Minsta möjliga privilegium är en grundläggande princip för nollförtroendesäkerhet, med kärnfilosofin att endast bevilja så mycket åtkomst som behövs. Även om det ursprungligen diskuterades som en del av en nätverkssäkerhetsstrategi är det mycket effektivare att tillämpa nollförtroendesäkerhet på applikationslagret för förbrukningsbara resurser (applikationer, tjänster, data etc.). Med den här strategin kan du knyta specifika policyer för resursåtkomst till de personer och program som har åtkomst till dem.
Åtkomst med lägsta möjliga privilegier är en säkerhetsstrategi som fokuserar på att säkerställa att identiteter, personer och processer beviljas den lägsta nivå av behörigheter som krävs för att vara produktiva - eller funktionella när det gäller programmatisk åtkomst. I sin 800-12R1-introduktion till informationssäkerhet pekar NIST (National Institute of Standards and Technology) på vanliga problem som hanteras med minsta möjliga privilegium:
Privilege creep är när en användare samlar på sig rättigheter som inte är motiverade utifrån dennes roll inom organisationen. Det sker vanligtvis gradvis över tid och drabbar ofta organisationer som behöver skydda sin reglerade eller känsliga information. När personer byter roll beviljas ofta behörigheter snabbt för att få dem att bli produktiva, men eftersom ansvarsområden kan dröja kvar behålls ofta tidigare rättigheter. De typer av resurser där minsta möjliga privilegium måste bedömas inkluderar:
Vid någon tidpunkt inser ledningsgruppen att de måste få grepp om den privilegierade åtkomsten till deras kärntjänster och känsliga information. De prioriterar och sponsrar säkerhetsteamen så att de tillsammans med informationsägarna kan bilda tigerteam för privilegierad åtkomst. Projekt startas upp och mål definieras. Med sin nydesignade miljö för identitetsstyrning som automatiserar åtkomstförfrågningar och godkännanden överlämnas underhållet av den till verksamheten. Alltför ofta är denna typ av fokus inte kontinuerlig - men även med automatiserade förfrågningar och godkännanden är privilegieskrypning fortfarande en potentiell risk.
Ofta uppstår privilegier när affärsdynamiken avviker från definierade styrningspolicyer. Arbetsflöden med behörigheter har en tendens att expandera i takt med att organisationer förändras och ansvarsområden flyttas. Några av de vanligaste källorna till krypande behörigheter är
Privilegieskrypning är nästan oundvikligt när organisationer anpassar sig eller svarar på olika dynamiska krav som ställs på dem. Men det bryter mot en viktig nollförtroendeprincip som är utformad för att skydda organisationer från utomstående, och är en bidragande orsak till de stora kostnaderna för intrång som fortsätter att växa i praktiskt taget alla branscher.
En av de svåraste aspekterna när det gäller att skydda sig mot "privilege creep" är att det ofta sker över tid medan granskarna, som är ansvariga för många saker, fokuserar på andra saker. Det är inte observerbart vid en viss tidpunkt, utan måste snarare ses över en relativt lång tidsperiod. Med tanke på det subtila sätt på vilket ett konto kan förvandlas till en oacceptabel risknivå utan att upptäckas, beror den utsträckning i vilken det utgör ett säkerhetsproblem på antalet användare, antalet ändringar som användarna gör och känsligheten hos den information som skyddas. Det är en säkerhetsutmaning som inte kan lösas med ett kalkylblad.
Separation of duty och andra företagspolicyer som syftar till att följa regleringar översätts väl till styrningsregler, men riskkriterierna är mer subjektiva. Här är de vanligaste:
Det är ganska svårt för granskare att identifiera behörigheter som förändras över tid. Den här typen av utvärderingar kan underlättas med hjälp av automatiserad analys av förändringar över tid. Granskarna kan sedan få tillgång till den informationen i en instrumentpanel eller rapport. Även om det inte är möjligt att utvärdera alla användare i en organisation, är det möjligt att effektivt granska och kontrollera det dussintal som utgör den högsta risken.
Andra typer av automatiskt genererade riskvarningar och rapporter härrör från analys av de styrda resurserna. Resurser som innehåller känslig information och som inte granskas regelbundet tilldelas en högre riskpoäng. För alla dessa varningar är dagens dominerande innovation inom styrning att identifiera och belysa riskområden i hela miljön.
Åtkomst med lägsta möjliga privilegier är en av kärnkomponenterna i en Zero Trust-arkitektur. Detta innebär att man endast beviljar så mycket åtkomst som behövs, med endast minimala behörigheter under kortast möjliga tid.
Andra zero trust-komponenter inkluderar:
Skydda data med förenklade processer för efterlevnad och granskning av åtkomst
Säkra och kontrollera privilegierad åtkomst för att skydda kritiska tillgångar
Säkra ostrukturerad data och förhindra obehörig åtkomst
Säkra dina digitala tillgångar genom att tryggt hantera identiteter och åtkomst