Cos'è l'accesso con privilegi minimi?
- Glossario IAM
- Cos'è l'accesso con privilegi minimi?
Il principio dei privilegi minimi (Principle of Least Privilege, PoLP) è un concetto di sicurezza digitale secondo il quale agli utenti viene concesso accesso sufficiente alla rete (ovvero, i privilegi utente) per accedere alle informazioni e ai sistemi di cui hanno bisogno, e a null'altro, per svolgere la propria mansione.
Perché è importante il principio dei privilegi minimi?
Il principio dei privilegi minimi è importante perché dare ai dipendenti privilegi non necessari aumenta la superficie di attacco dell'organizzazione e se si verifica una violazione, facilita gli spostamenti laterali dei malintenzionati all'interno della rete.
Di seguito sono riportati i principali vantaggi del PoLP:
Superficie di attacco ridotta
La limitazione dei privilegi utente di ciascun membro del team riduce i potenziali percorsi che i malintenzionati possono utilizzare per violare i sistemi e i dati.
Impedire gli spostamenti laterali dei malintenzionati
Se un set di credenziali viene compromesso, il PoLP ostacola la capacità del malintenzionato di utilizzarle per muoversi lateralmente nella rete. Il malintenzionato ha accesso limitato ai soli sistemi e ai soli dati disponibili per quell'utente e in questo modo si riducono le opportunità di diffondere malware, estrarre dati o entrambe le cose.
Ridurre le minacce interne
La limitazione dell'accesso con privilegi minimi aiuta anche a ridurre notevolmente le minacce interne dovute ad attività dannose, errori o negligenza da parte del personale interno all'azienda. Ad esempio, consentendo solo agli amministratori di sistema di installare le applicazioni, si impedisce agli utenti finali di installare intenzionalmente o accidentalmente malware.
Potenziare la conformità
L'accesso con privilegi minimi è essenziale per limitare l'accesso degli utenti ai dati che sono soggetti a mandati di conformità del settore e delle normative, come ad esempio la legge sulla portabilità e responsabilità delle polizze di assicurazione sanitaria (HIPAA) e il regolamento generale sulla protezione dei dati (RGPD).
Qual è la differenza tra zero-trust e privilegi minimi?
Privilegi minimi e zero-trust sono concetti di sicurezza informatica diversi ma strettamente correlati. Zero-trust è un modello di sicurezza informatica con tre componenti fondamentali, tra cui il PoLP:
Sospettare una violazione. Zero-trust presuppone che qualsiasi utente o dispositivo umano possa essere compromesso. Invece di fidarsi implicitamente di tutti e di tutto ciò che si trova all'interno del perimetro della rete, lo zero trust non si fida implicitamente di nessuno.
Verificate in modo esplicito. Mentre i vecchi modelli di sicurezza, come il cosiddetto "castello con fossato", erano incentrati sulla posizione degli utenti finali (all'interno o all'esterno del perimetro di rete), lo zero-trust è incentrato sulla loro identità. Tutti gli esseri umani e tutte le macchine devono dimostrare di essere chi dicono di essere prima di poter accedere alle risorse di rete.
Garantire un accesso con privilegi minimi. Una volta effettuato l'accesso alla rete, gli utenti devono disporre della quantità minima di accesso alla rete di cui hanno bisogno per svolgere la propria mansione e garantire la produttività, e non una virgola in più.
In conclusione: sebbene l'accesso con privilegi minimi sia fattibile senza lo zero-trust, non si può dire il contrario.
Come implementare l'accesso con privilegi minimi nella vostra organizzazione
Di seguito sono riportati alcuni suggerimenti per implementare con successo il PoLP nella vostra organizzazione.
1. Usare soluzioni IAM (Identity and Access Management)
La gestione delle identità e degli accessi (IAM) è un termine generico che si riferisce alle regole e ai processi che garantiscono agli utenti autorizzati di poter accedere alle risorse di rete di cui hanno bisogno per svolgere la propria mansione. Il principio dei privilegi minimi rientra nell'ambito della IAM. Le soluzioni IAM utilizzano l'automazione e le dashboard centrali per aiutare gli amministratori di sistema nell'amministrazione delle identità degli utenti e nel controllo dell'accesso alle risorse aziendali, in particolare ai sistemi e ai dati sensibili dell'organizzazione.
2. Implementare misure di sicurezza aggiuntive
Abilitare l'autenticazione multifattoriale (AMF) come ulteriore livello di sicurezza consente di evitare le violazioni dovute a credenziali compromesse. L'AMF richiede che l'utente fornisca due o più tipi di verifica prima di ottenere l'accesso a una risorsa di rete. Ad esempio, i bancomat richiedono che i clienti delle banche inseriscano la carta di debito e digitino il PIN.
In questo modo, anche se riuscisse a ottenere una password funzionante, il malintenzionato non sarebbe in grado di utilizzarla senza un'ulteriore autenticazione.
3. Verifica periodica dei privilegi di rete
I privilegi di rete devono essere rivisti regolarmente per evitare il cosiddetto "privilege creep", ovvero la presenza di utenti con livelli di accesso più elevati del necessario. Le revisioni devono essere utilizzate anche per garantire che tutti gli utenti abbiano l'accesso necessario per svolgere la propria mansione.