Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este documento descreve um modelo geral de acesso corporativo que inclui o contexto de como uma estratégia de acesso privilegiado se encaixa. Para obter um roteiro sobre como adotar uma estratégia de acesso privilegiado, confira o RaMP (plano de modernização rápida). Para instruções sobre como implantar isso, consulte implantação de acesso privilegiado
A estratégia de acesso privilegiado faz parte de uma estratégia geral de controle de acesso empresarial. Este modelo de acesso corporativo mostra como o acesso privilegiado se encaixa em um modelo de acesso empresarial geral.
Os principais repositórios de valor comercial que uma organização deve proteger estão no plano Dados/Carga de Trabalho:

Os aplicativos e dados normalmente armazenam uma grande porcentagem de uma organização:
- Processos de negócios em aplicativos e cargas de trabalho
- Propriedade intelectual em dados e aplicativos
A organização de TI corporativa gerencia e dá suporte às cargas de trabalho e à infraestrutura em que estão hospedadas, seja no local, no Azure ou em um provedor de nuvem de terceiros, criando um plano de gerenciamento . Fornecer controle de acesso consistente a esses sistemas em toda a empresa requer um plano de controle com base em sistemas de identidade corporativa centralizados, geralmente complementados pelo controle de acesso à rede para sistemas mais antigos, como dispositivos de tecnologia operacional (OT).

Cada um desses planos tem o controle dos dados e das cargas de trabalho em virtude de suas funções, criando uma via atraente para invasores caso eles possam ter controle de qualquer um dos planos.
Para que esses sistemas criem valor de negócios, eles devem estar acessíveis a usuários internos, parceiros e clientes que usam suas estações de trabalho ou dispositivos (geralmente usando soluções de acesso remoto) – criando acesso do usuário caminhos. Eles também devem estar frequentemente disponíveis programaticamente através de APIs (interfaces de programação de aplicativos) para facilitar a automação de processos, criando caminhos de acesso a aplicativos.

Por fim, esses sistemas devem ser gerenciados e mantidos pela equipe de TI, por desenvolvedores ou por outras pessoas nas organizações, criando vias de acesso privilegiado. Devido ao alto nível de controle que eles proporcionam sobre ativos críticos para os negócios na organização, essas vias devem ser estritamente protegidas contra comprometimentos.

Fornecer um controle de acesso consistente na organização que permite a produtividade e reduz o risco requer que você
- Impor princípios de Confiança Zero em todo o acesso
- Presumir violação de outros componentes
- Validação explícita de confiança
- Acesso de menor privilégio
- Segurança generalizada e imposição de políticas entre
- Acesso interno e externo para garantir um aplicativo de política consistente
- Todos os métodos de acesso, incluindo usuários, administradores, APIs, contas de serviço etc.
- Atenuar o escalonamento de privilégios não autorizados
- Impor hierarquia – para impedir o controle de planos superiores de planos inferiores (por meio de ataques ou abuso de processos legítimos)
- Plano de controle
- Plano de gerenciamento
- Plano de dados/carga de trabalho
- Auditar continuamente as vulnerabilidades de configuração que habilitam o escalonamento inadvertida
- Monitorar e responder a anomalias que podem representar possíveis ataques
- Impor hierarquia – para impedir o controle de planos superiores de planos inferiores (por meio de ataques ou abuso de processos legítimos)
Evolução do modelo de camada do AD herdado
** O modelo de acesso corporativo substitui o modelo legado em camadas que se concentrou em conter a elevação não autorizada de privilégios em um ambiente local de Windows Server Active Directory.

O modelo de acesso corporativo incorpora esses elementos, bem como requisitos completos de gerenciamento de acesso de uma empresa moderna que abrange localmente, várias nuvens, acesso interno ou externo ao usuário e muito mais.

Expansão do escopo da camada 0
A camada 0 se expande para se tornar o plano de controle e resolve todos os aspectos do controle de acesso, incluindo a rede em que ela é a única opção de controle de acesso, como opções herdadas de OT
Divisões da camada 1
Para aumentar a clareza e a capacidade de ação, o que era a camada 1 agora é dividido nas seguintes áreas:
- Plano de gestão – para funções de gerenciamento de TI em toda a empresa
- plano de dados/carga de trabalho – para gerenciamento por carga de trabalho, que às vezes é executado pela equipe de TI e, às vezes, por unidades de negócios
Essa divisão garante o foco para proteger sistemas comercialmente críticos e funções administrativas que têm alto valor comercial intrínseco, mas controle técnico limitado. Além disso, essa divisão acomoda melhor os desenvolvedores e os modelos de DevOps versus concentrando-se muito fortemente em funções de infraestrutura clássicas.
Divisões de camada 2
Para garantir a cobertura para acesso a aplicativos e os vários modelos de parceiros e clientes, a camada 2 foi dividida nas seguintes áreas:
- Acesso do usuário – que inclui todos os cenários de acesso B2B, B2C e público
- Acesso ao aplicativo – para acomodar caminhos de acesso à API e a superfície de ataque resultante