好色先生TV

Tópicos técnicos

O que é o Princípio do Menor Privilégio?

Ilustra??o de itens de TI com foco em uma l?mpada

Vis?o geral

O privilégio mínimo é um princípio fundamental da seguran?a zero trust, com a filosofia central de conceder apenas o acesso necessário. Embora inicialmente discutida como parte de uma estratégia de seguran?a de rede, a aplica??o da seguran?a zero trust à camada de aplicativos para recursos consumíveis (aplicativos, servi?os, dados etc.) é muito mais eficaz. Essa abordagem permite vincular políticas específicas de acesso a recursos às pessoas e aos programas que os acessam.

Princípio do menor privilégio

Que tipos de amea?as s?o mais bem tratados por meio da seguran?a com privilégios mínimos?

O acesso com privilégios mínimos é uma estratégia de seguran?a focada em garantir que identidades, pessoas e processos recebam o nível mínimo de permiss?es necessárias para serem produtivos - ou, no caso de acesso programático, funcionais. Em sua introdu??o à seguran?a da informa??o, o NIST (National Institute of Standards and Technology) aponta as preocupa??es comuns abordadas pelo privilégio mínimo:?

  • Informante malévolo: Esse tipo de amea?a geralmente é difícil de ser detectado, e as atividades prejudiciais podem passar despercebidas por meses ou anos. Os malfeitores internos podem ser prestadores de servi?os, funcionários e até mesmo administradores e todos os níveis de gerenciamento. O privilégio mínimo é a principal abordagem de seguran?a para limitar a gama de danos ou abusos que podem ser infligidos a uma organiza??o.
  • Conluio malévolo: Isso pode ocorrer quando dois ou mais agentes mal-intencionados coordenam atividades malévolas. Esse tipo de explora??o geralmente resulta em danos muito maiores do que os normalmente possíveis em um único indivíduo. ? por isso que os órg?os reguladores e as organiza??es usam a separa??o de tarefas (SoD) para se proteger contra esse tipo de abuso. A SoD requer mais de uma pessoa para concluir uma tarefa. Embora muitas vezes seja pensada no contexto de servi?os financeiros, esses mesmos princípios protegem contra diferentes formas de fraude, sabotagem, roubo ou uso indevido de informa??es confidenciais.
  • Usuário interno negligente: Esses s?o atores que, embora n?o tenham más inten??es, cometem erros que exp?em suas organiza??es a riscos. Os comportamentos negligentes incluem erros de configura??o que, inadvertidamente, desligam servi?os digitais importantes ou exp?em informa??es confidenciais à Web. Esses tipos de incidentes s?o publicados rotineiramente na mídia.?
  • Usuário interno comprometido: Isso ocorre quando as credenciais de um funcionário interno foram comprometidas de alguma forma, geralmente por meio de phishing. Quanto mais amplo e abrangente for o acesso a uma conta, maiores ser?o os possíveis danos à organiza??o. ? por isso que os executivos est?o sendo cada vez mais visados (whaling).

Quais s?o as principais causas do aumento de privilégios?

O aumento de privilégios ocorre quando um usuário acumula direitos além da justificativa de sua fun??o na organiza??o. Isso geralmente acontece gradualmente ao longo do tempo e afeta as organiza??es que precisam proteger suas informa??es confidenciais ou regulamentadas. Quando os indivíduos mudam de fun??o, as permiss?es geralmente s?o concedidas rapidamente para que as pessoas se tornem produtivas, mas como as responsabilidades podem se prolongar, os direitos anteriores geralmente s?o mantidos. Os tipos de recursos em que o privilégio mínimo precisa ser avaliado incluem:?

Em algum momento, a equipe de lideran?a percebe que precisa controlar o acesso privilegiado aos seus principais servi?os e às informa??es confidenciais. Eles priorizam e patrocinam equipes de seguran?a para unir for?as com os proprietários de informa??es e formar equipes de tigres de acesso privilegiado. Os projetos s?o iniciados e os objetivos s?o definidos. Com o ambiente de governan?a de identidade recém-projetado, que automatiza as solicita??es e aprova??es de acesso, a manuten??o é entregue às opera??es. Com muita frequência, esse tipo de foco n?o é contínuo - mas mesmo com solicita??es e aprova??es automatizadas, o aumento de privilégios ainda é um risco em potencial.

Muitas vezes, o aumento de privilégios se dá à medida que a din?mica dos negócios diverge das políticas de governan?a definidas. Os fluxos de trabalho de permiss?o têm a tendência de se expandir à medida que as organiza??es se transformam e as responsabilidades se deslocam. Algumas das fontes mais comuns de aumento de privilégios incluem:?

  • Aprova??es: Os aprovadores, que preferencialmente s?o os proprietários das informa??es, n?o est?o avaliando com precis?o as solicita??es de permiss?es. Aprovadores ocupados podem n?o dedicar o tempo necessário para entender com precis?o quem é o usuário solicitante e quais s?o suas necessidades.
  • Processo de revis?o inadequado: Isso inclui a falta de revis?es regulares ou revis?es conduzidas por pessoas que n?o est?o preparadas para examinar ou avaliar adequadamente a pertinência das solicita??es de acesso.?
  • Usuários de alto risco: Há alguns usuários que podem acumular um nível de direitos ao longo do tempo que representa um risco inaceitável para a organiza??o. Isso acontece quando o usuário assume temporariamente vários projetos e fun??es que exigem direitos para serem executados e esses direitos s?o mantidos posteriormente.?

O aumento de privilégios é quase inevitável à medida que as organiza??es se adaptam ou respondem a várias din?micas impostas a elas. No entanto, ela viola um princípio fundamental de confian?a zero, criado para proteger as organiza??es contra pessoas de fora, e é um fator que contribui para os grandes custos de viola??o que continuam a crescer em praticamente todos os setores.


Como controlar o aumento de privilégios

Um dos aspectos mais difíceis da prote??o contra o aumento de privilégios é que ele geralmente ocorre ao longo do tempo, enquanto os revisores, que s?o responsáveis por muitas coisas, est?o concentrados em outras. N?o é observável em um único momento, mas deve ser visto em um período de tempo relativamente longo. Reconhecendo a maneira sutil com que uma conta pode se transformar em um nível de risco inaceitável sem ser detectada, o grau de preocupa??o com a seguran?a depende do volume de usuários, do número de altera??es pelas quais os usuários passam e da sensibilidade das informa??es que est?o sendo protegidas. Esse é um desafio de seguran?a que n?o pode ser resolvido com uma planilha.

Preserva??o da separa??o de tarefas

A separa??o de fun??es e outras políticas corporativas criadas para cumprir as regulamenta??es se traduzem bem em regras de governan?a, mas os critérios de risco s?o mais subjetivos. Aqui est?o os mais comuns:

  • Muitas organiza??es n?o têm um processo de remo??o de permiss?es em vigor. Em vez disso, essas organiza??es dependem de ferramentas básicas de gerenciamento de contas de plataforma. Normalmente, o controle de permiss?es nada mais é do que a desativa??o de contas que deixam a organiza??o. O gerenciamento de riscos n?o é uma prioridade máxima para essas organiza??es. ?
  • N?o é incomum que indivíduos selecionados em toda a organiza??o, que assumem diferentes fun??es ao longo do tempo, sejam os principais candidatos ao aumento de privilégios. Os casos de uso comuns incluem relatórios de linha pontilhada, contribui??o em diferentes equipes de tigres e participa??o em vários projetos em diferentes departamentos. Embora existam for?as evidentes de produtividade em jogo ao atribuir direitos a esse pessoal, as considera??es de seguran?a geralmente s?o silenciadas. As ocasi?es para remover permiss?es s?o geralmente dispersas, mas o medo de interromper um usuário com permiss?o é um motivo frequente para n?o fazê-lo.
  • Fun??es excessivamente generalizadas podem ser outro agente de aumento de privilégios. Nesse caso, n?o se trata tanto de conceder permiss?o às solicita??es apropriadas, mas sim da expans?o excessiva ou da generaliza??o das fun??es usadas para atribuí-las. As fun??es eficazes s?o aquelas devidamente demarcadas, sendo cada uma delas distinta para o nível apropriado de permiss?es. ? frequente a tenta??o de subdefinir e generalizar as fun??es usadas para aplicar permiss?es.?

Protegendo-se contra o aumento do risco

? muito difícil para os revisores identificar permiss?es que se desviam com o tempo. Esses tipos de avalia??es podem ser auxiliados por uma análise automatizada das mudan?as ao longo do tempo. Os revisores podem ent?o acessar essas informa??es em um painel ou relatório. Embora n?o seja viável avaliar todos os usuários de uma organiza??o, é possível analisar e examinar com eficácia as dezenas de usuários que representam o maior risco.

Outros tipos de alertas e relatórios de risco gerados automaticamente s?o derivados da análise dos recursos governados. Os recursos que contêm informa??es confidenciais e que n?o s?o revisados periodicamente recebem uma pontua??o de risco mais alta. Para todos esses alertas, a inova??o dominante da governan?a atual é a identifica??o e o destaque das áreas de risco em todo o ambiente.


Como o privilégio mínimo se encaixa na confian?a zero?

O acesso com privilégios mínimos é um dos principais componentes de uma arquitetura Zero Trust. Isso significa conceder apenas o acesso necessário, com apenas as permiss?es mínimas pelo menor tempo necessário.

Outros componentes do zero trust incluem:

  • Micro-segmenta??o: Dividir o ambiente em zonas de seguran?a menores para limitar o escopo do acesso. Mantenha controles de seguran?a separados para cada compartimento do ambiente (requer gerenciamento distribuído desses controles).
  • Autentica??o multifatorial (MFA): Exigir dois ou mais fatores de verifica??o para obter acesso a um recurso; exigir maior garantia de identidade com base no estado de risco atual.
  • Controle e monitoramento da API: Garanta o controle adequado no nível programático, bem como no nível de intera??o do usuário. Controle quantos dispositivos e/ou APIs diferentes est?o tentando acessar os recursos.
  • Adaptativo: Avalia??o contínua do risco com reconhecimento do contexto - permite a detec??o precoce de amea?as e a resposta rápida. Responde dinamicamente ao estado atual no contexto do ambiente atual e das atividades anteriores.

?


Notas de rodapé