Das Prinzip der geringsten Privilegien (POLP) ist eine Best Practice für die Informationssicherheit und ein grundlegender Grundsatz von a Zero-Trust-Sicherheitsstrategie. Im Rahmen des POLP sollte einem Benutzer, einer Anwendung, einem Gerät oder einer anderen Entität nur der Zugriff und die Berechtigungen gewährt werden, die für die Erfüllung seiner Aufgaben erforderlich sind. Durch die Minimierung der Berechtigungen begrenzt eine Organisation den Schaden, der durch ein kompromittiertes Konto oder eine Insider-Bedrohung verursacht werden kann.
Die POLP besagt, dass Konten, Anwendungen und Geräten nur der Zugriff und die Berechtigungen gewährt werden sollten, die für die Erledigung ihrer Aufgabe erforderlich sind. Dies funktioniert durch die Identifizierung dieser Anforderungen basierend auf den Geschäftsanforderungen und dem Zweck eines Benutzers, Geräts oder einer Anwendung innerhalb des Unternehmens.
Beispielsweise benötigen die meisten Mitarbeiter keinen administrativen Zugriff auf ihre eigenen Computer, um ihre Aufgaben zu erfüllen, daher gibt POLP an, dass sie diesen nicht haben sollten. Ebenso benötigen Finanzmitarbeiter keinen Zugriff auf Personalunterlagen oder IT-Systeme und sollten daher auch nicht gewährt werden.
POLP gilt auch für die Beschränkung des Zugriffs auf erhöhte Berechtigungen auf Aufgaben, die diese erfordern. Beispielsweise benötigt ein IT-Administrator möglicherweise privilegierten Zugriff, um einige seiner beruflichen Aufgaben auszuführen. Sie sollten jedoch für alltägliche Aufgaben ein nicht privilegiertes Konto verwenden und ihr privilegiertes Konto nur dann verwenden, wenn es für eine bestimmte Aufgabe erforderlich ist.
Entsprechend der 2021 Verizon Data Breach Investigations Report (DBIR)Ungefähr 70 % der Datenschutzverletzungen waren mit dem Missbrauch von Privilegien verbunden. Dies bedeutet, dass ein Konto mit legitimem Zugriff auf Unternehmensressourcen verwendet wurde, um auf sensible Daten zuzugreifen und diese zu exfiltrieren. Dies kann auf ein kompromittiertes Konto, Fahrlässigkeit des Kontoinhabers oder eine Insider-Bedrohung zurückzuführen sein.
POLP trägt dazu bei, das Risiko eines Privilegienmissbrauchs zu begrenzen, indem es die einem Benutzer, einer Anwendung usw. gewährten Privilegien einschränkt. Wenn ein Konto nur über die Berechtigungen verfügt, die zum Ausführen seiner Rolle erforderlich sind, ist die Möglichkeit, diese Berechtigungen zu missbrauchen, begrenzt. Ein Konto oder eine Anwendung mit legitimem Zugriff auf die Kundendatenbank kann zwar dennoch auf diese Datenbank zugreifen und die darin enthaltenen Datensätze stehlen, doch ist dies ein viel geringeres Risiko, als wenn potenziell jeder Benutzer und jede Anwendung im Unternehmen dazu genutzt werden könnte.
POLP begrenzt den Zugriff auf sensible Daten und wertvolle IT-Ressourcen eines Unternehmens. Auf diese Weise kann es der Organisation mehrere Vorteile bieten, wie zum Beispiel:
POLP kann über die folgenden Schritte implementiert werden:
Effektiv Implementierung von Zero Trust und POLP benötigt Tools, die seine Zugangskontrollen unterstützen können. Beispielsweise sind virtuelle private Netzwerke (VPNs) nicht ideal für Zero Trust oder POLP geeignet, da sie darauf ausgelegt sind, legitimen Benutzern uneingeschränkten Fernzugriff auf Unternehmensnetzwerke zu ermöglichen.
Check Point’s Harmony Connect Bietet POLP-kompatiblen sicheren Fernzugriff über zero trust network access (ZTNA) als Teil seiner SASE-Lösung. Weitere Informationen Informationen zur Implementierung des Zero-Trust-Remotezugriffs in Ihrer Organisation. Gerne auch Melden Sie sich für eine kostenlose Demo an of Harmony SASE to learn about deploying POLP for your distributed workforce.