Artículo

Principio de privilegios mínimos

Privileged AccountsZero Trust
Tiempo de lectura: 17 min

¿Qué es el principio de privilegios mínimos?

El principio de privilegios mínimos, o PoLP por sus siglas en inglés, es una estrategia y práctica de ciberseguridad que se utiliza para controlar el acceso a los datos, las redes, las aplicaciones y otros recursos de las organizaciones mediante la supervisión y control cuidadosos de los privilegios de acceso otorgados a los usuarios. Como el principio de privilegios mínimos se extiende más allá de los usuarios humanos, también es pertinente para los usuarios no humanos como las aplicaciones, los sistemas y los dispositivos conectados que necesitan privilegios o permisos para realizar un tarea necesaria. A los usuarios se les proporciona un nivel mínimo de acceso para que realicen las tareas necesarias para cumplir sus funciones y nada más.

Entre los ejemplos prácticos del principio de privilegios mínimos se encuentran:

  1. Un empleado cuyo trabajo implique el procesamiento de facturas solo tendría acceso a esa función específica en una aplicación contable y no a otras áreas, como cuentas por cobrar o procesamiento de nóminas.
  2. Un vendedor tendría privilegios de lectura y escritura en una base de datos de clientes, pero no contaría con privilegios de copia ni de descarga.
  3. Los empleados gubernamentales solo tendrían acceso a la información según sus niveles de autorización de seguridad y solo podrían acceder información relevante para su trabajo (por ejemplo, un empleado de la FDA [Administración de Alimentos y Medicamentos] no podría acceder a información relacionada con la defensa).
  4. Un diseñador de interfaces de usuario de un software no tendría acceso al código fuente.

El principio de privilegios mínimos es considerado ampliamente como una de las prácticas de ciberseguridad más efectivas gracias a su efectividad para restringir el desplazamiento lateral y el acceso no autorizado, lo que disminuye las superficies de ataque y reduce la propagación de malware. Es una estrategia eficaz para cumplir los objetivos de la tríada de la CID (confidencialidad, integridad y disponibilidad), así como una parte fundamental de los marcos de seguridad de la confianza cero.

¿Cómo funciona el principio de privilegios mínimos?

El principio de privilegios mínimos restringe y supervisa el acceso a los datos, redes, aplicaciones y otros recursos. En un entorno de seguridad de confianza cero, el principio de privilegios mínimos permite la identificación del acceso específico otorgado a estos usuarios humanos y no humanos, independientemente de la dirección IP (protocolo de Internet), protocolo o puerto que utilice una aplicación (por ejemplo, las aplicaciones de comunicación y de colaboración emplean puertos dinámicos).

Elementos principales del principio de privilegios mínimos

El principio de privilegios mínimos incorpora tres elementos principales en sus controles: autenticación de la identidad del usuario, postura de seguridad del dispositivo y segmentación de usuarios por aplicación.

Autenticación de la identidad del usuario
El primer paso para aplicar el principio de privilegios mínimos es la validación de la identidad de los usuarios humanos y no humanos.

Postura de seguridad del dispositivo
El uso eficaz del principio de privilegios mínimos implica la supervisión del uso para identificar y detener un usuario humano o no humano comprometido.

Segmentación de usuarios por aplicación
El principio de privilegios mínimos utiliza una solución de confianza cero para el acceso a la red con el fin de evitar el desplazamiento lateral no autorizado mediante la segmentación de redes y la limitación del acceso según sea necesario.

Tipos de cuentas del principio de privilegios mínimos

Para implementar el principio de privilegios mínimos, se utilizan diversos tipos de cuentas, que emplean niveles diferentes de privilegios relacionados con los requisitos de usuario. A continuación, se muestran los tipos de cuentas que se usan.

Cuentas sin privilegios
Hay dos tipos principales de cuentas sin privilegios:

  1. Las cuentas de usuario con privilegios mínimos (LPU) proporcionan a los usuarios el menor acceso posible que le permita realizar sus tareas. Este nivel de cuenta se asigna a la mayoría de los usuarios.
  2. Las cuentas de usuario invitado se asignan a usuarios externos (por ejemplo, socios externos, contratistas, trabajadores eventuales, etc.) que necesiten un acceso mínimo. Por lo general, las cuentas de usuario invitado tienen menos privilegios que las LPU. Si se respeta el principio de privilegios mínimos, las cuentas de usuario invitado se deben desactivar tan pronto como ya no sea necesario el acceso.

Cuentas privilegiadas
También denominados superusuarios o cuentas de administrador, son cuentas privilegiadas que tienen el nivel de acceso más alto.

Descubra cómo extender su inversión en identidad a las cuentas privilegiadas.

Entre las cuentas privilegiadas que se utilizan con frecuencia podemos encontrar:

  1. Las cuentas de aplicaciones son utilizadas por aplicaciones para otorgar el acceso a otras aplicaciones, bases de datos o ejecutar trabajos por lotes o secuencia de comandos.
  2. Las cuentas de administrador de dominio cuentan con accesos administrativos en todos los puestos de trabajo y servidores dentro del dominio.
  3. Las cuentas de Directorio Activo o de servicio de dominio tienen la autoridad para habilitar los cambios de contraseñas de las cuentas, además, gestionan y almacenan información sobre recursos.
  4. Las cuentas de emergencia, también denominadas cuentas "break glass" o "firecall", las utilizan los usuarios sin privilegios con acceso administrativo a los sistemas protegidos en caso de emergencia.
  5. Las cuentas de administrador local proporcionan un acceso administrativo solo al servidor o instancia local.
  6. Las cuentas de servicio, también denominadas cuentas de dominio o locales privilegiadas, las utiliza una aplicación o servicio para interactuar con el sistema operativo.

Por lo general, con el principio de privilegios mínimos, solo los administradores tienen acceso a cuentas privilegiadas debido a que se consideran los de mayor confianza y requieren privilegios altos de acceso para desempeñar sus funciones. Entre las tareas que puede realizar un titular de una cuenta privilegiada se encuentran:

  1. Activación o desactivación de otras cuentas de usuario, incluidas las cuentas privilegiadas
  2. Ajuste de la configuración de la red
  3. Instalación y actualización de aplicaciones
  4. Supervisión de sistemas y usuarios
  5. Eliminación de datos

Cuentas de servicio
Las cuentas de servicio se asignan a usuarios no humanos que necesitan una cuenta especializada. De acuerdo con el principio de privilegios mínimos, se deben determinar los requisitos de acceso, luego, se limita el acceso a lo más mínimo necesario para ejecutar las tareas autorizadas.

Cuentas compartidas
Las cuentas compartidas, también denominadas "cuentas genéricas", se comparten entre un grupo de usuarios. Las cuentas compartidas se deben utilizar de manera juiciosa, puesto que se debe asignar su propia cuenta a cada individuo según las mejores prácticas del principio de privilegios mínimos.

Mejores prácticas de la implementación del principios de privilegios mínimos

  1. Cree y mantenga un inventario de todas las cuentas privilegiadas, incluidas las cuentas de usuario y locales, cuentas de aplicación y de servicio, cuentas de base de datos, cuentas de redes sociales y en la nube, claves SSH (secure shell), contraseñas predeterminadas y codificadas, así como otras credenciales privilegiadas (por ejemplo, las que usan los socios o proveedores). El inventario también debe incluir plataformas, directorios y hardware.
  2. Enforce the principle of least privilege over end users, endpoints, accounts, applications, services, systems, and devices. This can be done by:
  3. Establezca normas integrales relacionadas con el principio de privilegios mínimos para regular cómo a las cuentas, en especial las cuentas privilegiadas, se les otorga y revoca el acceso, y cómo se gestionan y supervisan las cuentas e identidades privilegiadas.
  • Prohibir el intercambio de contraseñas
  • Eliminar privilegios innecesarios de aplicaciones, procesos, dispositivos, herramientas y otros recursos
  • Implementar políticas de segregación de funciones
  • Disminuir los derechos otorgados a cada cuenta privilegiada según sea necesario
  • Disminuir los derechos otorgados a cada cuenta privilegiada según sea necesario
  • Eliminar as credenciales codificadas
  • Eliminar derechos de administrador en endpoints y servidores
  • Requerir la utilización de contraseñas fuertes y autenticación multifactor
  • Restringir la asignación de cuentas privilegiadas
  • Segmentar los sistemas y las redes tanto como sea posible
  • Utilizar privilegios permanentes solo cuando sea necesario

¿Por qué es importante el principio de privilegios mínimos?

El principio de privilegios mínimos es importante porque aborda los retos de seguridad relacionados con los crecientes entornos híbridos de una manera que equilibra la usabilidady la seguridad, al tiempo que mejora el rendimiento y reduce el impacto de los errores humanos.

Utilizar el principio de privilegios mínimos como elemento base de las estrategias de seguridad ayuda a proteger a las organizaciones contra las consecuencias asociadas con el acceso no autorizado a los recursos y los datos.

Esto abarca las pérdidas financieras y de reputación debido a filtraciones de datos, ataques de ransomware y otras actividades maliciosas.

El principio de privilegios mínimos también es importante debido a que reduce las superficies de ataque de la empresa. No solo disminuye los riesgos y la vulnerabilidad, sino también permite ahorrar dinero y el tiempo valioso de los equipos de seguridad y de TI. Asimismo, reduce la cantidad de amenazas que se deben abordar para defenderse de los atacantes que buscan acceder a sistemas cruciales y datos confidenciales comprometiendo una cuenta de nivel bajo.

La aplicación del principio de privilegios mínimos también puede detener la propagación de malware mediante la implementación de privilegios mínimos en endpoints. Esto impide que los ataques de malware utilicen privilegios elevados para aumentar el acceso y desplazarse lateralmente con el fin de infectar otros sistemas.

De igual manera, el principio de privilegios mínimos impide que usuarios internos no autorizados accedan a información y sistemas confidenciales, lo que aumenta la seguridad general de los datos, aborda los requisitos de cumplimiento normativo y disminuye los casos de actividades internas maliciosas.

Beneficios del principio de privilegios mínimos

Disposición para las auditorías
Las capacidades de supervisión, registro y de elaboración de informes que acompaña la implementación del principio de privilegios mínimos suministra gran parte de la información necesaria para las auditorías, lo que optimiza los procesos de auditoría y garantiza el cumplimiento de los requisitos de seguridad de las normativas.

Mejor clasificación de los datos
El principio de privilegios mínimos exige que los administradores de red lleven un inventario de quién tiene acceso a qué en cualquier momento dado, lo que ayuda a mantener seguras y saludables las redes.

Mejor visibilidad
La implementación del principio de privilegios mínimos necesita una mejor visibilidad de las actividades de los usuarios. Esto ayuda a agilizar la identificación y la mitigación de ciberataques y de actividades internas maliciosas.

Mejora de los datos de seguridad
El uso del principio de privilegios mínimos en las estrategias de seguridad puede evitar las consecuencias catastróficas de las filtraciones de datos mediante la limitación de la cantidad de información a la que una persona puede acceder a solo la que necesita para realizar su trabajo. Como la mayoría de los usuarios necesitan datos mínimos, se reduce significativamente el riesgo de daños relacionados con una filtración.

Mejora de la protección de los activos de TI
Los beneficios de la seguridad del principio de privilegios mínimos va más allá de la protección contra los cibercriminales. El PoLP protege los datos, los sistemas, las redes y otros recursos del impacto negativo que puede tener el error humano en los datos, los sistemas y las redes, debido a errores, malicia o negligencia, mediante la limitación del acceso de los usuarios a solo los recursos que necesitan para realizar sus tareas.

Reducción de la superficie de ataque
El principio de privilegios mínimos disminuye la superficie de ataque. Reduce los caminos que pueden usar los cibercriminales para acceder a datos confidenciales o llevar a cabo un ataque, ya que los limita a los recursos mínimos a los que está autorizado a acceder el usuario.

El rendimiento y la eficiencia operativa
El PoLP mejora el rendimiento y la eficiencia operativa, puesto que disminuye el tiempo de inactividad del sistema relacionado con una filtración, propagación de malware o aplicaciones no autorizadas.

Propagación retrasada de malware
El principio de privilegios mínimos limita la propagación de malware en todas las redes, ya que previene el desplazamiento lateral que se puede utilizar para lanzar un ataque contra otros dispositivos conectados. De igual manera, evita que los usuarios instalen aplicaciones no autorizadas e implementen separación de privilegios.

Implementación del principio de privilegios mínimos

A continuación, se presentan una serie de pasos que debe seguir una organización para implementar los principios de privilegios mínimos.

Realizar una auditoría de las cuentas privilegiadas
Las revisiones regulares de las cuentas de usuario privilegiadas son una función importante del principio de privilegios mínimos, incluidos la comprobación de las identidades y los derechos a la red, sistemas, aplicaciones de software, procesos y programas.

Desactivar el acceso innecesario a recursos
Un programa de seguridad que cumpla el principio de privilegios mínimos desactivará los privilegios predeterminados y restablecerá los que se necesiten en función de los requisitos actuales.

Elevar los privilegios caso por caso
Para mantener la eficacia de la implementación del principio de privilegios mínimos, se les deben otorgar a los usuarios privilegios elevados en función de la situación; además, el acceso debe ser temporal.

Eliminar cuentas que no se utilicen
El principio de privilegios mínimos también incluye el "sin privilegios". Si un usuario ya no necesita acceder a todo o parte del conjunto de recursos, se deben revocar de inmediato sus privilegios. Se deben implementar sistemas que evalúen con regularidad el uso para garantizar el control óptimo del acceso.

Supervisar endpoints
Implemente el principio de privilegios mínimos mediante la supervisión, el registro y la auditoría continuos de todas las actividades que se realizar en los endpoints; además, lleve un inventario de endpoints.

Revisar los registros con regularidad
El principio de privilegios mínimos incluye la supervisión y el registro del uso. Una revisión continua y programada de los registros es fundamental. Si no se revisan los registros, el acceso no autorizado podría pasar desapercibido.

Volver a evaluar cuentas y privilegios
Para optimizar la eficacia de la implementación del principio de privilegios mínimos, se deben revisar los accesos todos los meses o cada trimestre como mínimo. Si se identifica un exceso de privilegios, se deben revocar de inmediato. Se debe evaluar cualquier cuenta inactiva para determinar si se debe mantener activa.

Segregar usuarios
La segregación de usuarios en grupos con niveles de acceso bajos o más altos y en subgrupos de acuerdo con sus funciones y ubicaciones también es necesario cuando se implementa el principio de privilegios mínimos.

Configurar el acceso de los usuarios con privilegios mínimos
Cuando se implementa el principio de privilegios mínimos, se debe utilizar los privilegios mínimos como configuración predeterminada. Si un usuario necesita privilegios adicionales para realizar una tarea que requiera un acceso adicional, se debe revocar cuando ya no sea necesario para evitar la acumulación gradual de privilegios.

Emplear el bracketing de privilegios
El bracketing de privilegios aplica el principio de privilegios mínimos otorgando solo la cantidad de tiempo que necesita un usuario para realizar su tarea.

Términos y conceptos relacionados con el principio de privilegios mínimos

Acumulación gradual de privilegios
La acumulación gradual de privilegios ocurre cuando se les otorgan a los usuarios derechos de acceso adicionales durante un periodo de tiempo. Con frecuencia, la acumulación gradual de privilegios tiene lugar cuando a una persona se le otorgan nuevos derechos de acceso cuando cambia de cargo o asume nuevas responsabilidades, pero sin revocar los privilegios existentes que ya no son necesarios. Esto tiene como resultado una acumulación de derechos de acceso o escalada de privilegios que van más allá de lo se necesita realmente.

La aplicación del principio de privilegios mínimos impide la acumulación gradual de privilegios mediante la revisión y actualización regular de los permisos de acceso.

Bracketing de privilegios
El bracketing de privilegios es una práctica que consiste en aumentar los permisos de acceso justo antes de que sea necesario y en revocarlos tan pronto como se haya realizado la tarea relacionada. Esto permite que se eleven los niveles de privilegio durante el menor tiempo posible.

Separación de privilegios
Con la separación de privilegios, la funcionalidad de un sistema se divide en partes independientes. A los usuarios se les otorga el acceso a partes específicas en función de los requisitos, por lo que se limita la exposición y se disminuye la superficie de ataque.

Escalada de privilegios
La escalada de privilegios es un tipo de ciberataque en el que un atacante obtiene un acceso no autorizado a privilegios o derechos elevados. Con la aplicación del principio de privilegios mínimos en los endpoints, se retrasan los ataques de escalada de privilegios porque el atacante ya no puede utilizar los privilegios elevados para incrementar el acceso y desplazarse lateralmente con el fin de ejecutar algún malware o llevar a cabo otras actividades maliciosas.

Seguridad de confianza cero
La seguridad de confianza cero se basa en la idea de que no se debe confiar por defecto en ningún dispositivo, usuario, carga de trabajo ni sistema, independientemente de que se encuentre dentro o fuera del perímetro de seguridad. Otros modelos de seguridad asumen de manera implícita que se debe confiar en todo lo que esté dentro de la red porque ya se validó su autorización y legitimidad. En un modelo de confianza cero, se evalúa y se autoriza cada solicitud de acceso antes de otorgar el acceso.

Acceso de confianza cero a la red (ZTNA)
El ZTNA, también conocido como perímetro definido por software (SDP), controla el acceso por microsegmentos donde residen activos valiosos. El ZTNA luego aplica el principio de privilegios mínimos para identificar e impedir el desplazamiento lateral malicioso o no autorizado.

El principio de privilegios mínimos ofrece los mayores beneficios

Si se aplica y se hace cumplir de forma eficaz, el principio de privilegios mínimos cumple su deber en materia de seguridad. Ayuda a mejorar la ciberseguridad y los controles de seguridad relacionados con el error humano, al tiempo que mejora la productividad y el rendimiento.

La lista de beneficios que aporta la aplicación del principio del privilegios mínimos es larga y está comprobada. Se anima a las organizaciones de todos los tamaños y en todos los segmentos a adoptar el principio de privilegios mínimos como pilar de sus posturas de seguridad.

Asuma el control de su plataforma en la nube.

Obtener más información sobre Identity Security de SailPoint.

 Horizontes de Seguridad de la Identidad 2024-2025

Horizontes de Seguridad de la Identidad 2024-2025

Obtén información para transformar tu programa de identidad mientras comprendes los cinco horizontes de madurez de identidad y descubres en qué nivel se encuentra tu organización.

Leer el informe
Crisis de la identidad de las máquinas: los retos de los procesos manuales y los riesgos ocultos

Crisis de la identidad de las máquinas: los retos de los procesos manuales y los riesgos ocultos

Descubra en este informe por qué las identidades de las máquinas son más numerosas, más difíciles de gestionar, carecen de visibilidad y plantean mayores riesgos de seguridad que las identidades humanas.

Obtener más información
Guía de Mercado Gartner® 2024 para Administración y Gobernanza de Identidades

Guía de Mercado Gartner® 2024 para Administración y Gobernanza de Identidades

Analisis de la investigación que ayuda a los líderes en seguridad y gestión de riesgos, encargados de la gestión de identidades y accesos (IAM), a navegar en el dinámico mercado de la gestión de la gobernanza de identidades (IGA) y a mejorar su toma de decisiones.

Obtener más información