Qual é o princípio do privilégio mínimo?
O princípio do privilégio mínimo, às vezes chamado de PoLP, é uma estratégia e prática de segurança cibernética usada para controlar o acesso aos dados, redes, aplicativos e outros recursos das organizações, monitorando e controlando de perto os privilégios de acesso concedidos aos usuários. Estendendo-se além dos usuários humanos, o princípio do privilégio mínimo também se aplica a usuários não humanos, como aplicativos, sistemas e dispositivos conectados que exigem privilégios ou permissões para executar uma tarefa necessária. Os usuários recebem o nível mínimo de acesso necessário para executar as tarefas necessárias para realizar seus trabalhos e nada além disso.
Alguns exemplos do princípio do privilégio mínimo na prática são:
- Um funcionário cujo trabalho envolve o processamento de faturas só teria acesso a essa função específica em um aplicativo de contabilidade, em vez de acesso a outras áreas, como contas a receber ou processamento de folha de pagamento.
- Um vendedor teria direitos de leitura e gravação em um banco de dados de clientes, mas não teria direitos de download ou cópia.
- Os funcionários do governo só teriam acesso a informações com base em seus níveis de autorização de segurança e só poderiam acessar informações relevantes para seu trabalho (por exemplo, um funcionário da FDA – Food and Drug Administration – não poderia acessar informações relacionadas à defesa).
- Um designer de interface de usuário de software não teria acesso ao código-fonte.
O princípio do privilégio mínimo é amplamente considerado uma das práticas de segurança cibernética mais eficazes por causa da sua eficácia em restringir o movimento lateral e o acesso não autorizado, o que minimiza as superfícies de ataque e reduz a disseminação de malware. É uma estratégia eficaz para atingir os objetivos da tríade da CID (confidencialidade, integridade e disponibilidade), além de constituir uma parte fundamental das estruturas de segurança de confiança zero.
Como funciona o princípio do privilégio mínimo
O princípio do privilégio mínimo funciona restringindo e monitorando o acesso a dados, redes, aplicativos e outros recursos. Em um ambiente de segurança de confiança zero, o princípio do privilégio mínimo pode ajudar a identificar o acesso específico concedido a esses usuários humanos e não humanos, independentemente do endereço IP (protocolo de internet), protocolo ou porta que um aplicativo usa (por exemplo, aplicativos de comunicação e colaboração que usam portas dinâmicas).
Elementos centrais do princípio do privilégio mínimo
O princípio do privilégio mínimo incorpora três elementos principais em seus controles: autenticação de identidade do usuário, postura de segurança do dispositivo e segmentação de usuário para aplicativo.
Autenticação de identidade do usuário O primeiro passo para aplicar o princípio do privilégio mínimo é validar a identidade de usuários humanos e não humanos.
Postura de segurança do dispositivo O uso eficaz do princípio do privilégio mínimo envolve o monitoramento do uso para identificar e interromper um usuário humano ou não humano cuja conta foi comprometida.
Segmentação de usuário para aplicativo O princípio do privilégio mínimo usa uma solução de acesso à rede de confiança zero para impedir o movimento lateral não autorizado, segmentando as redes e restringindo o acesso com base na necessidade.
Princípio dos tipos de conta com privilégios mínimos
Para implementar o princípio do privilégio mínimo, são usados tipos de conta diferentes, cada um com níveis variados de privilégios relacionados aos requisitos do usuário. Os tipos de contas usados são os seguintes.
Contas não privilegiadas Existem dois tipos principais de contas não privilegiadas:
- As contas de usuário menos privilegiadas (LPUs) dão aos usuários o mínimo de acesso possível para permitir que eles desempenhem suas funções. Este nível de conta é atribuído à maioria dos usuários.
- As contas de usuário convidado são atribuídas a usuários externos (por exemplo, parceiros terceirizados, contratados, trabalhadores temporários, etc.) que exigem acesso mínimo. As contas de usuário convidado, geralmente, têm menos privilégios do que as LPUs. De acordo com o princípio do privilégio mínimo, as contas de usuário convidado devem ser desativadas assim que o acesso não for mais necessário.
Contas privilegiadas Também conhecidas como contas de superusuário ou administrador, as contas privilegiadas têm o mais alto nível de acesso.
Veja como estender seu investimento em identidade para contas privilegiadas.
As contas privilegiadas usadas com mais frequência são:
- As contas de aplicativos são usadas pelos aplicativos para fornecer acesso a outros aplicativos, acessar bancos de dados ou executar trabalhos em lote ou scripts.
- As contas administrativas do domínio têm acesso administrativo em estações de trabalho e servidores dentro do domínio.
- A contas de serviço de domínio ou do Active Directory têm autoridade para permitir alterações de senha nas contas e gerenciar e armazenar informações sobre recursos.
- As contas de emergência, também chamadas de break glass ou firecall, são usadas por usuários não privilegiados com acesso administrativo a sistemas seguros em caso de emergência.
- As contas administrativas locais fornecem acesso administrativo apenas ao host ou instância local.
- As contas de serviço, também chamadas de contas locais ou de domínio privilegiadas, são usadas por um aplicativo ou serviço para interagir com o sistema operacional.
Com o princípio do privilégio mínimo, geralmente apenas os administradores têm acesso a contas privilegiadas. Isso ocorre porque eles são considerados os mais confiáveis e exigem privilégios de acesso elevados para desempenhar suas funções. Entre as tarefas que um titular de conta privilegiada pode executar estão:
- Ativar ou desativar outras contas de usuário, inclusive contas privilegiadas
- Ajustar configurações de rede
- Instalar e atualizar aplicativos
- Monitorar usuários e sistemas
- Remoção de dados
Contas de serviço As contas de serviço são atribuídas a usuários não humanos que exigem uma conta dedicada. De acordo com o princípio do privilégio mínimo, os requisitos de acesso devem ser determinados, em seguida o acesso é limitado ao mínimo necessário para executar tarefas autorizadas.
Contas compartilhadas Também chamadas de contas genéricas, as contas compartilhadas são compartilhadas entre um grupo de usuários. As contas compartilhadas devem ser usadas com critério, pois é um princípio de melhor prática de privilégio mínimo que cada usuário receba sua própria conta.
Três princípios das melhores práticas de implementação de privilégios mínimos
- Crie e mantenha um inventário de todas as contas privilegiadas, incluindo contas de usuário e locais, contas de aplicativos e serviços, contas de banco de dados, contas de nuvem e mídia social, chaves SSH (secure shell), senhas padrão e hard-coded e outras credenciais privilegiadas (por exemplo, aquelas usadas por parceiros ou fornecedores). O inventário também deve incluir plataformas, diretórios e hardware.
- Enforce the principle of least privilege over end users, endpoints, accounts, applications, services, systems, and devices. This can be done by:
- Proibição do compartilhamento de senhas
- Eliminação de privilégios desnecessários de aplicativos, processos, dispositivos, ferramentas e outros recursos
- Implementação de políticas de segregação de funções
- Minimização dos direitos concedidos a cada conta privilegiada com base na necessidade
- Minimização dos direitos concedidos a cada conta privilegiada com base na necessidade
- Remoção de credenciais hard-coded
- Remoção de direitos de administrador em endpoints e servidores
- Exigência do uso de senhas fortes e autenticação multifator
- Restrição da cessão de contas privilegiadas
- Segmentação de sistemas e redes no máximo grau possível
- Uso de privilégios permanentes apenas se houver necessidade
- Estabeleça um princípio abrangente de regras de privilégio mínimo para controlar como as contas, especialmente as contas privilegiadas, são provisionadas e desprovisionadas, além de como são monitoradas e gerenciadas as identidades e contas privilegiadas.
Por que o princípio do privilégio mínimo é importante
O princípio do privilégio mínimo é importante porque aborda os desafios de segurança relacionados ao crescimento de ambientes híbridos de uma forma que equilibra usabilidade e segurança, ao mesmo tempo em que melhora o desempenho e reduz o impacto do erro humano.
O uso do princípio do privilégio mínimo como um elemento fundamental nas estratégias de segurança ajuda a proteger as organizações contra as consequências do acesso não autorizado a recursos e dados.
Isso inclui perdas financeiras e de reputação por violações de dados, ataques de ransomware e outras atividades maliciosas.
Outra razão pela qual o princípio do privilégio mínimo é importante é que ele reduz as superfícies de ataque da empresa. Isso não apenas minimiza o risco e a vulnerabilidade, mas também economiza tempo e dinheiro valiosos das equipes de TI e segurança. Além disso, reduz as ameaças que precisam ser abordadas para a defesa contra invasores que buscam obter acesso a sistemas críticos e dados confidenciais, comprometendo uma conta de baixo nível.
A aplicação do princípio do privilégio mínimo também pode impedir a disseminação de malware por meio da imposição do privilégio mínimo nos endpoints. Isso impede que os ataques de malware usem privilégios elevados para aumentar o acesso e se movam lateralmente, infectando outros sistemas.
O princípio do privilégio mínimo também impede que usuários internos não autorizados acessem informações e sistemas confidenciais. Isso aumenta a segurança geral dos dados, atende aos requisitos de conformidade regulamentar e diminui as instâncias de atividades internas maliciosas.
Benefícios do princípio do privilégio mínimo
Prontidão para auditoria Os recursos de monitoramento, registro e relatório que acompanham a implementação do princípio do privilégio mínimo fornecem grande parte das informações necessárias para as auditorias. Isso agiliza o processo de auditoria e garante a conformidade com os requisitos de segurança dos regulamentos.
Melhor classificação de dados O princípio do privilégio mínimo exige que os gerentes de rede mantenham um inventário de quem tem acesso a quê a qualquer momento, o que ajuda a manter as redes seguras e saudáveis.
Visibilidade aprimorada A implementação do princípio do privilégio mínimo requer maior visibilidade para as atividades dos usuários. Isso ajuda a agilizar a identificação e a mitigação de ataques cibernéticos e atividades maliciosas internas.
Segurança de dados aprimorada O uso do princípio do privilégio mínimo nas estratégias de segurança pode evitar os efeitos catastróficos das violações de dados por meio da limitação da quantidade de informações que uma pessoa pode acessar apenas ao que precisa para fazer seu trabalho. Como a maioria dos usuários requer apenas dados mínimos, o risco de danos causados por uma violação é significativamente reduzido.
Maior proteção para ativos de TI Os benefícios de segurança do princípio do privilégio mínimo vão além das proteções contra cibercriminosos. O PoLP protege dados, sistemas, redes e outros recursos do impacto negativo do erro humano em dados, sistemas e redes, resultante de erros, malícia ou negligência, limitando o acesso dos usuários apenas aos recursos de que precisam para concluir suas tarefas.
Superfície de ataque minimizada O princípio do privilégio mínimo minimiza a superfície de ataque. Ele reduz os caminhos que os cibercriminosos podem usar para acessar dados confidenciais ou realizar um ataque, limitando-os aos recursos mínimos que o usuário está autorizado a acessar.
Eficiência e desempenho operacional O PoLP melhora a eficiência e o desempenho operacional com reduções no tempo de inatividade do sistema que, de outra forma, poderiam ocorrer como resultado de uma violação, disseminação de malware ou aplicativos não sancionados.
Propagação de malware estancada O princípio do privilégio mínimo limita a disseminação de malware pelas redes, impedindo o movimento lateral que pode ser usado para lançar um ataque contra outros dispositivos conectados. Ele também impede que os usuários instalem aplicativos não autorizados e imponham a separação de privilégios.
Implementação do princípio de privilégio mínimo
A seguir estão várias etapas que uma organização pode seguir para implementar os princípios do privilégio mínimo.
Realizar uma auditoria de contas privilegiadas As revisões regulares de contas de usuários privilegiados são uma função importante do princípio do privilégio mínimo, com inclusão da verificação de identidades e direitos à rede, sistemas, aplicativos de software, processos e programas.
Desativar o acesso desnecessário a recursos Um programa de segurança que segue o princípio do privilégio mínimo desativa os privilégios padrão e restabelece os necessários com base nos requisitos reais.
Elevar os privilégios caso a caso Para manter a eficácia de uma implementação do princípio do privilégio mínimo, os usuários devem receber privilégios elevados de acordo com cada situação e o acesso deve ser temporário.
Eliminar contas não utilizadas O princípio do privilégio mínimo também não inclui privilégios. Se um usuário deixar de ter um requisito de acesso a todo ou parte de um conjunto de recursos, seus privilégios devem ser revogados imediatamente. Devem existir sistemas em funcionamento para avaliar regularmente o uso e garantir o controle de acesso ideal.
Monitorar os endpoints Implementar o princípio do privilégio mínimo monitorando, registrando e auditando continuamente todas as atividades nos endpoints, além de manter um inventário desses endpoints.
Revisar os logs regularmente O princípio do privilégio mínimo inclui o monitoramento e o uso de logs. É fundamental que haja uma revisão programada contínua dos logs. Sem a revisão dos logs, o acesso não autorizado pode passar despercebido.
Reavaliar contas e privilégios Para otimizar a eficácia de um princípio de implementação de privilégios mínimos, os direitos de acesso devem ser revisados mensalmente ou, no mínimo, trimestralmente. Se forem identificados privilégios excessivos, esses devem ser revogados imediatamente. Todas as contas inativas também devem ser avaliadas para determinar se devem permanecer ativas.
Separar usuários A separação de usuários em grupos com níveis de acesso mais altos e mais baixos e subgrupos com base em suas funções ou locais também é necessária na implementação do princípio do privilégio mínimo.
Definir o acesso do usuário para privilégios mínimos Ao implementar os princípios do privilégio mínimo, o privilégio mínimo deve ser usado como a configuração padrão. Se um usuário precisar de mais privilégios para executar uma tarefa que exija acesso adicional, esse acesso deve ser revogado quando não for mais necessário para evitar o excesso de privilégios.
Usar limitação de privilégios A limitação de privilégios impõe o princípio do privilégio mínimo, pois é concedida apenas a quantidade de tempo que um usuário precisa para concluir sua tarefa.
Termos e conceitos relacionados ao princípio do privilégio mínimo
Excesso de privilégios O excesso de privilégios acontece quando os usuários recebem direitos de acesso adicionais durante um período. Muitas vezes, o excesso de privilégios ocorre quando uma pessoa recebe novos direitos de acesso quando muda de cargo ou assume novas responsabilidades, mas os privilégios existentes que se tornaram necessários não são revogados. O resultado é um acúmulo de direitos de acesso ou aumento de privilégios que vão além do que é realmente necessário.
A aplicação do princípio do privilégio mínimo impede o excesso de privilégios com a revisão e atualização regulares das permissões de acesso.
Limitação de privilégios é a prática de aumentar as permissões de acesso imediatamente antes que sejam necessárias e, em seguida, revogá-las assim que a respectiva tarefa for concluída. Isso permite que os níveis de privilégio sejam elevados pelo menor período.
Separação de privilégios Com a separação de privilégios, a funcionalidade de um sistema é dividida em partes separadas. Os usuários recebem acesso a partes específicas com base em requisitos, limitando assim a exposição e reduzindo a superfície de ataque.
Aumento de privilégios O aumento de privilégios é um tipo de ataque cibernético em que um invasor obtém acesso não autorizado a direitos ou privilégios elevados. Com a aplicação do princípio do privilégio mínimo nos endpoints, os ataques de escalonamento de privilégios são estancados porque o invasor não consegue usar privilégios elevados para aumentar o acesso e se mover lateralmente para executar malware ou outras atividades nefastas.
Segurança de confiança zero A segurança de confiança zero é baseada no conceito de que, por princípio, nenhum dispositivo, usuário, carga de trabalho ou sistema deve ser confiável, independentemente de estar dentro ou fora do perímetro de segurança. Outros modelos de segurança presumem implicitamente que qualquer coisa dentro da rede deve ser confiável porque foi validada como autorizada e legítima. Em um modelo de confiança zero, toda solicitação de acesso é avaliada e autorizada antes que o acesso seja concedido.
Acesso à rede de confiança zero (ZTNA) Também conhecido como perímetro definido por software (SDP), o ZTNA controla o acesso por microssegmentos onde estão armazenados ativos valiosos. O ZTNA aplica o princípio do privilégio mínimo para identificar e interromper movimentos laterais maliciosos ou não autorizados.
O princípio do privilégio mínimo fornece o máximo de benefícios
Quando implementado e aplicado de forma efetiva, o princípio do privilégio mínimo é uma garantia de segurança. Ele ajuda a melhorar a segurança cibernética e os controles de segurança relacionados a erros humanos, ao mesmo tempo em que melhora a produtividade e o desempenho.
A lista de benefícios obtidos pela aplicação do princípio do privilégio mínimo é longa e comprovada. Organizações de todos os tamanhos e em todos os segmentos têm muito a ganhar com a adoção do princípio do privilégio mínimo como um pilar em suas posturas de segurança.
Você também pode estar interessado em:
Assuma o controle de sua plataforma de nuvem.
Saiba mais sobre o SailPoint Identity Security.