El Principio de Privilegio Mínimo (POLP) es una de las mejores prácticas de seguridad de la información y un principio fundamental de estrategia de seguridad de confianza cero. Según POLP, a un usuario, aplicación, dispositivo u otra entidad solo se le debe otorgar el acceso y los permisos necesarios para desempeñar su función laboral. Al minimizar los permisos, una organización limita el daño que puede causar una cuenta comprometida o una amenaza interna.
El POLP establece que a las cuentas, aplicaciones y dispositivos solo se les debe otorgar el acceso y los permisos necesarios para realizar su trabajo. Esto funciona identificando estos requisitos en función de las necesidades comerciales y el propósito de un usuario, dispositivo o aplicación dentro de la empresa.
Por ejemplo, la mayoría de los empleados no necesitan acceso administrativo a sus propias computadoras para cumplir sus funciones, por lo que POLP afirma que no deberían tenerlo. Del mismo modo, el personal financiero no necesita acceso a los registros de recursos humanos ni a los sistemas de TI, por lo que no se les debe otorgar.
POLP también se aplica a limitar el acceso a permisos elevados a las tareas que los requieren. Por ejemplo, un administrador de TI puede requerir acceso privilegiado para realizar algunas de sus tareas laborales. Sin embargo, deben usar una cuenta sin privilegios para las tareas diarias y solo usar su cuenta privilegiada cuando sea necesario para una tarea determinada.
De acuerdo con el Informe de investigaciones de violación de datos de Verizon 2021 (DBIR), aproximadamente el 70% de las violaciones de datos involucraron abuso de privilegios. Esto significa que se utilizó una cuenta con acceso legítimo a los recursos corporativos para acceder y exfiltrar datos confidenciales. Esto puede deberse a una cuenta comprometida, negligencia por parte del propietario de la cuenta o una amenaza interna.
POLP ayuda a limitar el riesgo de abuso de privilegios al limitar los privilegios otorgados a un usuario, aplicación, etc. Si una cuenta solo tiene los permisos necesarios para desempeñar su función, entonces su capacidad para abusar de esos privilegios es limitada. Si bien una cuenta o aplicación con acceso legítimo a la base de datos del cliente aún puede acceder a esa base de datos y robar los registros que contiene, este es un riesgo mucho menor que si todos los usuarios y aplicaciones de la empresa pudieran usarse para hacerlo.
POLP limita el acceso a los datos confidenciales de una organización y a los valiosos recursos de TI. Al hacerlo, puede proporcionar varios beneficios a la organización, tales como:
POLP se puede implementar mediante los siguientes pasos:
Efectivamente implementar la confianza cero y POLP requiere herramientas que puedan soportar sus controles de acceso. Por ejemplo, las redes privadas virtuales (VPN) no son ideales para la confianza cero o POLP porque están diseñadas para proporcionar a los usuarios legítimos acceso remoto sin restricciones a las redes corporativas.
Check Point’s Harmony Connect proporciona acceso remoto seguro compatible con POLP a través de zero trust network access (ZTNA) como parte de su solución SASE. Más información sobre la implementación del acceso remoto de confianza cero en su organización. También es bienvenido a regístrese para una demostración gratuita of Harmony SASE to learn about deploying POLP for your distributed workforce.