Le principe du moindre privilège (POLP) est une pratique exemplaire en matière de sécurité de l'information et un principe fondamental d'un système de sécurité de l'information. stratégie de sécurité "zéro confiance. Dans le cadre du POLP, un utilisateur, une application, un appareil ou une autre entité ne doit se voir accorder que l'accès et les autorisations nécessaires à l'exercice de ses fonctions. En réduisant les autorisations, une organisation limite les dommages que peut causer un compte compromis ou une menace interne.
Le POLP stipule que les comptes, application, et les appareils ne doivent recevoir que l'accès et les autorisations nécessaires à l'accomplissement de leur travail. Il s'agit d'identifier ces exigences en fonction des besoins de l'entreprise et de l'objectif de l'utilisateur, de l'appareil ou de l'application au sein de l'entreprise.
Par exemple, la plupart des employés n'ont pas besoin d'un accès administratif à leur propre ordinateur pour remplir leur rôle, c'est pourquoi le POLP stipule qu'ils ne devraient pas l'avoir. De même, le personnel financier n'a pas besoin d'accéder aux dossiers des ressources humaines ou aux systèmes informatiques, et ne devrait donc pas se voir accorder cet accès.
Le POLP s'applique également à la limitation de l'accès aux autorisations élevées aux tâches qui les requièrent. Par exemple, un administrateur informatique peut avoir besoin d'un accès privilégié pour effectuer certaines de ses tâches. Toutefois, ils doivent utiliser un compte non privilégié pour les tâches quotidiennes et n'utiliser leur compte privilégié que lorsque cela est nécessaire pour une tâche donnée.
Selon la 2021 Rapport d'enquête de Verizon sur les violations de données (DBIR)Environ 70 % des violations de données sont liées à un abus de privilèges. Cela signifie qu'un compte ayant un accès légitime aux ressources de l'entreprise a été utilisé pour accéder à des données sensibles et les exfiltrer. Cela peut être dû à un compte compromis, à la négligence du propriétaire du compte ou à une menace interne.
Le POLP permet de limiter le risque d'abus de privilèges en limitant les privilèges accordés à un utilisateur, à une application, etc. Si un compte ne dispose que des autorisations nécessaires pour remplir son rôle, sa capacité à abuser de ces privilèges est limitée. Si un compte ou une application ayant un accès légitime à la base de données clients peut toujours accéder à cette base de données et voler les enregistrements qu'elle contient, il s'agit d'un risque beaucoup plus faible que si chaque utilisateur et application de l'entreprise pouvait potentiellement être utilisé à cette fin.
POLP limite l'accès aux données sensibles et aux ressources informatiques précieuses d'une organisation. Ce faisant, il peut apporter plusieurs avantages à l'organisation, tels que
Le POLP peut être mis en œuvre en suivant les étapes suivantes :
Efficacement la mise en œuvre de la confiance zéro et POLP a besoin d'outils capables de prendre en charge ses contrôles d'accès. Par exemple, les réseaux privés virtuels (VPN) ne sont pas idéalement adaptés à la confiance zéro ou au POLP, car ils sont conçus pour fournir aux utilisateurs légitimes un accès à distance illimité au réseau de l'entreprise.
Check Point’s Harmony Connect fournit un accès à distance sécurisé compatible avec le POLP via zero trust network access (ZTNA) dans le cadre de sa solution SASE. En savoir plus sur la mise en œuvre de l'accès à distance sans confiance dans votre organisation. Vous êtes également invités à inscrivez-vous pour un démo gratuit of Harmony SASE to learn about deploying POLP for your distributed workforce.