O que é o acesso de menor privilégio?
- Glossário do IAM
- O que é o acesso de menor privilégio?
O Princípio do menor privilégio (PoLP) é um conceito de segurança cibernética no qual os usuários recebem acesso à rede suficiente (ou seja, privilégios de usuário) às informações e aos sistemas de que precisam para fazer seu trabalho e mais nada.
Por que o Princípio de menor privilégio é importante?
O princípio do menor privilégio é importante porque dar aos seus funcionários privilégios desnecessários aumenta a superfície de ataque de sua organização e, se ocorrer uma violação, facilitará que atores de ameaças se movam lateralmente pela rede.
Abaixo estão os principais benefícios do PoLP:
Superfície de ataque reduzida
Limitar os privilégios de usuário de cada membro da equipe reduz os possíveis caminhos que os atores de ameaças podem usar para violar sistemas e dados.
Evita movimento lateral de atores de ameaças
Se um conjunto de credenciais é comprometido, o PoLP prejudica a habilidade do ator da ameaça de usá-lo para se mover lateralmente na rede. O ator da ameaça é restrito apenas aos sistemas e dados disponíveis para aquele usuário, reduzindo as oportunidades de espalhar malware, exfiltrar dados ou ambos.
Minimiza ameaças internas
Limitar o acesso de menor privilégio também ajuda a minimizar ameaças internas devido a atividades maliciosas, erros ou negligência por pessoas internas à empresa.. Por exemplo, permitir que apenas administradores de sistemas instalem aplicativos evita que usuários finais instalem malware de forma intencional ou acidental.
Melhora a conformidade
O acesso de menor privilégio é essencial para restringir o acesso dos usuários a dados que estejam sujeitos a mandatos de conformidade regulamentar e do setor, como a Lei de Portabilidade e Responsabilidade de Seguro de Saúde (HIPAA) e o Regulamento Geral de Proteção de Dados (GDPR).
Qual é a diferença entre Confiança zero e Menor privilégio?
O menor privilégio e a confiança zero são conceitos de segurança cibernética diferentes, mas com relação próxima. A confiança zero é um modelo de segurança cibernética com três componentes principais, incluindo o PoLP:
Supor violação. A confiança zero supõe que qualquer usuário humano ou dispositivo pode ser comprometido. Em vez de confiar implicitamente em tudo e em todos dentro do perímetro da rede, a confiança zero não confia em ninguém.
Verificar explicitamente. Enquanto modelos de segurança mais antigos, como castelo e fosso, se concentram em onde os usuários finais estão localizados (dentro ou fora do perímetro da rede), a confiança zero está centralizada em quem eles são. Todos os humanos e máquinas precisam provar que são quem dizem ser antes que possam acessar os recursos de rede.
Garanta o acesso de menor privilégio. Depois de fazer login na rede, os usuários devem ter a quantidade mínima de acesso à rede de que precisam para realizar seu trabalho para garantir a produtividade e nada mais.
Em resumo: apesar de ser possível atingir o acesso de menor privilégio sem confiança zero, o inverso não é verdadeiro.
Como implementar o acesso de menor privilégio em sua organização
A seguir estão algumas dicas para implementar com sucesso o PoLP em sua organização.
1. Use soluções de gerencIAMento de identidade e acesso (IAM)
O gerenciamento de identidade e acesso (IAM) é um termo genérico que se refere às políticas e aos processos que garantem que os usuários autorizados só podem acessar os recursos de rede de que precisam para fazer seu trabalho. O princípio do menor privilégio recai sob o guarda-chuva do IAM. As soluções de IAM empregam painéis de automação e centrais para auxiliar os administradores de sistemas na administração de identidades dos usuários e no controle do acesso aos recursos empresariais, particularmente sistemas e dados organizacionais confidenciais.
2. Empregue medidas de segurança adicionais
Ative a Autenticação de vários fatores (AVF) como uma camada de segurança adicional para evitar violações devido a credenciais comprometidas. A AVF exige que um usuário forneça dois ou mais tipos de verificação antes que receba acesso a um recurso de rede. Por exemplo, caixas automáticos exigem que os clientes do banco insiram o cartão de débito e forneçam um PIN.
Isso garante que, mesmo que um criminoso cibernético consiga obter uma senha funcional, ele não conseguiria usá-la sem autenticação adicional.
3. Faça auditoria regular de privilégios de rede
Os privilégios de rede devem ser revisados regularmente para evitar "deslocamento de privilégios", o que se refere a usuários com níveis de acesso maiores do que o necessário. As revisões também devem ser usadas para garantir que todos os usuários tenham o acesso de que precisam para fazer seu trabalho.