Czym jest zasada minimalnych uprawnień (PoLP)?

tball

Zasada minimalnych uprawnień (PoLP) to koncepcja w dziedzinie cyberbezpieczeństwa, zgodnie z którą użytkownicy powinni mieć dostęp wyłącznie do tych zasobów, danych i aplikacji, które są im niezbędne do wykonywania pracy.

W odpowiedzi na rozwój środowisk pracy zdalnej, hybrydowej i chmurowej zasada minimalnych uprawnień rozwinęła się w ramach struktury zero-trust Network Access (ZTNA) 2.0.

Celem rozwiązania PoLP jest zmniejszenie szkód spowodowanych atakami hakerskimi oraz celowymi lub przypadkowymi wyciekami danych w systemach, danych i aplikacjach IT. Robi to poprzez ograniczenie dostępu użytkowników do krytycznych zasobów i wrażliwych danych. Obejmuje to wdrażanie praktyk i procedur, takich jak:

  • Ograniczenie uprawnień dostępu użytkowników (lub „uprawnień”) do absolutnego minimum wymaganego dla każdego zadania
  • Regularne sprawdzanie uprawnień dostępu i autoryzacji na bieżąco w celu ograniczenia, dostosowania lub cofnięcia uprawnień, które nie są już potrzebne
  • Uniemożliwianie jednemu pracownikowi dostępu do zbyt wielu systemów poprzez oddzielenie obowiązków i przydzielanie różnych obowiązków w celu oddzielenia ról
Ilustracja zasady najmniejszych uprawnień.

Dlaczego zasada najmniejszych uprawnień jest ważna?

Wycieki danych kosztują firmy miliardy dolarów rocznie, co przekłada się na utratę produktywności, kosztów odzyskiwania i utratę reputacji. Znaczna część tych wycieków ma miejsce, gdy konto autoryzowanego użytkownika zostaje włamane lub jego dane uwierzytelniające są skradzione przez cyberprzestępców.

Ograniczając dane, systemy i zasoby, do których każdy użytkownik może uzyskać dostęp na zasadzie potrzeby wiedzy, zasada najmniejszych uprawnień umożliwia organizacjom:

  • Minimalizacja powierzchni ataku
  • Wzmocnienie ogólnego poziomu bezpieczeństwa
  • Ograniczanie ryzyka związanego z bezpieczeństwem poprzez ograniczanie możliwości ataków hakerskich i błędów ludzkich
  • Zapobieganie wyciekom i naruszeniom danych poprzez ograniczanie szkód, jakie mogą wyrządzić hakerzy w przypadku uzyskania nieuprawnionego dostępu
  • Chroń sieci i aplikacje IT przed wieloma cyberzagrożeniami i cyberatakami, w tym złośliwym oprogramowaniem i ransomware, zagrożeniami wewnętrznymi, przypadkowymi i złośliwymi naruszeniami danych oraz kradzieżą danych

W związku z tym, że zwiększa to zdolność organizacji do zabezpieczania informacji wrażliwych lub poufnych, PoLP pomaga firmom w utrzymywaniu skarg na przepisy rządowe i branżowe dotyczące ochrony danych osobowych. Obejmują one ogólne rozporządzenie o ochronie danych (RODO), standard bezpieczeństwa danych kart płatniczych (PCI DSS), kalifornijską ustawę o ochronie prywatności konsumentów (CCPA) oraz ustawę o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych (HIPAA).

W jaki sposób zasada minimalnych uprawnień integruje się z architekturą zero trust (ZTA)?

Zasada minimalnych uprawnień jest podstawową częścią architektury zero trust (ZTA). Fundamentem architektury zero trust jest mantra „Nigdy nie ufaj, zawsze weryfikuj”. W modelu ZTA zakłada się, że każde żądanie dostępu jest złośliwe, dopóki nie zostanie udowodnione inaczej, niezależnie od tego, czy pochodzi z organizacji, czy spoza niej.

PoLP integruje się z ZTA, ograniczając uprawnienia dostępu dla pracowników, wykonawców i innych użytkowników. Ze względu na to, że uprawnienia PoLP są stale weryfikowane i dostosowywane, zasada minimalnych uprawnień pomaga również egzekwować zasady zerowego zaufania i dynamicznie chronić systemy i dane.

Zarówno ZTA, jak i PoLP polegają na solidnych rozwiązaniach do zarządzania tożsamością i dostępem (IAM), aby uwierzytelniać, weryfikować i autoryzować żądania dostępu oraz chronić organizacje przed złymi i przypadkowymi błędami.

Jakie są główne wyzwania w stosowaniu zasady najmniejszych uprawnień?

W związku z tym, że praca hybrydowa, praca zdalna i korzystanie z usług chmurowych stale się rozwija, firmy stają przed kilkoma kluczowymi wyzwaniami w stosowaniu zasady najmniejszych uprawnień, w tym:

  • Zarządzanie coraz bardziej zróżnicowanymi i złożonymi systemami informatycznymi, potrzebami w zakresie bezpieczeństwa i środowiskami pracy
  • Równoważenie wymagań bezpieczeństwa z ograniczeniami budżetowymi, łatwymi w obsłudze wymaganiami i produktywnością użytkowników
  • Zapewnienie spójnego egzekwowania uprawnień dostępu w różnych systemach, aplikacjach i stanowiskach
  • Radzenie sobie z oporem użytkowników i tworzenie kultury korporacyjnej, w której bezpieczeństwo postrzegane jest jako konieczność, a nie utrudnienie.

Przykłady najlepszych praktyk wdrażania zasady najmniejszych uprawnień

Organizacje powinny przestrzegać kilku najlepszych praktyk, aby przezwyciężyć wyzwania związane z wdrażaniem PoLP i chronić systemy i dane IT. Oto one:

  • Przeprowadzanie inwentaryzacji istniejących systemów dostępu i uprawnień w celu analizy, do których z nich użytkownicy mogą obecnie uzyskać dostęp i dlaczego
  • Oznaczanie kont, które mają więcej uprawnień niż potrzebują, aby wykonywać swoje obowiązki
  • Domyślnie ustawianie nowych użytkowników na najniższy poziom uprawnień i dodawanie uprawnień tylko wtedy, gdy jest to ściśle wymagane
  • Wdrożenie kontroli dostępu opartej na rolach (RBAC) w celu rozdzielenia uprawnień według ról i przypisania dostępu zgodnie z wymaganiami stanowiska pracy. 
  • Wykorzystanie zautomatyzowanych narzędzi do zarządzania dostępem, takich jak zarządzanie tożsamością i dostępem (IAM), zarządzanie informacjami i zdarzeniami bezpieczeństwa (SIEM) oraz zarządzanie dostępem uprzywilejowanym (PAM), w celu ochrony systemów i danych bez przeciążania zespołów IT lub bezpieczeństwa.
  • Przeprowadzanie regularnych i bieżących kontroli wszystkich uprawnień dostępu w celu identyfikacji uprawnień, które nie są już potrzebne i w miarę możliwości zmniejszania poziomów dostępu
Ilustracja najlepszych praktyk.

Gdzie mogę uzyskać pomoc z zasadą najmniejszych uprawnień?

Aby pomóc organizacjom wzmocnić poziom bezpieczeństwa, Trend Vision One™ zapewnia zintegrowane funkcje wspierające zasady braku zaufania, w tym zasadę najmniejszych uprawnień. Dzięki ujednoliceniu widoczności ryzyka, kontroli dostępu i wykrywania zagrożeń w środowisku Trend Vision One umożliwia zespołom ciągłą ocenę i egzekwowanie zasad dostępu.

Joe lee

Joe Lee

Wiceprezes ds. zarządzania produktami

pen

Joe Lee  jest  wiceprezesem ds. zarządzania produktami  w  Trend Micro, gdzie kieruje globalną strategią i rozwojem produktów w zakresie rozwiązań bezpieczeństwa poczty elektronicznej i sieci dla przedsiębiorstw.

Często zadawane pytania (FAQ)

Expand all Hide all

Co oznacza zasada najmniejszego przywileju?

add

Zasada najmniejszych uprawnień to koncepcja cyberbezpieczeństwa, która daje użytkownikom dostęp tylko do danych i systemów potrzebnych do wykonywania pracy.

Czym jest „privilege creep” i jak można go uniknąć?

add

Privilege creep ma miejsce, gdy pracownik zmienia pracę, ale zachowuje uprawnienia dostępu, których już nie potrzebuje. Regularne sprawdzanie uprawnień pozwala uniknąć pełzania uprawnień.

Jaki jest przykład zasady najmniejszych uprawnień?

add

Przykładem zasady najmniejszego uprzywilejowania jest umożliwienie pracownikowi marketingu dostępu do oprogramowania CRM, ale nie prywatne informacje o kliencie.

Jaka jest najlepsza praktyka w zakresie najmniejszych uprawnień?

add

Przykładem najlepszych praktyk w zakresie najmniejszych uprawnień jest domyślne ustawienie wszystkich nowych pracowników na najniższe uprawnienia dostępu.

Jaka jest różnica między zerowym zaufaniem a zasadą najmniejszych uprawnień?

add

Zero Trust kontroluje dostęp do systemów lub danych organizacji. Zasada najmniejszych uprawnień skupia się na tym, co użytkownicy mogą zrobić z tym dostępem.

Czym jest zero zaufania prostymi słowami?

add

Zero Trust to podejście do cyberbezpieczeństwa, które skupia się na weryfikacji każdego żądania dostępu do systemów lub danych organizacji, bez względu na to, skąd pochodzi.

W jaki sposób zasada najmniejszych uprawnień zmniejsza zagrożenia bezpieczeństwa?

add

Zasada najmniejszych uprawnień zmniejsza zagrożenia bezpieczeństwa poprzez ograniczenie dostępu do systemów i danych zarówno upoważnionym użytkownikom, jak i cyberprzestępcom.

W jaki sposób organizacje mogą egzekwować najmniejsze uprawnienia w dynamicznych środowiskach, takich jak aplikacje lub kontenery chmurowe?

add

Zasada najmniejszych uprawnień może być egzekwowana w dynamicznych środowiskach poprzez stosowanie zasad, takich jak ograniczanie dostępu w oparciu o rolę zamiast tożsamości użytkownika.

Jak często należy przeglądać lub aktualizować uprawnienia użytkowników?

add

Aby zapewnić maksymalne bezpieczeństwo, uprawnienia użytkowników powinny być regularnie weryfikowane i aktualizowane.

W jaki sposób PoLP może zostać zintegrowana z przepływem pracy DevSecOps?

add

Zasada najmniejszych uprawnień (PoLP) może być zintegrowana z DevSecOps poprzez wdrażanie praktyk, takich jak kontrola dostępu oparta na rolach (RBAC), dostęp „just-in-time” (JIT) i zautomatyzowane uprawnienia.