O que é o acesso de menor privilégio?

O Princípio do menor privilégio (PoLP) é um conceito de segurança cibernética no qual os usuários recebem acesso à rede suficiente (ou seja, privilégios de usuário) às informações e aos sistemas de que precisam para fazer seu trabalho e mais nada.

Por que o Princípio de menor privilégio é importante?

O princípio do menor privilégio é importante porque dar aos seus funcionários privilégios desnecessários aumenta a superfície de ataque de sua organização e, se ocorrer uma violação, facilitará que atores de ameaças se movam lateralmente pela rede.

Abaixo estão os principais benefícios do PoLP:

Superfície de ataque reduzida

Limitar os privilégios de usuário de cada membro da equipe reduz os possíveis caminhos que os atores de ameaças podem usar para violar sistemas e dados.

Evita movimento lateral de atores de ameaças

Se um conjunto de credenciais é comprometido, o PoLP prejudica a habilidade do ator da ameaça de usá-lo para se mover lateralmente na rede. O ator da ameaça é restrito apenas aos sistemas e dados disponíveis para aquele usuário, reduzindo as oportunidades de espalhar malware, exfiltrar dados ou ambos.

Minimiza ameaças internas

Limitar o acesso de menor privilégio também ajuda a minimizar ameaças internas devido a atividades maliciosas, erros ou negligência por pessoas internas à empresa.. Por exemplo, permitir que apenas administradores de sistemas instalem aplicativos evita que usuários finais instalem malware de forma intencional ou acidental.

Melhora a conformidade

O acesso de menor privilégio é essencial para restringir o acesso dos usuários a dados que estejam sujeitos a mandatos de conformidade regulamentar e do setor, como a Lei de Portabilidade e Responsabilidade de Seguro de Saúde (HIPAA) e o Regulamento Geral de Proteção de Dados (GDPR).

Qual é a diferença entre Confiança zero e Menor privilégio?

O menor privilégio e a confiança zero são conceitos de segurança cibernética diferentes, mas com relação próxima. A confiança zero é um modelo de segurança cibernética com três componentes principais, incluindo o PoLP:

  1. Supor violação. A confiança zero supõe que qualquer usuário humano ou dispositivo pode ser comprometido. Em vez de confiar implicitamente em tudo e em todos dentro do perímetro da rede, a confiança zero não confia em ninguém.

  2. Verificar explicitamente. Enquanto modelos de segurança mais antigos, como castelo e fosso, se concentram em onde os usuários finais estão localizados (dentro ou fora do perímetro da rede), a confiança zero está centralizada em quem eles são. Todos os humanos e máquinas precisam provar que são quem dizem ser antes que possam acessar os recursos de rede.

  3. Garanta o acesso de menor privilégio. Depois de fazer login na rede, os usuários devem ter a quantidade mínima de acesso à rede de que precisam para realizar seu trabalho para garantir a produtividade e nada mais.

Em resumo: apesar de ser possível atingir o acesso de menor privilégio sem confiança zero, o inverso não é verdadeiro.

Como implementar o acesso de menor privilégio em sua organização

A seguir estão algumas dicas para implementar com sucesso o PoLP em sua organização.

  1. Use soluções de gerenciamento de identidade e acesso (IAM)

    O gerenciamento de identidade e acesso (IAM) é um termo genérico que se refere às políticas e aos processos que garantem que os usuários autorizados só podem acessar os recursos de rede de que precisam para fazer seu trabalho. O princípio do menor privilégio recai sob o guarda-chuva do IAM. As soluções de IAM empregam painéis de automação e centrais para auxiliar os administradores de sistemas na administração de identidades dos usuários e no controle do acesso aos recursos empresariais, particularmente sistemas e dados organizacionais confidenciais.

  2. Empregue medidas de segurança adicionais

    Ative a Autenticação de vários fatores (AVF) como uma camada de segurança adicional para evitar violações devido a credenciais comprometidas. A AVF exige que um usuário forneça dois ou mais tipos de verificação antes que receba acesso a um recurso de rede. Por exemplo, caixas automáticos exigem que os clientes do banco insiram o cartão de débito e forneçam um PIN.

    Isso garante que, mesmo que um criminoso cibernético consiga obter uma senha funcional, ele não conseguiria usá-la sem autenticação adicional.

  3. Faça auditoria regular de privilégios de rede

    Os privilégios de rede devem ser revisados regularmente para evitar "deslocamento de privilégios", o que se refere a usuários com níveis de acesso maiores do que o necessário. As revisões também devem ser usadas para garantir que todos os usuários tenham o acesso de que precisam para fazer seu trabalho.

close
close
Português (BR) Fale conosco