Personal y familiar
Protéjase a sí mismo y a su familia de los cibercriminales.
Iniciar prueba gratuitaEl principio de mínimo privilegio (PoLP) es un concepto de seguridad cibernética en el que a los usuarios se les da el acceso de red justo (conocido como privilegios de usuario) a la información y los sistemas que necesitan para hacer su trabajo y nada más.
Este principio es importante porque dar a sus empleados privilegios innecesarios aumenta la superficie de ataque de su organización. Si se produce una violación, sería más fácil para los actores de amenazas moverse lateralmente por la red.
Estos son los beneficios clave del PoLP:
Limitar los privilegios de usuario de cada miembro del equipo reduce las posibles vías que los actores de amenazas pueden usar para violar sistemas y datos.
Si se vulnera un conjunto de credenciales, el principio de privilegio mínimo (PoLP) obstaculiza la capacidad del actor de amenazas a la hora de utilizarlas para desplazarse lateralmente por la red. El actor de amenazas está restringido únicamente a los sistemas y datos disponibles para ese usuario, lo que reduce su capacidad para propagar malware, extraer datos o ambas cosas.
Limitar el acceso de privilegio mínimo también ayuda a minimizar las amenazas internas por actividad maliciosa, errores o negligencia de los trabajadores. Por ejemplo, permitir que solo los administradores del sistema instalen aplicaciones evita que los usuarios finales instalen malware de forma intencional o accidental.
El acceso de privilegio mínimo es esencial para restringir el acceso de los usuarios a datos sujetos a requisitos regulatorios y del sector, como la Ley de Portabilidad y Contabilidad de los Seguros de Salud (HIPAA) de Estados Unidos y el Reglamento General de Protección de Datos (RGPD).
El privilegio mínimo y la confianza cero son conceptos de seguridad cibernética diferentes pero estrechamente relacionados. La confianza cero es un modelo de seguridad cibernética con tres componentes principales, incluido el PoLP:
Asumir la violación de seguridad. La confianza cero asume que cualquier usuario o dispositivo podría verse vulnerado. En lugar de confiar implícitamente en todo y en todo el mundo dentro del perímetro de la red, la confianza cero no confía en nadie de forma implícita.
Verifique explícitamente. Mientras que los modelos de seguridad antiguos (como el modelo de castillo y foso) se centran en la ubicación de los usuarios finales (dentro o fuera del perímetro de la red), la confianza cero se enfoca en la identidad. Cualquier persona o máquina debe demostrar ser quien dice ser antes de poder acceder a los recursos de la red.
Asegure el acceso de mínimo privilegio. Tras acceder a la red, los usuarios deberían tener la mínima cantidad de acceso a la red posible para hacer su trabajo y garantizar su productividad, pero nada más.
En resumidas cuentas: aunque es posible conseguir un acceso de mínimo privilegio sin la confianza cero, lo contrario no es posible.
A continuación, tiene algunos consejos para implementar correctamente PoLP en su organización.
La gestión de accesos e identidades (IAM) es un término genérico que hace referencia a las políticas y procesos que garantizan que los usuarios autorizados pueden acceder a los recursos de la red que necesitan para hacer su trabajo. El principio de mínimo privilegio entra dentro del concepto de IAM. Las soluciones IAM usan la automatización y los paneles centrales para asistir a los administradores del sistema a la hora de administrar las identidades de los usuarios y controlar el acceso a los recursos del sistema, sobre todo a los sistemas y datos más sensibles de la organización.
Active la autenticación multifactor (MFA) como una capa de seguridad adicional para evitar violaciones por credenciales vulneradas. La MFA requiere que el usuario facilite dos o más tipos de verificación antes de que se le conceda acceso a los recursos de la red. Por ejemplo, los cajeros automáticos requieren que los clientes del banco introduzcan su tarjeta de débito y un código PIN.
Esto asegura que, incluso si un cibercriminal consigue obtener una contraseña que funciona, no podrá usarla sin una autenticación adicional.
Los privilegios de la red deben revisarse habitualmente para evitar el avance de privilegios, es decir, que los usuarios tengan niveles de acceso superiores a los necesarios. Las revisiones se deberían usar también para asegurar que todos los usuarios tienen el acceso necesario para hacer su trabajo.