El mínimo privilegio es un principio fundamental de la seguridad de confianza cero, con la filosofía básica de conceder sólo el acceso necesario. Aunque inicialmente se discutió como parte de una estrategia de seguridad de red, aplicar la seguridad de confianza cero a la capa de aplicación para los recursos consumibles (aplicaciones, servicios, datos, etc.) es mucho más eficaz. Este enfoque permite vincular políticas específicas de acceso a los recursos a las personas y programas que acceden a ellos.
El acceso con mínimos privilegios es una estrategia de seguridad centrada en garantizar que las identidades, las personas y los procesos reciban el nivel mínimo de permisos necesarios para ser productivos o, en el caso del acceso programático, funcionales. En su introducción a la seguridad de la información, el NIST (Instituto Nacional de Estándares y Tecnología) se?ala las preocupaciones comunes que aborda el mínimo privilegio:?
La acumulación de privilegios se produce cuando un usuario acumula derechos más allá de lo que justifica su función dentro de la organización. Suele ocurrir gradualmente con el tiempo, y a menudo afecta a organizaciones que necesitan proteger su información regulada o sensible. Cuando las personas cambian de función, los permisos suelen concederse rápidamente para que la gente sea productiva, pero como las responsabilidades pueden prolongarse, los derechos anteriores suelen mantenerse. Los tipos de recursos en los que es necesario evaluar el mínimo privilegio incluyen:?
En algún momento, el equipo directivo se da cuenta de que necesita controlar el acceso privilegiado a sus servicios centrales y a la información sensible. Priorizan y patrocinan a los equipos de seguridad para que unan fuerzas con los propietarios de la información y formen equipos de tigres de acceso privilegiado. Se ponen en marcha los proyectos y se definen los objetivos. Con su entorno de gobierno de identidades recién dise?ado que automatiza las solicitudes y aprobaciones de acceso, el mantenimiento del mismo pasa a manos de operaciones. Con demasiada frecuencia, este tipo de enfoque no es continuo, pero incluso con las solicitudes y aprobaciones automatizadas, el aumento de privilegios sigue siendo un riesgo potencial.
A menudo, la proliferación de privilegios se produce cuando la dinámica empresarial diverge de las políticas de gobierno definidas. Los flujos de trabajo de permisos tienden a expandirse a medida que las organizaciones se transforman y las responsabilidades cambian. Algunas de las fuentes más comunes de acumulación de privilegios son:?
El aumento de privilegios es casi inevitable a medida que las organizaciones se adaptan o responden a las diversas dinámicas que se les imponen. Pero viola un principio clave de confianza cero dise?ado para proteger a las organizaciones de extra?os, y es un factor que contribuye a los grandes costes de las infracciones que siguen creciendo en prácticamente todos los sectores.
Uno de los aspectos más difíciles de la protección contra la filtración de privilegios es que suele producirse a lo largo del tiempo, mientras los revisores, que son responsables de muchas cosas, están centrados en otras. No es observable en un momento dado, sino que debe contemplarse a lo largo de un periodo de tiempo relativamente largo. Teniendo en cuenta la forma sutil en que una cuenta puede pasar a un nivel de riesgo inaceptable sin ser detectada, el grado en que plantea un problema de seguridad depende del volumen de usuarios, el número de cambios que éstos realizan y la sensibilidad de la información que se protege. Es un reto de seguridad que no puede resolverse con una hoja de cálculo.
La separación de funciones y otras políticas corporativas dise?adas para cumplir la normativa se traducen bien en normas de gobernanza, pero los criterios de riesgo son más subjetivos. He aquí los más comunes:
Es bastante difícil para los revisores identificar los permisos que se desvían con el tiempo. Este tipo de evaluaciones puede facilitarse con un análisis automatizado de los cambios a lo largo del tiempo. Los revisores pueden entonces acceder a esa información en un panel o informe. Aunque no es factible evaluar a todos los usuarios de una organización, sí es posible revisar e investigar eficazmente a la docena de usuarios que plantean el mayor riesgo.
Otros tipos de alertas e informes de riesgo autogenerados se derivan del análisis de los recursos gobernados. A los recursos que contienen información sensible y que no se revisan periódicamente se les asigna una puntuación de riesgo más alta. Para todas estas alertas, la innovación de gobernanza dominante hoy en día es la identificación y resaltado de áreas de riesgo en todo el entorno.
El acceso con mínimos privilegios es uno de los componentes básicos de una arquitectura de confianza cero. Esto significa conceder solo el acceso necesario, con los permisos mínimos y durante el menor tiempo posible.
Otros componentes de confianza cero son:
?
Proporcione el acceso adecuado a los usuarios adecuados con la menor fricción posible
Proteja todos los datos con procesos simplificados de cumplimiento de normativas y revisión del acceso de los usuarios.
Centralice el control de las cuentas de administración en todo su entorno informático
Obtenga información, proteja los datos no estructurados y evite accesos no autorizados.