最小许可权是零信任安全的基本原則,其核心理念是僅授予必要的訪問許可權。雖然最初是作為网路安全戰略的一部分進行討論的,但將零信任安全應用於可消耗资源(應用程式、服務、數據等)的應用層要有效得多。此方法允許您將特定的资源訪問策略與訪問它們的人員和程式相關聯。
最小特权访问是一種安全策略,側重於確保向標識、人員和流程授予高效工作所需的最低許可權級別,或者在程式設計訪問的情況下,正常運行。NIST(美國國家標準與技术研究院)在其 资讯安全介绍中指出了最小许可权解决的常见问题:?
許可權蠕變是指用戶積累的權利超出了其在組織中角色的合理性。它通常會隨著時間的推移逐漸發生,並且通常會影響需要保護其受監管或敏感信息的組織。當個人改變角色時,通常會迅速授予許可權以使人們富有成效,但由於責任可能會揮之不去,因此通常會保留以前的權利。需要評估最低權限的资源類型包括:?
在某些时候,领导团队意识到他们需要处理对其核心服务和敏感资讯的特权访问。他們優先考慮並贊助安全團隊與資訊擁有者聯手組建特权访问老虎團隊。項目啟動並確定目標。借助其新設計的身份治理环境,可以自动执行访问请求和审批,将其维护工作移交给运营部门。很多时候,这种关注方式并不是持续的,但即使有自动请求和批准,特权蔓延仍然是一个潜在的风险。
通常,随着业务动态偏离定义的治理策略,许可权蔓延就会建立起来。许可权工作流有随着组织变形和职责转移而扩展的趋势。特权蠕变的一些最常见来源包括:?
特權蔓延幾乎是不可避免的,因為組織會適應或應對強加給他們的各種動態。但它違反了旨在保護組織免受外部攻擊的關鍵零信任租戶,並且是導致幾乎每個行业持續增長的巨大違規成本的一個因素。
防止特权蠕变最困难的方面之一是,它经常随着时间的推移而发生,而负责许多事情的审阅者则专注於其他事情。它在任何一个时间点都无法观察到,而必须在相对较长的时间跨度内进行观察。承认帐户可以在不被发现的情况下演变為不可接受的风险级别的微妙方式,它构成安全问题的程度取决於用户数量、用户经歷的更改次数以及受保护资讯的敏感性。这是一个无法用电子表格解决的安全挑战。
旨在遵守法规的职责分离和其他公司政策可以很好地转化為治理规则,但风险标準更加主观。以下是最常见的:
審閱者很難識別隨時間變化的許可權。這些類型的評估可以通過對隨時間變化的自動分析來辅助。然後,審閱者可以在儀錶板或報表中訪問該資訊。雖然評估整個組織中的所有使用者是不可行的,但可以有效地審查和審查風險最高的前十幾個使用者。
其他類型的自動生成的風險警報和報告來自對受治理资源的分析。包含未定期審查的敏感信息的资源被分配了更高的風險評分。對於所有這些警報,當今佔主導地位的治理創新是識別和突出顯示整個環境中的風險區域。
最低许可权访问是零信任架构的核心元件之一。这意味着仅授予所需的访问许可权,并在所需的最短持续时间内仅授予最低许可权。
其他零信任元件包括:
?
以最小的摩擦為正确的使用者提供正确的访问许可权
通过简化的合规性和使用者访问审查流程保护所有数据
在整个滨罢环境中集中控制管理员帐户
獲取洞察,保護非结构化数据,防止未經授權的訪問