O privilégio mínimo é um princípio fundamental da seguran?a zero trust, com a filosofia central de conceder apenas o acesso necessário. Embora inicialmente discutida como parte de uma estratégia de seguran?a de rede, a aplica??o da seguran?a zero trust à camada de aplicativos para recursos consumíveis (aplicativos, servi?os, dados etc.) é muito mais eficaz. Essa abordagem permite vincular políticas específicas de acesso a recursos às pessoas e aos programas que os acessam.
O acesso com privilégios mínimos é uma estratégia de seguran?a focada em garantir que identidades, pessoas e processos recebam o nível mínimo de permiss?es necessárias para serem produtivos - ou, no caso de acesso programático, funcionais. Em sua introdu??o à seguran?a da informa??o, o NIST (National Institute of Standards and Technology) aponta as preocupa??es comuns abordadas pelo privilégio mínimo:?
O aumento de privilégios ocorre quando um usuário acumula direitos além da justificativa de sua fun??o na organiza??o. Isso geralmente acontece gradualmente ao longo do tempo e afeta as organiza??es que precisam proteger suas informa??es confidenciais ou regulamentadas. Quando os indivíduos mudam de fun??o, as permiss?es geralmente s?o concedidas rapidamente para que as pessoas se tornem produtivas, mas como as responsabilidades podem se prolongar, os direitos anteriores geralmente s?o mantidos. Os tipos de recursos em que o privilégio mínimo precisa ser avaliado incluem:?
Em algum momento, a equipe de lideran?a percebe que precisa controlar o acesso privilegiado aos seus principais servi?os e às informa??es confidenciais. Eles priorizam e patrocinam equipes de seguran?a para unir for?as com os proprietários de informa??es e formar equipes de tigres de acesso privilegiado. Os projetos s?o iniciados e os objetivos s?o definidos. Com o ambiente de governan?a de identidade recém-projetado, que automatiza as solicita??es e aprova??es de acesso, a manuten??o é entregue às opera??es. Com muita frequência, esse tipo de foco n?o é contínuo - mas mesmo com solicita??es e aprova??es automatizadas, o aumento de privilégios ainda é um risco em potencial.
Muitas vezes, o aumento de privilégios se dá à medida que a din?mica dos negócios diverge das políticas de governan?a definidas. Os fluxos de trabalho de permiss?o têm a tendência de se expandir à medida que as organiza??es se transformam e as responsabilidades se deslocam. Algumas das fontes mais comuns de aumento de privilégios incluem:?
O aumento de privilégios é quase inevitável à medida que as organiza??es se adaptam ou respondem a várias din?micas impostas a elas. No entanto, ela viola um princípio fundamental de confian?a zero, criado para proteger as organiza??es contra pessoas de fora, e é um fator que contribui para os grandes custos de viola??o que continuam a crescer em praticamente todos os setores.
Um dos aspectos mais difíceis da prote??o contra o aumento de privilégios é que ele geralmente ocorre ao longo do tempo, enquanto os revisores, que s?o responsáveis por muitas coisas, est?o concentrados em outras. N?o é observável em um único momento, mas deve ser visto em um período de tempo relativamente longo. Reconhecendo a maneira sutil com que uma conta pode se transformar em um nível de risco inaceitável sem ser detectada, o grau de preocupa??o com a seguran?a depende do volume de usuários, do número de altera??es pelas quais os usuários passam e da sensibilidade das informa??es que est?o sendo protegidas. Esse é um desafio de seguran?a que n?o pode ser resolvido com uma planilha.
A separa??o de fun??es e outras políticas corporativas criadas para cumprir as regulamenta??es se traduzem bem em regras de governan?a, mas os critérios de risco s?o mais subjetivos. Aqui est?o os mais comuns:
? muito difícil para os revisores identificar permiss?es que se desviam com o tempo. Esses tipos de avalia??es podem ser auxiliados por uma análise automatizada das mudan?as ao longo do tempo. Os revisores podem ent?o acessar essas informa??es em um painel ou relatório. Embora n?o seja viável avaliar todos os usuários de uma organiza??o, é possível analisar e examinar com eficácia as dezenas de usuários que representam o maior risco.
Outros tipos de alertas e relatórios de risco gerados automaticamente s?o derivados da análise dos recursos governados. Os recursos que contêm informa??es confidenciais e que n?o s?o revisados periodicamente recebem uma pontua??o de risco mais alta. Para todos esses alertas, a inova??o dominante da governan?a atual é a identifica??o e o destaque das áreas de risco em todo o ambiente.
O acesso com privilégios mínimos é um dos principais componentes de uma arquitetura Zero Trust. Isso significa conceder apenas o acesso necessário, com apenas as permiss?es mínimas pelo menor tempo necessário.
Outros componentes do zero trust incluem:
?
Forne?a o acesso certo aos usuários certos com o mínimo de atrito
Proteja todos os dados com processos simplificados de conformidade e revis?o de acesso de usuários
Centralize o controle sobre as contas de administrador em todo o seu ambiente de TI
Obtenha insights, proteja dados n?o estruturados e impe?a o acesso n?o autorizado