O que é o princípio do menor privilégio?
O princípio do menor privilégio (PoLP) é um conceito relacionado à segurança da informação, especificamente quando um usuário recebe acesso ou permissão mínimos em uma rede. Isso permite que o usuário execute seu trabalho ou funções necessárias e nada mais.
O menor privilégio é considerado um método de melhores práticas de segurança cibernética e é adotado por muitas organizações para gerenciar o controle de acesso e evitar violações de rede que colocam em risco os recursos de dados e computação.
O PoLP não se aplica apenas aos usuários da rede. Ele pode limitar o acesso entre aplicativos, dispositivos e sistemas integrados, o que significa que eles têm apenas o conjunto mínimo de permissões necessárias para realizar suas funções.
Por que o menor privilégio é tão importante?
Com os crimes cibernéticos se tornando cada vez mais sofisticados, é de extrema importância garantir que todos os aspectos de uma rede estejam protegidos e que nenhuma fraqueza fique exposta.
Há várias razões pelas quais o menor privilégio é tão importante para construir a resiliência cibernética:
- Acesso com menos privilégios reduz o superfície de ataque de uma rede. Isso significa que o menor privilégio minimiza o número de pontos vulneráveis em uma rede que podem ser alvos de um cibercriminoso. Ao fornecer aos usuários as permissões necessárias para realizar uma tarefa — e nada mais — os invasores têm menos oportunidades de se espalhar pela rede e causar danos.
Muitas violações têm como alvo usuários com privilégios avançados de acesso à rede, permitindo que o hacker visualize informações confidenciais. Portanto, limitar o acesso concedido a usuários e dispositivos também limita os cibercriminosos que atacam um indivíduo.
- O alcance geral de malware também é limitado implementando o mínimo de privilégios em usuários e endpoints. Se a rede sofrer esse ataque, o malware não poderá obtenha acesso adicional e mova-se livremente para instalar e executar código malicioso. Isso nega ao malware a oportunidade de estabelecer uma conexão remota ou acessar dados confidenciais.
- Controle de acesso funcional fornece aos usuários a quantidade certa de permissão para concluir suas tarefas e nada mais. Isso reduz as solicitações enviadas pela rede e os tíquetes de suporte enviados ao suporte técnico de TI em relação a problemas relacionados ao acesso. Está comprovado que melhora a produtividade entre os usuários em uma rede.
- O menor privilégio pode ajudar melhorar a conformidade em relação aos dados e pode tornar a auditoria muito mais fácil. Estabelecer uma hierarquia clara de usuários e suas permissões relevantes significa que a rede pode ser muito mais estruturada e os dados só podem ser acessados pelos usuários que precisam deles.
O que é privilégio creep?
Aumento de privilégios refere-se a quando muitos usuários em uma rede recebem permissões de administrador para determinados aplicativos, sistemas ou redes, resultando em um risco de segurança. O aumento de privilégios ocorre quando as empresas revogam os direitos administrativos dos usuários durante uma reavaliação do acesso e das permissões, apenas para restabelecer as permissões do administrador em uma data posterior para que os usuários possam realizar tarefas específicas.
O exemplo mais comum disso é quando aplicativos mais antigos (legados) exigem permissões adicionais para serem executados. Isso significa que talvez seja necessário conceder privilégios de administrador a um usuário para instalar ou executar algum software. Os principais riscos de segurança ocorrem quando essas permissões mais amplas não são revogadas depois que o usuário conclui a tarefa, resultando em muitos usuários com privilégios de que não precisam.
O aumento de privilégios aumenta a superfície de ataque de uma rede. No entanto, a aplicação diligente e consistente do princípio do menor privilégio pode corrigir esse problema, garantindo que todos os usuários (humanos e não humanos) tenham apenas os níveis de acesso necessários.
O que é um superusuário e como ele se relaciona com o menor privilégio?
UM superusuário é um usuário da rede que tem acesso ilimitado a todas as áreas, incluindo permissões completas de leitura e gravação, autoridade para executar software e alterar configurações de rede, dados e arquivos.
Além de poderem alterar várias configurações e dados, os superusuários também podem definir o acesso e as permissões para outros usuários. Essa permissão só é concedida a indivíduos altamente confiáveis dentro de uma organização, como um administrador de sistema ou gerente de TI. Os superusuários geralmente são chamados apenas de administrador (ou root) na própria rede.
Os superusuários raramente fazem login na rede e, em vez disso, realizam ações em outras contas, se necessário. Usando um comando Sudo, um comando que permite que ações únicas sejam realizadas em uma conta, usando os privilégios de um superusuário, é improvável que as sessões sejam sequestradas, pois são imprevisíveis.
Quais tipos de ataques cibernéticos podem impedir com menos privilégios?
O menor privilégio pode ajudar a evitar praticamente todos os ataques cibernéticos conhecidos, reduzindo significativamente a superfície de ataque de uma rede.
O objetivo do acesso com menos privilégios é fechar caminhos de viagem abertos para usuários não autorizados. Por padrão, isso bloquearia qualquer intruso externo que não estivesse incluído na “lista de permissões”.
Ataques cibernéticos com menos privilégios ajudam a derrotar:
- Malware
- Ataques de ransomware
- Ataques de phishing
- Ataques de injeção de SQL
- Ataques do tipo man-in-the-middle
- Explorações de dia zero
Como implementar o menor privilégio
O princípio do menor privilégio pode ser implementado de várias maneiras, mas aqui está nossa abordagem de melhores práticas para garantir que cada detalhe seja considerado e que as medidas adicionais funcionem junto com uma estratégia mais ampla de segurança cibernética.
Você pode implementar o acesso com privilégios mínimos em seis etapas principais:
- Realizar uma auditoria para identificar contas privilegiadas em todas as partes de uma rede híbrida, incluindo nuvens, data centers e endpoints.
A auditoria deve abranger as seguintes áreas: credenciais de login, senhas, hashes de senha, chaves SSH e chaves de acesso — em todos os endpoints físicos e ambientes de desenvolvimento. Também deve incluir uma revisão completa de todas as permissões e gateways de rede em nuvem, garantindo que todos os privilégios estejam alinhados com as novas políticas, garantindo que nenhum acesso desnecessário seja concedido.
- Quando a auditoria for concluída, revogue o acesso às contas humanas e não humanas às quais foram concedidas permissões desnecessárias de administrador local. Então conceda somente as permissões necessárias para desempenhar sua função.
Além disso, as sessões de superusuário devem ocorrer somente conforme necessário, usando o comando Sudo para maior segurança. O acesso just-in-time (que é desativado automaticamente) pode permitir que usuários normais acessem contas com permissões extras ou executem comandos em nível de administrador quando necessário.
- Separe as contas de usuário padrão das contas de administrador usando microsegmentação. Isso fornece outra camada de proteção caso um usuário não seja restringido por controles de menor privilégio e seja violado. Isso ajuda especialmente a proteger as contas de administrador contra infecções e danos mais amplos devido às suas principais permissões de acesso.
- Use um cofre digital para proteja as credenciais de todas as contas de administrador, com acesso fornecido apenas às pessoas que precisam deles.
- Altere as senhas do administrador após cada uso para evitar que os cibercriminosos os registrem usando um software de registro de chaves. Esse software registra o hash da senha (um algoritmo criptografado) em vez dos caracteres na senha. Ao obter esse hash, os hackers podem tentar enganar o sistema de autenticação para criar uma nova sessão na rede. Isso é conhecido como ataque pass-the-hash.
- Monitore continuamente as atividades administrativas. O monitoramento completo pode ajudar a detectar rapidamente qualquer comportamento suspeito que possa estar relacionado a um ataque cibernético ou revelar uma falha de segurança.
Menor privilégio + Zero Trust = Resiliência cibernética
O princípio do menor privilégio é fundamental para implementar um Segurança Zero Trust arquitetura. Esse tipo de medida de segurança pressupõe que todos os usuários e dispositivos que acessam uma rede sejam uma ameaça em potencial. O privilégio mínimo impõe os princípios do Zero Trust ao permitir o acesso somente ao tráfego confiável e ao bloquear todos os outros tráfegos.
Com o princípio do menor privilégio, depois que um usuário for verificado, ele terá acesso limitado apenas ao aplicativo ou recurso de computação de que precisa para realizar sua tarefa. Essas táticas foram adotadas por governos e empresas em todo o mundo como práticas mais antigas, como firewalls de rede falham na proteção contra os cibercriminosos sofisticados e bem financiados de hoje
O Zero Trust e o PoLP agora são medidas essenciais de segurança de melhores práticas que toda organização precisa implementar para proteger sua infraestrutura digital contra ataques cibernéticos cada vez mais agressivos.
Siga as próximas etapas para ver se Illumio é o parceiro certo ao projetar e implementar seu próximo projeto de segmentação:
- Saiba como A Illumio ajudou um escritório de advocacia global a impedir o ransomware.
- Baixe nosso guia detalhado Como criar uma estratégia de microssegmentação em 5 etapas.
- Acesse uma cópia gratuita do A microssegmentação Forrester New Wave™, primeiro trimestre de 2022 onde Illumio é nomeado Líder.
- Cronograma uma demonstração sem compromisso e uma consulta com nossos especialistas em Segmentação Zero Trust.