¿Cuál es el Principio de Privilegio Mínimo (POLP)?

El Principio de Privilegio Mínimo (POLP) es una de las mejores prácticas de seguridad de la información y un principio fundamental de estrategia de seguridad de confianza cero. Según POLP, a un usuario, aplicación, dispositivo u otra entidad solo se le debe otorgar el acceso y los permisos necesarios para desempeñar su función laboral. Al minimizar los permisos, una organización limita el daño que puede causar una cuenta comprometida o una amenaza interna.

Más información Descargue la hoja de datos

¿Cuál es el Principio de Privilegio Mínimo (POLP)?

Cómo funciona

El POLP establece que a las cuentas, aplicaciones y dispositivos solo se les debe otorgar el acceso y los permisos necesarios para realizar su trabajo. Esto funciona identificando estos requisitos en función de las necesidades comerciales y el propósito de un usuario, dispositivo o aplicación dentro de la empresa.

Por ejemplo, la mayoría de los empleados no necesitan acceso administrativo a sus propias computadoras para cumplir sus funciones, por lo que POLP afirma que no deberían tenerlo. Del mismo modo, el personal financiero no necesita acceso a los registros de recursos humanos ni a los sistemas de TI, por lo que no se les debe otorgar.

POLP también se aplica a limitar el acceso a permisos elevados a las tareas que los requieren. Por ejemplo, un administrador de TI puede requerir acceso privilegiado para realizar algunas de sus tareas laborales. Sin embargo, deben usar una cuenta sin privilegios para las tareas diarias y solo usar su cuenta privilegiada cuando sea necesario para una tarea determinada.

La importancia de los privilegios mínimos

De acuerdo con el Informe de investigaciones de violación de datos de Verizon 2021 (DBIR), aproximadamente el 70% de las violaciones de datos involucraron abuso de privilegios. Esto significa que se utilizó una cuenta con acceso legítimo a los recursos corporativos para acceder y exfiltrar datos confidenciales. Esto puede deberse a una cuenta comprometida, negligencia por parte del propietario de la cuenta o una amenaza interna.

POLP ayuda a limitar el riesgo de abuso de privilegios al limitar los privilegios otorgados a un usuario, aplicación, etc. Si una cuenta solo tiene los permisos necesarios para desempeñar su función, entonces su capacidad para abusar de esos privilegios es limitada. Si bien una cuenta o aplicación con acceso legítimo a la base de datos del cliente aún puede acceder a esa base de datos y robar los registros que contiene, este es un riesgo mucho menor que si todos los usuarios y aplicaciones de la empresa pudieran usarse para hacerlo.

Beneficios

POLP limita el acceso a los datos confidenciales de una organización y a los valiosos recursos de TI. Al hacerlo, puede proporcionar varios beneficios a la organización, tales como:

  • Reducción del riesgo cibernético: Al implementar POLP. una organización limita el acceso que tiene un usuario, aplicación, etc. a los recursos de TI corporativos. Esto hace que sea más difícil para un atacante que ha comprometido una cuenta o aplicación utilizar ese acceso para lograr sus objetivos. Por ejemplo, una cuenta que no tiene acceso a la base de datos del cliente no se puede usar para robar y exfiltrar datos confidenciales de esa base de datos.
  • Menos errores: No todas las interrupciones y violaciones de datos son causadas por un actor malintencionado. La negligencia o un simple error por parte de un usuario sin conocimientos técnicos podría provocar la instalación de malware en una máquina, la eliminación de registros de bases de datos, etc. Con POLP, el acceso de los usuarios a los recursos críticos está restringido, lo que limita la posibilidad de infecciones accidentales, fugas o interrupciones.
  • Increased Visibility: La implementación de POLP requiere una mayor visibilidad de los sistemas de control de acceso de una organización para hacer cumplir las restricciones en lugar de una política de “permitir todo”. Esta mayor visibilidad puede ayudar a detectar el potencial cyberattacks u otros incidentes que puedan necesitar atención.
  • Simplified Compliance: El alcance de las auditorías de cumplimiento a menudo se limita a los usuarios y sistemas que tienen acceso a los datos protegidos por una regulación. Al implementar POLP y restringir este acceso según las necesidades comerciales, una organización puede reducir el alcance de las responsabilidades y auditorías de cumplimiento, lo que facilita lograr y demostrar el cumplimiento.

Cómo implementar los privilegios mínimos en su organización

POLP se puede implementar mediante los siguientes pasos:

  1. Realice una auditoría de privilegios: Un buen primer paso en la implementación de POLP es auditar el acceso y los permisos actuales que tienen los usuarios, la aplicación y el dispositivo dentro de una organización. Identificar qué activos tiene una organización y cómo se utilizan puede ayudar a determinar el acceso requerido.
  2. Definir roles: Según las necesidades del negocio y los privilegios existentes, defina los roles para la administración de privilegios. Por ejemplo, identifique a qué sistemas, software, datos, etc. un empleado de finanzas necesita acceder para hacer su trabajo e incluya ese acceso dentro de una función financiera.
  3. Restringir el acceso administrativo: La mayoría de los empleados no requieren acceso a nivel de administrador para el trabajo diario. Elimine el acceso de administrador predeterminado y defina procesos para obtener permisos elevados cuando sea necesario.
  4. Implementar permisos basados en roles: Una vez definidos los roles y permisos, impleméntelos a los usuarios, aplicaciones y sistemas para implementar POLP.
  5. Implementar Monitoreo de Acceso: La supervisión del acceso es vital para detectar el abuso de privilegios o permisos desalineados. La configuración de la supervisión ayuda a una organización a detectar si los permisos asignados a un usuario son demasiado restrictivos o demasiado generales.
  6. Revisar y revisar: Las definiciones de roles y privilegios pueden no ser perfectas la primera vez y pueden cambiar con el tiempo. Revise periódicamente las funciones asignadas, el acceso y los permisos y realice los cambios necesarios.

Mínimo privilegio con Harmony Connect

Efectivamente implementar la confianza cero y POLP requiere herramientas que puedan soportar sus controles de acceso. Por ejemplo, las redes privadas virtuales (VPN) no son ideales para la confianza cero o POLP porque están diseñadas para proporcionar a los usuarios legítimos acceso remoto sin restricciones a las redes corporativas.

Check Point’s Harmony Connect proporciona acceso remoto seguro compatible con POLP a través de zero trust network access (ZTNA) como parte de su solución SASE. Más información sobre la implementación del acceso remoto de confianza cero en su organización. También es bienvenido a regístrese para una demostración gratuita of Harmony SASE to learn about deploying POLP for your distributed workforce.

x
  Comentarios
Este sitio web emplea cookies para su funcionalidad y con fines analíticos y de marketing. Al continuar empleando este sitio web, usted acepta el uso de cookies. Para más información, lea nuestro Aviso sobre cookies.