O privilégio mínimo é um princípio fundamental da segurança zero trust, com a filosofia central de conceder apenas o acesso necessário. Embora inicialmente discutida como parte de uma estratégia de segurança de rede, a aplicação da segurança zero trust à camada de aplicativos para recursos consumíveis (aplicativos, serviços, dados etc.) é muito mais eficaz. Essa abordagem permite vincular políticas específicas de acesso a recursos às pessoas e aos programas que os acessam.
O acesso com privilégios mínimos é uma estratégia de segurança focada em garantir que identidades, pessoas e processos recebam o nível mínimo de permissões necessárias para serem produtivos - ou, no caso de acesso programático, funcionais. Em sua introdução à segurança da informação 800-12R1, o NIST (National Institute of Standards and Technology) aponta as preocupações comuns abordadas pelo privilégio mínimo:
O aumento de privilégios ocorre quando um usuário acumula direitos além da justificativa de sua função na organização. Isso geralmente acontece gradualmente ao longo do tempo e afeta as organizações que precisam proteger suas informações confidenciais ou regulamentadas. Quando os indivíduos mudam de função, as permissões geralmente são concedidas rapidamente para que as pessoas se tornem produtivas, mas como as responsabilidades podem se prolongar, os direitos anteriores geralmente são mantidos. Os tipos de recursos em que o privilégio mínimo precisa ser avaliado incluem:
Em algum momento, a equipe de liderança percebe que precisa controlar o acesso privilegiado aos seus principais serviços e às informações confidenciais. Eles priorizam e patrocinam equipes de segurança para unir forças com os proprietários de informações e formar equipes de tigres de acesso privilegiado. Os projetos são iniciados e os objetivos são definidos. Com o ambiente de governança de identidade recém-projetado, que automatiza as solicitações e aprovações de acesso, a manutenção é entregue às operações. Com muita frequência, esse tipo de foco não é contínuo - mas mesmo com solicitações e aprovações automatizadas, o aumento de privilégios ainda é um risco em potencial.
Muitas vezes, o aumento de privilégios se dá à medida que a dinâmica dos negócios diverge das políticas de governança definidas. Os fluxos de trabalho de permissão têm a tendência de se expandir à medida que as organizações se transformam e as responsabilidades se deslocam. Algumas das fontes mais comuns de aumento de privilégios incluem:
O aumento de privilégios é quase inevitável à medida que as organizações se adaptam ou respondem a várias dinâmicas impostas a elas. No entanto, ela viola um princípio fundamental de confiança zero, criado para proteger as organizações contra pessoas de fora, e é um fator que contribui para os grandes custos de violação que continuam a crescer em praticamente todos os setores.
Um dos aspectos mais difíceis da proteção contra o aumento de privilégios é que ele geralmente ocorre ao longo do tempo, enquanto os revisores, que são responsáveis por muitas coisas, estão concentrados em outras. Não é observável em um único momento, mas deve ser visto em um período de tempo relativamente longo. Reconhecendo a maneira sutil com que uma conta pode se transformar em um nível de risco inaceitável sem ser detectada, o grau de preocupação com a segurança depende do volume de usuários, do número de alterações pelas quais os usuários passam e da sensibilidade das informações que estão sendo protegidas. Esse é um desafio de segurança que não pode ser resolvido com uma planilha.
A separação de funções e outras políticas corporativas criadas para cumprir as regulamentações se traduzem bem em regras de governança, mas os critérios de risco são mais subjetivos. Aqui estão os mais comuns:
É muito difícil para os revisores identificar permissões que se desviam com o tempo. Esses tipos de avaliações podem ser auxiliados por uma análise automatizada das mudanças ao longo do tempo. Os revisores podem então acessar essas informações em um painel ou relatório. Embora não seja viável avaliar todos os usuários de uma organização, é possível analisar e examinar com eficácia as dezenas de usuários que representam o maior risco.
Outros tipos de alertas e relatórios de risco gerados automaticamente são derivados da análise dos recursos governados. Os recursos que contêm informações confidenciais e que não são revisados periodicamente recebem uma pontuação de risco mais alta. Para todos esses alertas, a inovação dominante da governança atual é a identificação e o destaque das áreas de risco em todo o ambiente.
O acesso com privilégios mínimos é um dos principais componentes de uma arquitetura Zero Trust. Isso significa conceder apenas o acesso necessário, com apenas as permissões mínimas pelo menor tempo necessário.
Outros componentes do zero trust incluem:
Forneça o acesso certo aos usuários certos com o mínimo de atrito
Proteja todos os dados com processos simplificados de conformidade e revisão de acesso de usuários
Centralize o controle sobre as contas de administrador em todo o seu ambiente de TI
Obtenha insights, proteja dados não estruturados e impeça o acesso não autorizado