Zasada minimalnych uprawnień (PoLP) to koncepcja w dziedzinie cyberbezpieczeństwa, zgodnie z którą użytkownicy powinni mieć dostęp wyłącznie do tych zasobów, danych i aplikacji, które są im niezbędne do wykonywania pracy.
Spis treści
W odpowiedzi na rozwój środowisk pracy zdalnej, hybrydowej i chmurowej zasada minimalnych uprawnień rozwinęła się w ramach struktury zero-trust Network Access (ZTNA) 2.0.
Celem rozwiązania PoLP jest zmniejszenie szkód spowodowanych atakami hakerskimi oraz celowymi lub przypadkowymi wyciekami danych w systemach, danych i aplikacjach IT. Robi to poprzez ograniczenie dostępu użytkowników do krytycznych zasobów i wrażliwych danych. Obejmuje to wdrażanie praktyk i procedur, takich jak:
Wycieki danych kosztują firmy miliardy dolarów rocznie, co przekłada się na utratę produktywności, kosztów odzyskiwania i utratę reputacji. Znaczna część tych wycieków ma miejsce, gdy konto autoryzowanego użytkownika zostaje włamane lub jego dane uwierzytelniające są skradzione przez cyberprzestępców.
Ograniczając dane, systemy i zasoby, do których każdy użytkownik może uzyskać dostęp na zasadzie potrzeby wiedzy, zasada najmniejszych uprawnień umożliwia organizacjom:
W związku z tym, że zwiększa to zdolność organizacji do zabezpieczania informacji wrażliwych lub poufnych, PoLP pomaga firmom w utrzymywaniu skarg na przepisy rządowe i branżowe dotyczące ochrony danych osobowych. Obejmują one ogólne rozporządzenie o ochronie danych (RODO), standard bezpieczeństwa danych kart płatniczych (PCI DSS), kalifornijską ustawę o ochronie prywatności konsumentów (CCPA) oraz ustawę o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych (HIPAA).
Zasada minimalnych uprawnień jest podstawową częścią architektury zero trust (ZTA). Fundamentem architektury zero trust jest mantra „Nigdy nie ufaj, zawsze weryfikuj”. W modelu ZTA zakłada się, że każde żądanie dostępu jest złośliwe, dopóki nie zostanie udowodnione inaczej, niezależnie od tego, czy pochodzi z organizacji, czy spoza niej.
PoLP integruje się z ZTA, ograniczając uprawnienia dostępu dla pracowników, wykonawców i innych użytkowników. Ze względu na to, że uprawnienia PoLP są stale weryfikowane i dostosowywane, zasada minimalnych uprawnień pomaga również egzekwować zasady zerowego zaufania i dynamicznie chronić systemy i dane.
Zarówno ZTA, jak i PoLP polegają na solidnych rozwiązaniach do zarządzania tożsamością i dostępem (IAM), aby uwierzytelniać, weryfikować i autoryzować żądania dostępu oraz chronić organizacje przed złymi i przypadkowymi błędami.
W związku z tym, że praca hybrydowa, praca zdalna i korzystanie z usług chmurowych stale się rozwija, firmy stają przed kilkoma kluczowymi wyzwaniami w stosowaniu zasady najmniejszych uprawnień, w tym:
Organizacje powinny przestrzegać kilku najlepszych praktyk, aby przezwyciężyć wyzwania związane z wdrażaniem PoLP i chronić systemy i dane IT. Oto one:
Aby pomóc organizacjom wzmocnić poziom bezpieczeństwa, Trend Vision One™ zapewnia zintegrowane funkcje wspierające zasady braku zaufania, w tym zasadę najmniejszych uprawnień. Dzięki ujednoliceniu widoczności ryzyka, kontroli dostępu i wykrywania zagrożeń w środowisku Trend Vision One umożliwia zespołom ciągłą ocenę i egzekwowanie zasad dostępu.
Joe Lee
Wiceprezes ds. zarządzania produktami
Joe Lee jest wiceprezesem ds. zarządzania produktami w Trend Micro, gdzie kieruje globalną strategią i rozwojem produktów w zakresie rozwiązań bezpieczeństwa poczty elektronicznej i sieci dla przedsiębiorstw.
Zasada najmniejszych uprawnień to koncepcja cyberbezpieczeństwa, która daje użytkownikom dostęp tylko do danych i systemów potrzebnych do wykonywania pracy.
Privilege creep ma miejsce, gdy pracownik zmienia pracę, ale zachowuje uprawnienia dostępu, których już nie potrzebuje. Regularne sprawdzanie uprawnień pozwala uniknąć pełzania uprawnień.
Przykładem zasady najmniejszego uprzywilejowania jest umożliwienie pracownikowi marketingu dostępu do oprogramowania CRM, ale nie prywatne informacje o kliencie.
Przykładem najlepszych praktyk w zakresie najmniejszych uprawnień jest domyślne ustawienie wszystkich nowych pracowników na najniższe uprawnienia dostępu.
Zero Trust kontroluje dostęp do systemów lub danych organizacji. Zasada najmniejszych uprawnień skupia się na tym, co użytkownicy mogą zrobić z tym dostępem.
Zero Trust to podejście do cyberbezpieczeństwa, które skupia się na weryfikacji każdego żądania dostępu do systemów lub danych organizacji, bez względu na to, skąd pochodzi.
Zasada najmniejszych uprawnień zmniejsza zagrożenia bezpieczeństwa poprzez ograniczenie dostępu do systemów i danych zarówno upoważnionym użytkownikom, jak i cyberprzestępcom.
Zasada najmniejszych uprawnień może być egzekwowana w dynamicznych środowiskach poprzez stosowanie zasad, takich jak ograniczanie dostępu w oparciu o rolę zamiast tożsamości użytkownika.
Aby zapewnić maksymalne bezpieczeństwo, uprawnienia użytkowników powinny być regularnie weryfikowane i aktualizowane.
Zasada najmniejszych uprawnień (PoLP) może być zintegrowana z DevSecOps poprzez wdrażanie praktyk, takich jak kontrola dostępu oparta na rolach (RBAC), dostęp „just-in-time” (JIT) i zautomatyzowane uprawnienia.