¿Qué es el acceso de mínimo privilegio?

El principio de mínimo privilegio (PoLP) es un concepto de ciberseguridad en el que a los usuarios se les da el acceso de red justo (conocido como privilegios de usuario) a la información y los sistemas que necesitan para hacer su trabajo y nada más.

¿Por qué es importante el principio de mínimo privilegio?

Este principio es importante porque dar a sus empleados privilegios innecesarios aumenta el área de ataque de su organización. Si se produce una filtración, sería más fácil para los atacantes moverse lateralmente por la red.

Estos son los beneficios clave del PoLP:

Área de ataque reducida

Limitar los privilegios de usuario de cada miembro del equipo reduce las posibles vías que los atacantes pueden usar para filtrar sistemas y datos.

Evite el movimiento lateral de los atacantes

Si se compromete un conjunto de credenciales, el principio de mínimo privilegio (PoLP) obstaculiza la capacidad del atacante a la hora de utilizarlas para moverse lateralmente por la red. El atacante está restringido únicamente a los sistemas y datos disponibles para ese usuario, lo que reduce su capacidad para propagar malware, extraer datos o ambas cosas.

Minimice las amenazas internas

Limitar el acceso de mínimo privilegio también ayuda a minimizar las amenazas internas por actividad maliciosa, errores o negligencia de los trabajadores. Por ejemplo, permitir que solo los administradores del sistema instalen aplicaciones evita que los usuarios finales instalen malware de forma intencional o accidental.

Mejore la conformidad

El acceso de mínimo privilegio es esencial para restringir el acceso de los usuarios a datos sujetos a requisitos regulatorios y del sector, como la Ley de Portabilidad y Contabilidad de los Seguros de Salud (HIPAA) de Estados Unidos y el Reglamento General de Protección de Datos (RGPD).

¿Cuál es la diferencia entre la confianza cero y el mínimo privilegio?

El mínimo privilegio y la confianza cero son conceptos de ciberseguridad diferentes pero estrechamente relacionados. La confianza cero es un modelo de ciberseguridad con tres componentes principales, incluido el PoLP:

  1. Asumir la filtración. La confianza cero asume que cualquier usuario humano o dispositivo podría verse comprometido. En lugar de confiar implícitamente en todo y en todo el mundo dentro del perímetro de la red, la confianza cero no confía en nadie de forma implícita.

  2. Verificar explícitamente. Mientras que los modelos de seguridad antiguos (como el modelo de castillo y foso) se centran en la ubicación de los usuarios finales (dentro o fuera del perímetro de la red), la confianza cero se enfoca en la identidad. Cualquier persona o máquina debe demostrar ser quien dice ser antes de poder acceder a los recursos de la red.

  3. Asegure el acceso de mínimo privilegio. Tras acceder a la red, los usuarios deberían tener la mínima cantidad de acceso a la red posible para hacer su trabajo y garantizar su productividad, pero nada más.

En resumidas cuentas: aunque es posible conseguir un acceso de mínimo privilegio sin la confianza cero, lo contrario no es posible.

Cómo implementar el acceso de mínimo privilegio en su organización

A continuación, tiene algunos consejos para poner en marcha correctamente el PoLP en su organización.

  1. Use soluciones de gestión de accesos e identidades (IAM)

    La gestión de accesos e identidades (IAM) es un término genérico que hace referencia a las políticas y procesos que aseguran que los usuarios autorizados pueden acceder a los recursos de la red que necesitan para hacer su trabajo. El principio de mínimo privilegio entra dentro del concepto de IAM. Las soluciones IAM usan la automatización y los paneles centrales para asistir a los administradores del sistema a la hora de administrar las identidades de los usuarios y controlar el acceso a los recursos del sistema, sobre todo a los sistemas y datos más sensibles de la organización.

  2. Aplique medidas de seguridad adicionales

    Active la autenticación de varios factores (MFA) como una capa de seguridad adicional para evitar filtraciones por credenciales comprometidas. La MFA requiere que el usuario facilite dos o más tipos de verificación antes de que se le conceda acceso a los recursos de la red. Por ejemplo, los cajeros automáticos requieren que los clientes del banco introduzcan su tarjeta de débito y un código PIN.

    Esto asegura que, incluso si un ciberdelincuente consigue obtener una contraseña que funciona, no podrá usarla sin una autenticación adicional.

  3. Audite de forma regular los privilegios de la red

    Los privilegios de la red deben revisarse habitualmente para evitar la "escalada de privilegios", es decir, que los usuarios tengan niveles de acceso superiores a los necesarios. Las revisiones se deberían usar también para asegurar que todos los usuarios tienen el acceso necesario para hacer su trabajo.

close
close
Español (ES) Llámenos