Blog

Princípio do privilégio mínimo (POLP – Principle Of Least Privilege)

Princípio do privilégio mínimo (POLP – Principle Of Least Privilege). O que é o princípio do privilégio mínimo (POLP)?

O princípio do privilégio mínimo (POLP) é um conceito em segurança de computadores que limita os direitos de acesso dos usuários apenas ao que é estritamente necessário para realizar seus trabalhos. Os usuários recebem permissão para ler, gravar ou executar apenas os arquivos ou recursos necessários para realizar seus trabalhos. Esse princípio também é conhecido como princípio de controle de acesso ou princípio de privilégio mínimo.

A POLP também pode restringir os direitos de acesso de aplicativos, sistemas e processos apenas àqueles que estão autorizados.

Dependendo do sistema, alguns privilégios podem ser baseados em atributos contingentes à função do usuário na organização. Por exemplo, alguns sistemas de acesso corporativo concedem o nível de acesso apropriado com base em fatores como localização, antiguidade ou hora do dia. Uma organização pode especificar quais usuários podem acessar o que no sistema, e o sistema pode ser configurado para que os controles de acesso reconheçam apenas a função e os parâmetros dos administradores.

O que é um super usuário?

Uma conta de super usuário fornece aos membros da equipe de tecnologia da informação (TI) privilégios ilimitados para que tenham autoridade total de leitura, gravação e execução e possam fazer alterações em uma rede. Isso inclui instalar software, modificar configurações e arquivos e excluir dados e usuários. As contas de super usuário são fornecidas apenas aos indivíduos mais confiáveis, geralmente administradores de sistemas (administradores de sistema) ou equivalente. A conta de super usuário também é conhecida como conta de administrador e geralmente recebe o nome de root.

Para evitar que as sessões de super usuário sejam invadidas, um super usuário pode digitar o comando sudo em qualquer conta, o que permite que a conta execute temporariamente um único comando com privilégios de super usuário. Idealmente, as credenciais de super usuário não são usadas para efetuar login; como a conta de super usuário tem controle total do sistema, ela deve ser protegida contra acesso não autorizado.

Controlando o acesso

Os usuários menos privilegiados (LPUs) são aqueles com acesso mais limitado e, muitas vezes, o nível mais baixo de autoridade dentro da empresa. Em uma organização, os usuários geralmente têm níveis elevados de acesso à rede e aos dados nela contidos. Quando uma LPU é configurada, essa conta de usuário tem privilégios limitados e pode executar apenas tarefas específicas, como navegar na Web ou ler e-mails. Isso torna mais difícil para um invasor mal-intencionado usar uma conta para causar danos.

Outra maneira de controlar o acesso do usuário é implementar um conceito chamado de agrupamento de privilégios. Essa abordagem envolve permitir que os usuários acessem contas de administrador pelo menor tempo necessário para concluir a tarefa específica. Essa função pode ser administrada por meio de um software automatizado especial para garantir que o acesso seja concedido apenas pelo período de tempo especificado.

O que é rastejamento de privilégios?

POLP não é apenas tirar privilégios dos usuários; trata-se também de monitorar o acesso para quem não precisa dele. Por exemplo, o aumento de privilégios refere-se à tendência dos desenvolvedores de software de adicionar gradualmente mais direitos de acesso além do que os indivíduos precisam para fazer seu trabalho. Isso pode causar grandes riscos de segurança cibernética para a organização. Por exemplo, os funcionários que são promovidos ainda podem precisar de direitos de acesso temporário a determinados sistemas para seus empregos antigos. Mas, uma vez estabelecidos em sua nova posição, mais direitos de acesso são adicionados e os privilégios existentes geralmente não são revogados. Esse acúmulo desnecessário de direitos pode resultar em perda ou roubo de dados.

Benefícios de usar o princípio do privilégio mínimo

  • Impede a propagação de malwareAo impor restrições POLP em sistemas de computador, os ataques de malware não podem usar contas de administrador ou privilégios mais altos para instalar malware ou danificar o sistema.
  • Diminui as chances de um ataque cibernéticoA maioria dos ataques cibernéticos ocorre quando um invasor explora credenciais privilegiadas. O POLP protege os sistemas limitando os danos potenciais que podem ser causados ​​pelo acesso de um usuário não autorizado a um sistema.
  • Melhora a produtividade do usuário. Apenas dar aos usuários o acesso necessário para concluir as tarefas necessárias significa maior produtividade e menos solução de problemas.
  • Ajuda a demonstrar conformidade. No caso de uma auditoria, uma organização pode comprovar sua conformidade com os requisitos regulatórios apresentando os conceitos POLP que implementou.
  • Ajuda na classificação de dadosOs conceitos POLP permitem que as empresas acompanhem quem tem acesso a quais dados em caso de acesso não autorizado.

Embora o POLP ajude a minimizar o risco de um usuário não autorizado acessar dados confidenciais, a principal desvantagem é que as permissões mínimas devem ser consistentes com as funções e responsabilidades de um usuário, o que pode ser desafiador em organizações maiores. Por exemplo, os usuários podem não conseguir executar uma determinada tarefa necessária se não tiverem o acesso de privilégio apropriado.

Como implementar o POLP

A aplicação dos conceitos POLP pode ser tão simples quanto eliminar o acesso do usuário final aos dispositivos, como remover unidades USB (Universal Serial Bus) para evitar a exfiltração de informações classificadas, para operações mais envolvidas, como a realização de auditorias regulares de privilégios.

As organizações podem implementar o POLP com sucesso fazendo o seguinte:

  • conduzir auditorias de privilégios revisando todos os processos, programas e contas existentes para garantir que não haja aumento de privilégios;
  • iniciar todas as contas com menos privilégios e adicionar privilégios de acordo com o acesso necessário para realizar;
  • implementar a separação de privilégios distinguindo entre contas de privilégio de nível superior e contas de privilégio de nível inferior;
  • atribuição de privilégios just-in-time, fornecendo acesso limitado a contas de privilégio de nível superior para concluir a tarefa necessária; e
  • rastreando e rastreando ações individuais conduzidas por credenciais de uso único para evitar possíveis danos.

Outra coisa muito importante é implementar a ISO 27001 na empresa. A adoção da norma ISO 27001 serve para que as organizações adotem por um modelo adequado de estabelecimento, implementação, operação, monitorização, revisão e gestão de um Sistema de Gestão de Segurança da Informação.

Conheça nossa metodologia de implementação simplificada da Norma, com sua extensão, a ISO 27001.

Afinal, nós estamos aqui para simplificar sua vida

Fonte: https://minutodaseguranca.blog.br 

Realizamos Consultoria em todas as Regiões do Brasil

Região Norte:

  • Acre: AC
  • Amapá: AP
  • Amazonas: AM
  • Pará: PA
  • Rondônia: RO
  • Roraima: RR
  • Tocantins: TO
Região Nordeste:

  •  Alagoas: AL
  • Bahia: BA
  • Ceará: CE
  • Maranhão: MA
  • Paraíba: PB
  • Pernambuco: PE
  • Piauí: PI
  • Rio Grande do Norte: RN
  • Sergipe: SE
Região Centro-Oeste:

  •  Distrito Federal: DF
  • Goiás: GO
  • Mato Grosso: MT
  • Mato Grosso do Sul: MS
Região Sudeste:

  •  Espírito Santo: ES
  • Minas Gerais: MG
  • Rio de Janeiro: RJ
  • São Paulo: SP
Região Sul:

  •  Paraná: PR
  • Rio Grande do Sul: RS
  • Santa Catarina: SC

Contato - Rio de Janeiro

Contato - São Paulo

Siga-nos

FORNECEDOR ASSOCIADO AZUL

A Solarplex é
Fornecedor Associado
Serratec