最低权限是零信任安全的基本原则,其核心理念是只授予必要的访问权限。虽然最初是作为网络安全策略的一部分来讨论的,但将零信任安全应用于可消耗资源(应用程序、服务、数据等)的应用层要有效得多。这种方法可以将特定的资源访问策略与访问这些资源的人员和程序联系起来。
最低权限访问是一种安全策略,其重点是确保身份、人员和流程获得最低级别的权限,以提高工作效率--就程序访问而言,就是发挥功能。在其 800-12R1信息安全介绍中,NIST(美国国家标准与技术研究院)指出了最低权限所涉及的常见问题:
权限攀升是指用户积累的权限超出了其在组织中的角色所需的合理范围。这种情况通常会随着时间的推移逐渐发生,并经常影响到需要保护受监管信息或敏感信息的组织。当个人改变角色时,通常会迅速授予权限,以提高工作效率,但由于责任可能会持续存在,以前的权限通常会保留下来。需要评估最低权限的资源类型包括:
在某些时候,领导团队意识到,他们需要掌控核心服务和敏感信息的特权访问。他们优先考虑并发起安全团队与信息所有者联手组建特权访问老虎小组。项目启动,目标确定。新设计的身份治理环境可自动处理访问请求和审批,其维护工作则移交给运营部门。很多时候,这种关注并不是持续性的,但即使有了自动化的申请和审批,特权攀升仍然是一个潜在的风险。
当业务动态偏离已定义的治理政策时,往往会产生权限攀升。随着组织的发展和职责的变化,权限工作流有扩大的趋势。一些最常见的权限攀升来源包括
在组织适应或应对强加给它们的各种动态时,特权攀升几乎是不可避免的。但是,它违反了旨在保护组织不受外人侵害的关键零信任原则,也是几乎所有行业的巨额违规成本持续增长的一个因素。
防止特权蠕变最困难的一点是,当负责很多事情的审稿人专注于其他事情时,特权蠕变往往会随着时间的推移而发生。这在任何一个时间点都无法观察到,而必须在相对较长的时间跨度内进行观察。由于账户可以在不被发现的情况下演变成不可接受的风险级别,因此其造成安全问题的程度取决于用户量、用户更改的次数以及受保护信息的敏感性。这是一个电子表格无法解决的安全难题。
职责分离和其他旨在遵守法规的公司政策可以很好地转化为治理规则,但风险标准则更加主观。以下是最常见的风险标准:
审查员很难识别随时间漂移的权限。自动分析随时间的变化可以帮助进行这类评估。然后,审核人员可以在仪表板或报告中访问这些信息。虽然对整个组织的所有用户进行评估是不可行的,但有效审查和审核构成最高风险的前十几名用户却是可能的。
其他类型的自动生成风险警报和报告是通过分析受管资源得出的。包含敏感信息且未定期审查的资源会被赋予较高的风险分值。对于所有这些警报,当今主流的治理创新是在整个环境中识别和突出风险领域。
最低权限访问是零信任架构的核心组成部分之一。这意味着只根据需要授予尽可能多的访问权限,只在必要的最短时间内授予最低权限。
其他零信任组件包括
以最少的摩擦向正确的用户提供正确的访问权限
简化合规性和用户访问审查流程,保护所有数据
在整个 IT 环境中集中控制管理员账户
获取洞察力、保护非结构化数据并防止未经授权的访问