Azonosítsuk a kiemelt fiókokat!
Ahhoz, hogy minden privilegizált hozzáféréssel rendelkező személy tevékenységét felügyelni lehessen, először is tudnunk kell, kik ők. Összesítenünk kell, hogy kik, illetve milyen alkalmazások használnak kiemelt fiókokat és személyazonosságokat, hányan vannak, és pontosan milyen jogosultságokkal bírnak.
Készítsünk tervet a problémák és panaszok elhárítására!
Ha sok extra jogosultsággal rendelkező felhasználói fiók van a vállalatnál, akkor az ideális és biztonságos helyzetet nem egyetlen nap alatt fogjuk megteremteni. A felhasználók általában nehezteléssel fogadják, ha csökkentik a jogosultságaikat, különösen olyan esetekben, amikor nem értik, miért van erre szükség, vagy esetleg azt érzik, hogy nem tudják hatékonyan végezni a munkájukat az új intézkedések következtében.
Fel kell készülnünk arra, hogy megfelelően kezeljük ezeket a helyzeteket: továbbra is biztosítsuk a megfelelő eszközöket a munkához, illetve megértessük a felhasználókkal a lépések szükségességét és előnyeit.
Szűrjük ki, ami szükségtelen, és monitorozzuk, ami szükséges!
Amennyiben elkészültünk a tervvel, nekiláthatunk a megvalósításnak. Meg kell vizsgálnunk, mely feladatok és munkakörök ellátásához nincs szükség a korábban kiosztott, kiemelt hozzáférésekre, és ezeket meg kell szüntetnünk. Ilyenkor derülnek ki például olyan esetek, amikor egy-egy felhasználó csupán egy korábbi, időszakos feladat ellátásához kapott adminjogokat, és azóta már más munkakörbe került. Az ilyen ellenőrzések során szúrhat szemet az is, ha egy külsős partner, beszállító vagy alvállalkozó a szükségesnél több jogosultsággal rendelkezik.
Tartsuk fent a monitorozást!
A terv végrehajtása után is folyamatosan figyelemmel kell kísérni a kiemelt hozzáféréseket a teljes hálózaton belül. Csak így előzhetők meg például az olyan esetek, amikor a felhasználók az idő elteltével szépen lassan egyre több jogosultsághoz jutnak, vagy amikor hackerek hozzáférést szereznek egy fiókhoz, és akcióba kezdenek a hálózaton belül. Szintén érdemes azt is figyelemmel kísérni, hogy az egyes kiemelt felhasználók megpróbálnak-e olyan rendszereket is elérni, amelyek nem tartoznak a saját hatáskörükbe.