/
segmentação

O que é o princípio do menor privilégio?

O princípio do menor privilégio (PoLP, na sigla em inglês) é um conceito relacionado à segurança da informação, especificamente quando um usuário recebe o mínimo de acesso ou permissão em uma rede. Isso permite que o usuário execute seu trabalho ou as funções necessárias e nada mais.

O menor privilégio é considerado um método de melhores práticas de segurança cibernética e é adotado por muitas organizações para gerenciar o controle de acesso e evitar violações de rede que colocam em risco os recursos de dados e computação.

O PoLP não se aplica apenas aos usuários da rede. Ele pode limitar o acesso entre aplicativos, dispositivos e sistemas integrados, o que significa que eles têm apenas o conjunto mínimo de permissões necessárias para realizar suas funções.

Por que o menor privilégio é tão importante?

Com os crimes cibernéticos se tornando cada vez mais sofisticados, é de extrema importância garantir que todos os aspectos de uma rede estejam protegidos e que nenhuma fraqueza fique exposta.

Há várias razões pelas quais o menor privilégio é tão importante para construir a resiliência cibernética:

  • O princípio do menor privilégio reduz a superfície de ataque de uma rede. Isso significa que o princípio do menor privilégio minimiza o número de pontos vulneráveis em uma rede que poderiam ser alvos de um cibercriminoso. Ao fornecer aos usuários
    as permissões necessárias para executar uma tarefa – e nada mais – os invasores têm menos oportunidades de
    espalhar pela rede e causar danos. Muitas violações de segurança têm como alvo usuários que possuem privilégios avançados de acesso à rede, permitindo que o hacker visualize informações confidenciais. Portanto, limitar o acesso concedido a usuários e dispositivos também limita
    ataques cibernéticos contra indivíduos específicos.  
  • O alcance geral do malware também é limitado pela implementação do princípio do menor privilégio em usuários e dispositivos. Caso a rede sofra um ataque desse tipo, o malware não poderá obter acesso adicional e se movimentar livremente para instalar e executar código malicioso. Isso impede que o malware estabeleça uma conexão remota ou acesse dados confidenciais.
     
  • O controle de acesso funcional fornece aos usuários a quantidade certa de permissão para concluir suas tarefas e nada mais. Isso reduz as solicitações enviadas pela rede e os tíquetes de suporte enviados ao suporte técnico de TI em relação a problemas relacionados ao acesso. Está comprovado que melhora a produtividade entre os usuários em uma rede.
     
  • O menor privilégio pode ajudar a melhorar a conformidade em relação aos dados e tornar a auditoria muito mais fácil. Estabelecer uma hierarquia clara de usuários e suas permissões relevantes significa que a rede pode ser muito mais estruturada e os dados só podem ser acessados pelos usuários que precisam deles.

O que é privilégio creep?

O termo "privilégio crescente" refere-se à situação em que muitos usuários em uma rede recebem permissões de administrador para determinados aplicativos, sistemas ou redes, resultando em um risco de segurança. A escalada de privilégios ocorre quando as empresas revogam os direitos administrativos dos usuários durante uma reavaliação de acessos e permissões, apenas para restabelecer as permissões de administrador posteriormente, permitindo que os usuários executem tarefas específicas.

O exemplo mais comum disso é quando aplicativos mais antigos (legados) exigem permissões adicionais para serem executados. Isso significa que talvez seja necessário conceder privilégios de administrador a um usuário para instalar ou executar algum software. Os principais riscos de segurança ocorrem quando essas permissões mais amplas não são revogadas depois que o usuário conclui a tarefa, resultando em muitos usuários com privilégios de que não precisam.

O aumento de privilégios aumenta a superfície de ataque de uma rede. No entanto, a aplicação diligente e consistente do princípio do menor privilégio pode corrigir esse problema, garantindo que todos os usuários (humanos e não humanos) tenham apenas os níveis de acesso necessários.

O que é um superusuário e como ele se relaciona com o menor privilégio?

Um superusuário é um usuário da rede que possui acesso irrestrito a todas as áreas, incluindo permissões completas de leitura e gravação, autoridade para executar softwares e alterar configurações de rede, dados e arquivos.

Além de poderem alterar várias configurações e dados, os superusuários também podem definir o acesso e as permissões para outros usuários. Essa permissão só é concedida a indivíduos altamente confiáveis dentro de uma organização, como um administrador de sistema ou gerente de TI. Os superusuários geralmente são chamados apenas de administrador (ou root) na própria rede.

Os superusuários raramente fazem login na rede e, em vez disso, realizam ações em outras contas, se necessário. Usando um comando Sudo, um comando que permite que ações únicas sejam realizadas em uma conta, usando os privilégios de um superusuário, é improvável que as sessões sejam sequestradas, pois são imprevisíveis.

Quais tipos de ataques cibernéticos podem impedir com menos privilégios?

O menor privilégio pode ajudar a evitar praticamente todos os ataques cibernéticos conhecidos, reduzindo significativamente a superfície de ataque de uma rede.

O objetivo do acesso com menos privilégios é fechar caminhos de viagem abertos para usuários não autorizados. Por padrão, isso bloquearia qualquer intruso externo que não estivesse incluído na lista de permissões ". "

Ataques cibernéticos com menos privilégios ajudam a derrotar:

  • Malware
  • Ataques de ransomware
  • Ataques de phishing
  • Ataques de injeção de SQL
  • Ataques do tipo man-in-the-middle
  • Explorações de dia zero

Como implementar o menor privilégio

O princípio do menor privilégio pode ser implementado de várias maneiras, mas aqui está nossa abordagem de melhores práticas para garantir que cada detalhe seja considerado e que as medidas adicionais funcionem junto com uma estratégia mais ampla de segurança cibernética.

Você pode implementar o acesso com privilégios mínimos em seis etapas principais:

  1. Realizar uma auditoria para identificar contas privilegiadas em todas
    partes de uma rede híbrida, incluindo nuvens, centros
    dados e endpoints. A auditoria deve abranger as seguintes áreas: credenciais de login, senhas, hashes de senhas, chaves SSH e chaves de acesso — em todos os endpoints físicos e ambientes de desenvolvimento. Deve incluir também uma revisão completa de todas as permissões e gateways da rede
    nuvem, garantindo que todos os privilégios estejam em conformidade com as novas políticas — assegurando que nenhum acesso desnecessário tenha sido concedido.  
  2. Quando a auditoria for concluída, revogue o acesso às contas humanas e não humanas às quais foram concedidas permissões desnecessárias de administrador local. Então, conceda somente as permissões necessárias para realizar sua função.

    Além disso, as sessões de superusuário devem ocorrer somente conforme necessário, usando o comando Sudo para maior segurança. O acesso just-in-time (que é desativado automaticamente) pode permitir que usuários normais acessem contas com permissões extras ou executem comandos em nível de administrador quando necessário.
     
  3. Separe as contas de usuário padrão das contas de administrador usando microsegmentação. Isso proporciona uma camada adicional de proteção caso um usuário não esteja sujeito aos controles de privilégio mínimo e sua segurança seja comprometida. Isso ajuda especialmente a proteger as contas de administrador contra infecções e danos mais amplos devido às suas permissões de acesso essenciais.
     
  4. Use um cofre digital para proteger as credenciais de todas as contas de administrador, com acesso fornecido somente às pessoas que precisam delas.
     
  5. Altere as senhas de administrador após cada utilização para impedir que cibercriminosos as registrem usando software de registro de teclas (keylogger). Este software regista o hash da senha (um algoritmo de criptografia) em vez dos caracteres da senha. Ao obter esse hash, os hackers podem tentar enganar o sistema de autenticação para criar uma nova sessão na rede. Isso é conhecido como ataque pass-the-hash.
     
  6. Monitore continuamente as atividades administrativas. O monitoramento completo pode ajudar a detectar rapidamente qualquer comportamento suspeito que possa estar relacionado a um ataque cibernético ou revelar uma falha de segurança.

Menor privilégio + Zero Trust = Resiliência cibernética

O princípio do privilégio mínimo é fundamental para a implementação de uma arquitetura de segurança de Confiança Zero . Esse tipo de medida de segurança parte do pressuposto de que todos os usuários e dispositivos que acessam uma rede representam uma ameaça potencial. O princípio do menor privilégio reforça os princípios da Confiança Zero, permitindo o acesso apenas ao tráfego confiável e bloqueando todo o restante.

Com base no princípio do menor privilégio, uma vez que um usuário tenha sido verificado, ele obterá acesso limitado apenas ao aplicativo ou recurso computacional necessário para realizar sua tarefa. Essas táticas foram adotadas por governos e empresas em todo o mundo, já que práticas mais antigas, como firewalls de rede, não conseguem proteger contra os cibercriminosos sofisticados e bem financiados da atualidade.

O Zero Trust e o PoLP agora são medidas essenciais de segurança de melhores práticas que toda organização precisa implementar para proteger sua infraestrutura digital contra ataques cibernéticos cada vez mais agressivos.

Dê os próximos passos para descobrir se a Illumio é a parceira ideal para o seu próximo projeto de segmentação:

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Um hacker compartilha três razões pelas quais a segmentação Zero Trust é seu pior pesadelo
segmentação

Um hacker compartilha três razões pelas quais a segmentação Zero Trust é seu pior pesadelo

Aprenda as táticas que os agentes de ameaças usam em seu kit de ferramentas de hacking e como a segmentação Zero Trust os torna rapidamente ineficazes.

Como a Illumio cria segurança coesa para contêineres
segmentação

Como a Illumio cria segurança coesa para contêineres

Saiba como a Illumio aplica políticas de segurança e oferece visibilidade completa em todos os ambientes, tudo em uma única plataforma.

Gerald Caron compartilha 5 insights do Zero Trust para agências federais
segmentação

Gerald Caron compartilha 5 insights do Zero Trust para agências federais

Gerald Caron, ex-CIO do Departamento de Saúde e Serviços Humanos dos EUA, discute os insights do Zero Trust e a implementação da segurança cibernética em agências governamentais.

Nenhum item encontrado.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?