Tutoriales

Comprender el principio de privilegio mínimo

Cedido que la cantidad de brechas de seguridad cibernética conocidas y catastróficas parece aumentar cada día, es hora de que las empresas de todos los tamaños reconsideren su enfoque de la seguridad.

El mejor enfoque en este momento es el maniquí de seguridad de confianza cero. Con el maniquí de seguridad de confianza ceroHay camino controlado y administrado a aplicaciones, servidores de archivos y redes.

Hay algunos instrumentos críticos que funcionan juntos en el maniquí de confianza cero.

Primero, debe acaecer políticas estrictas de contraseñas y autenticación multifactor. Cada dispositivo debe administrarse y las redes y ubicaciones deben etiquetarse como confiables o denegadas. Asimismo es necesario el camino con menos privilegios.

Todo el objetivo de Zero Trust es mirar la ciberseguridad de una forma completamente diferente.

Ya no se negociación de abandonarse en lo que hay en la red. Zero Trust no permitirá que ningún dispositivo acceda a la red a menos que esté debidamente autenticado, incluido un dispositivo que se conecte desde en el interior.

Como se mencionó anteriormente, el privilegio leve es una parte importante de la confianza cero, y lo venidero es saberlo.

Los fundamentos del privilegio leve

El principio de privilegio leve, o POLP, requiere que cada adjudicatario, aplicación y servicio tenga los permisos necesarios para hacer su trabajo y ausencia más. Ésta es una de las cosas más importantes para la seguridad del sistema y la red.

El término «autorización mínima» se refiere a la autorización para exceder ciertos bloques de seguridad.

El nivel más bajo de permisos impone el nivel leve de derechos de adjudicatario que una persona podría precisar para hacer su trabajo o desempeñar su función.

Al implementar el principio de privilegio leve, hay menos posibilidades de que los atacantes accedan a sistemas o datos críticos a través de una cuenta subordinada. El enfoque POLP todavía puede comprometer dónde comenzó y evitar que afecte a todo el sistema.

Las ventajas

Hay varios importantes Ventajas que vienen con POLP. Éstas incluyen:

  • El medio circunstancia tiene menos responsabilidades. Por ejemplo, si un adjudicatario reconfigura accidentalmente una parte importante de la red, puede causar problemas importantes. Restringir los derechos administrativos a unas pocas cuentas, en circunstancia de estar adecuado para todos los usuarios finales, reduce la posibilidad de errores.
  • El uso de POLP reduce la superficie de ataque, por lo que hay menos aventura y un mejor rendimiento de la red.
  • Cuando el daño es causado por una defecto o traumatismo, el más leve privilegio limita la cantidad de daño que se puede hacer.
  • Cuando una empresa se toma el tiempo para estrechar los posibles problemas de seguridad del perímetro, los datos se vuelven más seguros y se mejoran las capacidades de vigilancia. Las empresas y organizaciones tienen más control y control sobre el seguimiento de sus actividades.
  • Si ocurre un incidente de seguridad mientras se realiza una auditoría, los investigadores pueden hacerlo de forma más valioso y deslindar su enfoque.
  • Cuando el malware infecta un sistema, como se mencionó indirectamente anteriormente, se puede contener hasta el punto de entrada utilizando principios de privilegio leve.

Implementación de POLP

Se deben tomar algunas medidas para implementar POLP, que incluyen:

  • En primer circunstancia, realice una auditoría. Durante una demostración de autorización, verifica las cuentas tal como existen actualmente y debe observar todos los programas y procesos para determinar qué nivel de autorización está presente en este momento y cómo debe cambiarse.
  • A partir de ahí, cree una almohadilla sobre la que comiencen todas las cuentas con los mínimos privilegios. Todos los permisos de las cuentas nuevas deben establecerse en el valía predeterminado, que es lo más bajo posible. Los datos de camino de nivel superior solo deben agregarse si es absolutamente necesario para la ejecución de las funciones requeridas.
  • Separar los permisos. Esto significa que separa las cuentas de administrador de otras cuentas y estas cuentas principales de las cuentas secundarias.
  • Asimismo puede añadir permisos solo en determinados momentos. Por ejemplo, puede proporcionar credenciales de parada nivel para un solo uso.
  • Asegúrese de poder realizar un seguimiento de las acciones de las personas y las aplicaciones en la red con supervisión y vigilancia automáticas.
  • Revise los permisos con regularidad y asegúrese de que nadie recopile permisos que no necesita con el tiempo.

Con eso en mente, finalmente hay un término que debe conocer llamado Privilege Creep. Aunque esto puede suceder El equipo de TI otorga los permisos necesariosPor esta razón, la realización de auditorías periódicas es fundamental para el principio de privilegio sindical leve. Cada vez que se agrega un privilegio, aumenta la vulnerabilidad de seguridad, incluso si pudiera ser necesario en ese momento.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba