Minsta m?jliga privilegium ?r en grundl?ggande princip f?r nollf?rtroendes?kerhet, med k?rnfilosofin att endast bevilja s? mycket ?tkomst som beh?vs. ?ven om det ursprungligen diskuterades som en del av en n?tverkss?kerhetsstrategi ?r det mycket effektivare att till?mpa nollf?rtroendes?kerhet p? applikationslagret f?r f?rbrukningsbara resurser (applikationer, tj?nster, data etc.). Med den h?r strategin kan du knyta specifika policyer f?r resurs?tkomst till de personer och program som har ?tkomst till dem.
?tkomst med l?gsta m?jliga privilegier ?r en s?kerhetsstrategi som fokuserar p? att s?kerst?lla att identiteter, personer och processer beviljas den l?gsta niv? av beh?righeter som kr?vs f?r att vara produktiva - eller funktionella n?r det g?ller programmatisk ?tkomst. I sin till informationss?kerhet pekar NIST (National Institute of Standards and Technology) p? vanliga problem som hanteras med minsta m?jliga privilegium:?
Privilege creep ?r n?r en anv?ndare samlar p? sig r?ttigheter som inte ?r motiverade utifr?n dennes roll inom organisationen. Det sker vanligtvis gradvis ?ver tid och drabbar ofta organisationer som beh?ver skydda sin reglerade eller k?nsliga information. N?r personer byter roll beviljas ofta beh?righeter snabbt f?r att f? dem att bli produktiva, men eftersom ansvarsomr?den kan dr?ja kvar beh?lls ofta tidigare r?ttigheter. De typer av resurser d?r minsta m?jliga privilegium m?ste bed?mas inkluderar:?
Vid n?gon tidpunkt inser ledningsgruppen att de m?ste f? grepp om den privilegierade ?tkomsten till deras k?rntj?nster och k?nsliga information. De prioriterar och sponsrar s?kerhetsteamen s? att de tillsammans med informations?garna kan bilda tigerteam f?r privilegierad ?tkomst. Projekt startas upp och m?l definieras. Med sin nydesignade milj? f?r identitetsstyrning som automatiserar ?tkomstf?rfr?gningar och godk?nnanden ?verl?mnas underh?llet av den till verksamheten. Alltf?r ofta ?r denna typ av fokus inte kontinuerlig - men ?ven med automatiserade f?rfr?gningar och godk?nnanden ?r privilegieskrypning fortfarande en potentiell risk.
Ofta uppst?r privilegier n?r aff?rsdynamiken avviker fr?n definierade styrningspolicyer. Arbetsfl?den med beh?righeter har en tendens att expandera i takt med att organisationer f?r?ndras och ansvarsomr?den flyttas. N?gra av de vanligaste k?llorna till krypande beh?righeter ?r?
Privilegieskrypning ?r n?stan oundvikligt n?r organisationer anpassar sig eller svarar p? olika dynamiska krav som st?lls p? dem. Men det bryter mot en viktig nollf?rtroendeprincip som ?r utformad f?r att skydda organisationer fr?n utomst?ende, och ?r en bidragande orsak till de stora kostnaderna f?r intr?ng som forts?tter att v?xa i praktiskt taget alla branscher.
En av de sv?raste aspekterna n?r det g?ller att skydda sig mot "privilege creep" ?r att det ofta sker ?ver tid medan granskarna, som ?r ansvariga f?r m?nga saker, fokuserar p? andra saker. Det ?r inte observerbart vid en viss tidpunkt, utan m?ste snarare ses ?ver en relativt l?ng tidsperiod. Med tanke p? det subtila s?tt p? vilket ett konto kan f?rvandlas till en oacceptabel riskniv? utan att uppt?ckas, beror den utstr?ckning i vilken det utg?r ett s?kerhetsproblem p? antalet anv?ndare, antalet ?ndringar som anv?ndarna g?r och k?nsligheten hos den information som skyddas. Det ?r en s?kerhetsutmaning som inte kan l?sas med ett kalkylblad.
Separation of duty och andra f?retagspolicyer som syftar till att f?lja regleringar ?vers?tts v?l till styrningsregler, men riskkriterierna ?r mer subjektiva. H?r ?r de vanligaste:
Det ?r ganska sv?rt f?r granskare att identifiera beh?righeter som f?r?ndras ?ver tid. Den h?r typen av utv?rderingar kan underl?ttas med hj?lp av automatiserad analys av f?r?ndringar ?ver tid. Granskarna kan sedan f? tillg?ng till den informationen i en instrumentpanel eller rapport. ?ven om det inte ?r m?jligt att utv?rdera alla anv?ndare i en organisation, ?r det m?jligt att effektivt granska och kontrollera det dussintal som utg?r den h?gsta risken.
Andra typer av automatiskt genererade riskvarningar och rapporter h?rr?r fr?n analys av de styrda resurserna. Resurser som inneh?ller k?nslig information och som inte granskas regelbundet tilldelas en h?gre riskpo?ng. F?r alla dessa varningar ?r dagens dominerande innovation inom styrning att identifiera och belysa riskomr?den i hela milj?n.
?tkomst med l?gsta m?jliga privilegier ?r en av k?rnkomponenterna i en Zero Trust-arkitektur. Detta inneb?r att man endast beviljar s? mycket ?tkomst som beh?vs, med endast minimala beh?righeter under kortast m?jliga tid.
Andra zero trust-komponenter inkluderar:
?
Leverera r?tt ?tkomst till r?tt anv?ndare med minsta m?jliga friktion
Skydda alla data med f?renklade processer f?r efterlevnad och granskning av anv?ndar?tkomst
Centralisera kontrollen ?ver administrat?rskonton i hela IT-landskapet
F? b?ttre insikter, s?kra ostrukturerade data och f?rhindra obeh?rig ?tkomst