Was ist das Prinzip der geringsten Privilegien?
The principle of least privilege (PoLP) is a concept relating to information security, specifically when a user is granted minimum access or permission on a network. This allows the user to perform their job or required functions and nothing else.
Least Privilege gilt als Best-Practice-Methode für die Cybersicherheit und wird von vielen Unternehmen eingesetzt, um die Zugriffskontrolle zu verwalten und Netzwerkverletzungen zu verhindern, die Daten und Rechenressourcen gefährden.
PoLP gilt nicht nur für Netzwerkbenutzer. Es kann den Zugriff zwischen Anwendungen, Geräten und integrierten Systemen einschränken, was bedeutet, dass sie nur über die Mindestberechtigungen verfügen, die zum Ausführen ihrer Funktion erforderlich sind.
Warum ist die geringste Privilegierung so wichtig?
Da die Cyberkriminalität immer ausgefeilter wird, ist es von größter Bedeutung, sicherzustellen, dass jeder Aspekt eines Netzwerks gesichert ist und keine Schwachstellen offengelegt werden.
Es gibt mehrere Gründe, warum die geringsten Privilegien für den Aufbau von Cyber Resilience so wichtig sind:
- Least-privilege access reduces the attack surface of a network. This means that least privilege minimizes the number of vulnerable points on a network that could be targeted by a cybercriminal. By providing users the permissions needed to perform a task – and nothing more – attackers have less opportunities to spread through the network and inflict damage.
Many breaches target users who have advanced network access privileges, allowing the hacker to view sensitive information. Therefore, limiting the access granted to users and devices also limits cybercriminals targeting an individual.
- The overall reach of malware is also limited by implementing least privileges on users and endpoints. Should the network suffer such an attack, malware cannot gain additional access and move freely to install and execute malicious code. This denies malware the opportunity to establish a remote connection or access sensitive data.
- Die funktionale Zugriffskontrolle bietet Benutzern genau die richtige Menge an Berechtigungen, um ihre Aufgaben zu erledigen und nicht mehr. Dadurch werden Anfragen, die über das Netzwerk gesendet werden, und Support-Tickets, die im Zusammenhang mit Zugriffsproblemen an den IT-Helpdesk gesendet werden, reduziert. Es hat sich gezeigt, dass es die Produktivität der Benutzer in einem Netzwerk verbessert.
- Die geringsten Rechte können dazu beitragen, die Compliance in Bezug auf Daten zu verbessern und die Überwachung erheblich zu vereinfachen. Die Etablierung einer klaren Hierarchie von Benutzern und ihren relevanten Berechtigungen bedeutet, dass das Netzwerk viel strukturierter ist und nur die Benutzer auf Daten zugreifen können, die sie benötigen.
Was ist Privilege Creep?
Privilege creep refers to when too many users on a network are given administrator permissions for certain applications, systems or networks, resulting in a security risk. Privilege creep occurs when businesses revoke the administrative rights of users during a re-evaluation of access and permissions, only to reinstate administrator permissions at a later date so users can perform specific tasks.
Das häufigste Beispiel hierfür ist, wenn ältere (Legacy-)Anwendungen zusätzliche Berechtigungen benötigen, um ausgeführt zu werden. Dies bedeutet, dass einem Benutzer möglicherweise Administratorrechte erteilt werden müssen, um eine Software zu installieren oder auszuführen. Die wichtigsten Sicherheitsrisiken treten auf, wenn diese umfassenderen Berechtigungen nicht widerrufen werden, sobald der Benutzer die Aufgabe abgeschlossen hat, was dazu führt, dass viele Benutzer über Berechtigungen verfügen, die sie nicht benötigen.
Privilege Creep vergrößert die Angriffsfläche eines Netzwerks. Durch die sorgfältige und konsequente Anwendung des Prinzips der geringsten Rechte kann dieses Problem jedoch behoben werden, indem sichergestellt wird, dass alle Benutzer (sowohl menschliche als auch nicht-menschliche) nur über die erforderlichen Zugriffsebenen verfügen.
Was ist ein Superuser, und was hat er mit den geringsten Rechten zu tun?
A super user is a network user that has unlimited access to all areas, including full read and write permissions, authority to execute software, and change network settings, data and files.
Superuser können nicht nur eine Reihe von Einstellungen und Daten ändern, sondern auch Zugriff und Berechtigungen für andere Benutzer festlegen. Diese Berechtigung wird nur sehr vertrauenswürdigen Personen innerhalb einer Organisation gewährt, z. B. einem Systemadministrator oder IT-Manager. Superuser werden in der Regel nur als Administrator (oder root) im Netzwerk selbst bezeichnet.
Superuser melden sich selten beim Netzwerk an und führen stattdessen bei Bedarf Aktionen für andere Konten aus. Mit einem Sudo-Befehl, einem Befehl, der es ermöglicht, einzelne Aktionen für ein Konto auszuführen, und zwar mit den Rechten eines Superusers, ist es unwahrscheinlich, dass Sitzungen gekapert werden, da sie unvorhersehbar sind.
Welche Arten von Cyberangriffen können mit den geringsten Rechten gestoppt werden?
Least Privilege kann dazu beitragen, praktisch alle bekannten Cyberangriffe zu verhindern, indem die Angriffsfläche eines Netzwerks erheblich reduziert wird.
Das Ziel des Zugriffs mit den geringsten Rechten besteht darin, offene Reisewege für nicht autorisierte Benutzer zu schließen. Standardmäßig würde dies jeden Eindringling von außen blockieren, der nicht in der "Zulassungsliste" enthalten ist.
Cyberangriffe, die mit den geringsten Rechten abgewehrt werden können:
- Malware
- Ransomware-Angriffe
- Phishing-Angriffe
- SQL-Injection-Angriffe
- Man-in-the-Middle-Angriffe
- Zero-Day-Exploits
Implementieren der geringsten Rechte
Das Prinzip der geringsten Privilegien kann auf verschiedene Weise umgesetzt werden, aber hier ist unser Best-Practice-Ansatz, um sicherzustellen, dass jedes Detail berücksichtigt wird und dass die zusätzlichen Maßnahmen mit einer umfassenderen Cybersicherheitsstrategie einhergehen.
Sie können den Zugriff mit den geringsten Rechten in sechs wichtigen Schritten implementieren:
- Conduct an audit to identify privileged accounts across all parts of a hybrid networks, including clouds, data centers and endpoints.
The audit should cover the following areas: log-in credentials, passwords, password hashes, SSH keys, and access keys — across all physical endpoints and development environments. It should also include a complete review of all cloud network permissions and gateways, ensuring all privileges are in line with the new policies — ensuring no unnecessary access has been granted.
- Sobald die Überwachung abgeschlossen ist, widerrufen Sie den Zugriff auf menschliche und nicht-menschliche Konten, denen unnötige lokale Administratorberechtigungen erteilt wurden. Erteilen Sie dann nur Berechtigungen, die zum Ausführen ihrer Funktion erforderlich sind.
Darüber hinaus sollten Superuser-Sitzungen nur bei Bedarf stattfinden, wobei der Befehl Sudo für zusätzliche Sicherheit verwendet werden sollte. Der Just-In-Time-Zugriff (der automatisch deaktiviert wird) kann normalen Benutzern den Zugriff auf Konten mit zusätzlichen Berechtigungen oder das Ausführen von Befehlen auf Administratorebene bei Bedarf ermöglichen.
- Separate standard user accounts from administrator accounts using microsegmentation. This provides another layer of protection in case a user isn't restricted by least-privilege controls and is breached. It especially helps shield administrator accounts from infections and broader damage because of their key access permissions.
- Verwenden Sie einen digitalen Tresor, um die Anmeldeinformationen aller Administratorkonten zu sichern, wobei der Zugriff nur den Personen gewährt wird, die ihn benötigen.
- Change administrator passwords after each use to prevent cybercriminals from recording them using key-logging software. This software logs the password hash (an encrypted algorithm) rather than the characters in the password. By obtaining this hash, hackers can then attempt to deceive the authentication system into creating a new session on the network. This is referred to as a pass-the-hash attack.
- Überwachen Sie kontinuierlich die administrativen Aktivitäten. Eine gründliche Überwachung kann dazu beitragen, verdächtiges Verhalten, das mit einem Cyberangriff in Verbindung stehen könnte, schnell zu erkennen oder eine Sicherheitslücke aufzudecken.
Geringste Privilegien + Zero Trust = Cyber-Resilienz
The principle of least privilege is fundamental to implementing a Zero Trust security architecture. This type of security measure assumes that all users and devices that access a network are a potential threat. Least privilege enforces the principles of Zero Trust by allowing access to only trusted traffic, and blocking all other traffic.
With the principle of least privilege, once a user has been verified, they will gain limited access to only the application or computing resource they need to carry out their task. These tactics have been adopted by governments and businesses across the world as older practices such as network firewalls fail to protect against today's sophisticated and well-funded cybercriminals
Zero Trust und PoLP sind heute unverzichtbare Best-Practice-Sicherheitsmaßnahmen, die jedes Unternehmen ergreifen muss, um seine digitale Infrastruktur vor immer aggressiveren Cyberangriffen zu schützen.
Take the next steps to see if Illumio is the right partner as you design and implement your next segmentation project:
- Learn how Illumio helped a global law firm stop ransomware.
- Download our in-depth guide How to Build a Microsegmentation Strategy in 5 Steps.
- Access a free copy of The Forrester New Wave™ Microsegmentation, Q1 2022 where Illumio is named a Leader.
- Schedule a no-obligation demo and consultation with our Zero Trust Segmentation experts.
.png)


