miniOrange-Logo

Produkte

Plugins

AnzeigenPreise

Ressourcen

Firma

Beschränken Sie die Administratorrechte für das ACSC Essential Eight Maturity Model

Mithilfe der Lösung Privileged Access Management (PAM) können Unternehmen die Funktion „Einschränken von Administratorrechten“ implementieren, um im Essential 8 Maturity-Modell eine höhere Stufe zu erreichen.

Aktualisiert am: 3. Juli 2024

Das Australian Cyber ​​Security Centre (ACSC) hat das Essential Eight Maturity Model herausgegeben, ein obligatorische Einhaltung für alle australischen OrganisationenDie fünfte Sicherheitskontrolle unter den Essential 8 Security Controls, "Schränken Sie die Administratorrechte ein", sticht als wichtige Minderungsstrategie hervor. Im Essential Eight Maturity Model ist das Erreichen Level 3 Reife erfordert die Umsetzung dieser Strategie in die Praxis. Ihr Unternehmen könnte diesen Reifegrad erreichen und seine allgemeine Sicherheitslage mit einem robusten Privileged Access Management (PAM)-Lösung. Dadurch wird Ihr Unternehmen auch mit den neuesten Standards für Betriebseffizienz und Compliance in Einklang gebracht.

Was sind die wesentlichen acht Minderungsstrategien?

Es gibt 8 Minderungsstrategien vorgeschrieben durch die Essential Eight-Compliance. Jede Strategie spielt eine wichtige Rolle bei der Verhinderung von Cyberangriffen und der Verbesserung der organisatorischen Abwehr gegen potenzielle Angreifer. Werfen wir einen Blick auf jede der Sicherheitskontrollen und wie sie zur Stärkung der Sicherheit Ihres Unternehmens beitragen:

  1. Anwendungssteuerung: Der Zweck der Essential 8-Anwendungskontrollstrategie besteht darin, den Betrieb schädlicher oder nicht autorisierter Apps im Unternehmensnetzwerk zu verhindern und nur vertrauenswürdige und auf der Whitelist aufgeführte Apps funktionieren zu lassen.
  2. Patch-Anwendungen: Um eine effiziente Kontrolle und schnelle Eindämmung der Risiken zu gewährleisten, müssen Unternehmen umgehend Software-Patches implementieren, Schwachstellenscans durchführen, Arbeitskräfte zuweisen, Daten analysieren und geeignete Maßnahmen implementieren.
  3. Microsoft Office-Makros einschränken: Ihre Organisationen müssen unnötige Makros eliminieren, Makroeinstellungen in Microsoft Office einschränken und digitale Signaturen vor der Verwendung überprüfen, um schädliche Makros zu vermeiden, die bösartigen Code für Cyberinvasionen enthalten.
  4. Anwendungshärten: Diese Kontrolle umfasst Maßnahmen, die die häufige Interaktion von Benutzeranwendungen mit unnötigen webbasierten Inhalten einschränken, z. B. das Blockieren von Flash und Popups in Browsern und JavaScript auf bestimmten Websites.
  5. Schränken Sie die Administratorrechte ein: Um zu verhindern, dass Angreifer wichtige Vorgänge eskalieren und wichtige Sicherheitseinstellungen und -kontrollen blockieren, empfiehlt ACSC, privilegierte Aufgaben zu definieren, separate privilegierte Benutzerkonten einzurichten und den Administratorzugriff einzuschränken.
  6. Betriebssysteme patchen: Wie beim Patchen von Apps muss beim Patchen von Betriebssystemen sichergestellt werden, dass der Patch notwendig und sicher ist. Patches erfordern regelmäßiges Suchen nach Updates, Analysieren von Schwachstellen und Überwachen von Daten, um schnelle Maßnahmen zu ergreifen.
  7. Multi-Faktor-Authentifizierung (MFA): Zusätzlich zu herkömmlichen Sicherheitsmaßnahmen empfiehlt ACSC die Implementierung von MFA oder Multi-Faktor-Authentifizierung. Sie fungiert als zusätzliche Sicherheitsebene, die unbefugten Zugriff auf Unternehmensnetzwerke, -systeme und -anwendungen verhindert.
  8. Tägliche Backups: Für Ihr Unternehmen ist es von entscheidender Bedeutung, seine digitalen Vermögenswerte zu schützen und Datenverlust durch regelmäßige, sichere Backups zu verhindern. So wird sichergestellt, dass wichtige Informationen im Falle eines Cyberangriffs wiederhergestellt werden können.

Einschränkung der Administratorrechte zur Verbesserung des Essential Eight Maturity Model

Das Essential Eight Maturity Model des ACSC ist unterteilt in vier Reifegrade (0 bis 3), die jeweils ein höheres Maß an Sicherheit und Belastbarkeit darstellen. Das Verständnis dieser Reifegrade kann Ihrem Unternehmen dabei helfen, seine Cybersicherheitspraktiken zu verbessern und so die allgemeine Sicherheitslage zu verbessern.

Die Einhaltung der Essential Eight-Regeln (Reifegrad 2) ist eine zwingende Anforderung für alle australischen nicht-körperschaftlichen Commonwealth-Einheiten (NCCEs), die dem Public Governance, Performance, and Accountability Act 2013 unterliegen (PGPA-Gesetz). Um einen ganzheitlichen Ansatz zu gewährleisten, sollten zuerst die acht wesentlichen Reifegrade 1, 2 und 3 untersucht werden.

Ihre Organisation muss eine Strategie für das Privileged Access Management entwickeln, die Folgendes umfasst: Einschränkung der Systemadministratorrechte, Entzug der lokalen Administratorrechte und Schutz privilegierter BenutzerkontenLassen Sie uns verstehen, wie eine Strategie zur privilegierten Zugriffsverwaltung in verschiedenen Reifegraden implementiert wird:

Reifegrad 0 & 1

Im Reifegrad 0 werden nicht alle acht der wesentlichen acht Sicherheitskontrollen umgesetzt. Daher ist die Organisation anfällig für gängige Cyberbedrohungen und potenzielle Angriffe. Im Reifegrad 1 hingegen wurden die wesentlichen acht Minderungsstrategien zwar auf grundlegender Ebene angewendet, es besteht jedoch noch Verbesserungsbedarf, da diese Sicherheitskontrollen möglicherweise nicht vollständig optimiert sind oder nicht alle Systeme abdecken.

Um die geringsten Privilegien und die richtigen Rollengruppen sicherzustellen, müssen Organisationen mit Reifegrad 1 eine Richtlinie zur Anforderungsvalidierung einführen für Delegierung von Berechtigungen. Mithilfe eines Anwendungskontrollsystems können sie Administratorkonten die Verbindung zu Internetdiensten wie E-Mail und Webdiensten untersagen. Administratoren werden separate Konten in einer dedizierten Umgebung zur Verfügung gestellt, während einfache Benutzerkonten verboten werden. Außerdem können Administratorkonten nicht auf normale Arbeitsstationen zugreifen.

Reifegrad 2

Neben der praktischen Umsetzung aller acht Kontrollen werden diese im Reifegrad 2 auch an die Unternehmensumgebung angepasst. Dies beinhaltet eine umfassendere Systemabdeckung, regelmäßige Upgrades und Bewertungen sowie mehr Verteidigungsebenen. Dies ist ein obligatorisches Niveau, das alle australischen Organisationen erreichen müssen.

Organisationen mit Reifegrad 45 können Privilegien effektiv reduzieren, indem sie erteilte Privilegien regelmäßig neu validieren, ruhende Konten überwachen und Konten, die länger als XNUMX Tage inaktiv waren, genau unter die Lupe nehmen. Für das Hosten von Administrator-Betriebsumgebungen ist eine dedizierte privilegierte Umgebung erforderlich, und jedes Konto wird mit eindeutigen Anmeldeinformationen identifiziert. Um dies nahtlos umzusetzen, wird ein Agentenlose PAM-Lösung kann hilfreich sein, da es die Notwendigkeit der Bereitstellung von PAM-Agenten auf Endpunkte. Protokollierungsrichtlinien werden eingerichtet, um privilegierte Anmeldeinformationen und Änderungen an privilegierten Gruppen und Rollen für Microsoft 365 und lokale Domänen zu protokollieren. Schutz der Anmeldeinformationen von privilegierten Konten durch Speicherung in einem sicheren Passwort-Tresor ist ratsam.

Reifegrad 3

Auf dieser letzten Ebene ist die Cybersicherheitslage stark und ausgereift. Die Systeme und Prozesse umfassen alle acht Ansätze, die häufig aktualisiert, kontinuierlich überwacht und mit anpassbaren Abwehrmechanismen gegen sich ändernde Bedrohungen ausgestattet werden.

Organisationen auf dieser Ebene müssen die Administratorrechte regelmäßig überprüfen, um sicherzustellen, dass die Berechtigungen für jede Einzelperson oder jede Dienstfunktion angemessen sind und nicht überzogen werden. Sie müssen privilegierte Konten daran hindern, Onlinedienste, E-Mail und das Internet zu nutzen. Es ist wichtig, eine Just-in-Time-Privilegierter Zugriff System, in dem sich Einzelpersonen nach Bedarf anmelden und abmelden müssen. Es ist wichtig, Hinweise auf Kompromittierungen zu überwachen und bei Bedarf geeignete Maßnahmen zu ergreifen, um privilegierte Benutzerkonten und -gruppen zu protokollieren. Eine zentrale Konfigurationsrichtlinie und SIEM-System sind ebenfalls wichtig.

Reifegradmodelle

5. Minderungsstrategie (Einschränkung administrativer Privilegien) auf den Punkt gebracht

"Schränken Sie die Administratorrechte ein„, der fünfte Minderungsansatz im Essential Eight-Rahmenwerk des ACSC, zielt darauf ab, privilegierte Administratorzugriffsberechtigungen innerhalb der Computernetzwerke einer Organisation zu regulieren und zu verwalten. Diese Strategie ist wichtig, da kompromittierte oder missbrauchte Administratorrechte zu katastrophalen Sicherheitsverletzungen führen können. Hier ist ein kurzer Überblick über diese Technik:

Identitätskontrolle

Dabei geht es darum, den Administratorzugriff und die Kontrollen für Administrator- oder privilegierte Konten einzuschränken. Die Einschränkung des Benutzer- und Administratorzugriffs entspricht den Grundprinzipien der Identitätsverwaltung und stellt sicher, dass die Zugriffsrechte eng mit der Rolle des Einzelnen innerhalb der Organisation abgestimmt sind. Bei der Kontrolle privilegierter Konten wird eine klare Unterscheidung zwischen normalen Benutzerkonten und solchen mit Administratorrechten getroffen. Dadurch wird sichergestellt, dass Benutzer nur auf die erforderlichen Ressourcen zugreifen können.

Am wenigsten Privileg

Das Prinzip der geringsten Privilegien stellt sicher, dass Administratoren nur die erforderlichen Rechte erhalten, um ihre Aufgaben zu erfüllen; weitreichende oder übermäßige Privilegien sollten nicht gewährt werden. Diese Methode ist entscheidend für die Aufrechterhaltung einer sicheren und regulierten IT-Umgebung, in der der Zugriff auf das unbedingt Notwendige beschränkt ist. Das Prinzip der geringsten Privilegien ist auch wichtig für die Implementierung eines Zero-Trust-Umgebung für Organisationen.

Kontobeschränkungen

Bei Kontobeschränkungen liegt der Schwerpunkt auf der Kontrolle der Rechteausweitung. Das bedeutet, dass Sicherheitsmaßnahmen ergriffen werden, die die Fähigkeit von Angreifern, höhere Rechte zu erlangen, einschränken oder begrenzen. Dazu gehört, dass Schritte unternommen werden, um zu verhindern, dass Malware Administratorrechte erlangt. Gleichzeitig werden alle Verhaltensweisen überwacht, die auf einen Versuch zur Rechteausweitung hinweisen könnten.

Verwaltungsgeräte

Administratorgeräte und -konten sollten mit robusten Authentifizierungsmechanismen gesichert werden wie Multi-Faktor-Authentifizierung (MFA). Diese Sicherheitsmaßnahme ist wichtig, um die Möglichkeit kompromittierter Administratorkonten zu verringern und ist für eine effektive Verwaltung der Administratorgeräte von entscheidender Bedeutung.

Protokollierung und Überwachung

Dies beinhaltet die regelmäßige Überprüfung und Überwachung der Nutzung von Administratorrechten sowie die Aufrechterhaltung Überwachung privilegierter Konten um verdächtige Aktivitäten zu erkennen. Die rechtzeitige Identifizierung und Reaktion auf Bedrohungen hängt in erster Linie von einer effizienten Protokollierung und Überwachung ab.

Wie kann Ihnen die miniOrange PAM-Lösung helfen?

Die miniOrange Privileged Access Management (PAM)-Lösung bietet ganzheitliche Tools zur Verwaltung, Überwachung und Prüfung jeder privilegierten Sitzung. Hier finden Sie eine Übersicht darüber, wie miniOrange PAM kann Ihnen dabei helfen, Administratorrechte innerhalb Ihrer Organisationsumgebung einzurichten, zu sichern und zu verwalten.

Anwendungen zulassen, einschränken und verwalten

Sie können ganz einfach implementieren Anwendungssteuerung indem Just-in-Time-Berechtigungen nur genehmigten Anwendungen, Skripten, Aufgaben und Befehlen auf Endpunkten und Servern zugewiesen werden. Erzwingen Sie Zulassungslisten, Sperrlisten, Greylists und mehr und implementieren Sie einen pragmatischen Ansatz zur Anwendungskontrolle.

Benutzeranwendungen stärken

Das miniOrange PAM unterstützt Sie bei der Implementierung Härtung von Benutzeranwendungen durch Blockieren der Ausführung von untergeordneten Prozessen, der Codeeinfügung in andere Prozesse und der Erstellung ausführbarer Inhalte. Die Lösung umfasst auch die Möglichkeit, effektive Whitelists, Greylists und Blacklists zu implementieren, mit denen die Ausführung unbekannter Anwendungen unterbunden werden kann, wodurch der Endpunkt-Angriffsvektor erheblich reduziert wird.

Administratorrechte neu definieren

Sie können den privilegierten Zugriff auf Betriebssysteme und Anwendungen basierend auf den Benutzerpflichten effektiv einschränken, indem Sie das Konzept der geringsten Privilegien verwenden und gleichzeitig den Bedarf an Privilegien regelmäßig neu überprüfen. Mit der miniOrange PAM-Lösung können Sie lokale Administratorrechte vom ersten Tag an entfernen, ohne die Benutzerproduktivität zu beeinträchtigen. Darüber hinaus erhalten Sie sichere Zugriffskontrolle, Auditing, Warnmeldungen und Aufzeichnung aller privilegierten Konten.

miniOrange bietet eine zentralisierte Lösung, die Folgendes umfasst: IAM (Identitäts- und Zugriffsverwaltung) und PAM (Privilegierte Zugriffsverwaltung) Funktionen und können Ihnen effektiv dabei helfen, die wesentlichen acht Sicherheitskontrollen zu implementieren und das Reifegradmodell zu verbessern.

Profilbild des Autors

miniOrange

Autorin

Hinterlasse einen Kommentar

    Klicken Sie auf die Schaltfläche „Kontakt“.