Admin rettigheder
Hvorfor skal du fokusere på stram styring af administrative rettigheder?
Håndtering af administrative rettigheder
Du kan bruge vores webinar om priviligerede rettigheder eller vores gratis modenhedsmodel til at vurdere hvor effektivt du mitigerer administrative rettigheder, men et rigtigt godt udgangspunkt er Thycotics PAM Maturity Model. Her listes nogle vigtige nedslagspunkter.
- Dokumentér og mitigér ALLE konti med formål, ejer og berørte systemer. Uanset om de er i AD eller ikke centralt styrede.
- Efterlev princippet om mindste privilegier (PoLP)
- Gem alle konti i et centralt (PAM) system hvorfra de kan styres
- Opdag tegn på misbrug (UEBA) - Behaviour Analytics
Passwords og 2FA
Sørg for at alle (administrative) konti følger bedste praksis for passwords og at alle konti forbundet med administrativt arbejde er tilknyttet 2FA - både indenfor og udenfor netværket. Sørg desuden for at alle indstilliger i AD / Azure AD er opsat efter bedste praksis (CIS Bechmarks) samt at brugerne har et system til at hjælpe dem med sikre passwords og er uddannet i håndtering af sikre passwords.
Lokale administrative rettigheder
Brugere der logger ind med lokale admin rettigheder udgør en helt særlig risiko! Disse rettigheder udgør en skjult men virkelig trussel mod virksomhedens cybersikkerhed og skal derfor mitigeres. Herunder kan du se eksempler på 3 strategier.
Fjern dem helt
Du kan fjerne dem manuelt eller bruge en GPO, som fjerner dem, men pas på når du gør det. Det kan føre til en storm mod servicedesk, hvis det ikke er planlagt godt. Fx Microsoft Guide og LAPS
Giv dem midlertidigt
Du kan fjerne dem, men tillade at brugerne selv tiltager sig admin rettigheder, når de har brug for det. Ikke en ideel løsning men meget pragmatisk og et godt første tiltag. Fx AdminByRequest
Elevér applikationer - ikke brugere
Brugerne har ikke admin rettigheder, men systemet eleverer automatisk de services, der har brug for rettighederne, når det er nødvendigt. Dette er den bedste løsning.
Fx via ManageEngine eller Thycotic.
CIS kontrollerne og administrative rettigheder
I CIS v7.1 er kontrol nummer 4 og 16 centrale for administrative rettigheder. Her er et udpluk af tiltag foruden de, der allerede er nævnt:
Password - generator og styrkemåling
Kursus i angreb på Active Directory
Søger du viden om hvordan cyberkriminelle angribet Active Directory og hvad du skal gøre for at nedsætte risikoen for at bliver offer for sådan et angreb, så kan du overveje dette kursus fra Cybersikkerhedseksperterne fra CQURE.
Dediko hjælper dig hurtigt og sikkert i mål
Du er velkommen til at finde information og eksempler på vores Cyber 101 side, men ellers er den bedste løsning, at vi sammen finder den strategi, der passer bedst til din virksomhed. Håndteringen af administrative rettigheder er et tiltag, som kræver den rette kombination af medarbejdere, kompetencer, erfaring, kontroller, processer og de software løsninger, som hjælper med at automatisere dette tiltag og gøre det robust.
Hvis du er i tvivl om, hvor god din virksomhed er til administrative rettigheder, så er der hjælp at hente i vores modenhedsmodeller eller i vores services, hvor vi tester disse rettigheder i praksis..
Tiltag
- Implementer CIS kontrollerne
- Implementer den rette software
- Undervisning af virksomheden
- Undervisning af brugerne
- Vores modenhedsmodeller
- Kontakt os for mere information