Il Principio del Minimo Privilegio (POLP) è una best practice di sicurezza delle informazioni e un principio fondamentale di un sistema di sicurezza. Strategia di sicurezza zero trust. Secondo la POLP, a un utente, un'applicazione, un dispositivo o un'altra entità devono essere concessi solo gli accessi e i permessi necessari per svolgere il proprio ruolo lavorativo. Riducendo al minimo le autorizzazioni, un'organizzazione limita i danni che possono essere causati da un account compromesso o da una minaccia interna.
Il POLP afferma che agli account, alle applicazioni e ai dispositivi devono essere concessi solo gli accessi e i permessi necessari per svolgere il proprio lavoro. Questo funziona identificando questi requisiti in base alle esigenze aziendali e allo scopo dell'utente, del dispositivo o dell'applicazione all'interno dell'azienda.
Per esempio, la maggior parte dei dipendenti non ha bisogno dell'accesso amministrativo al proprio computer per svolgere il proprio ruolo, quindi la POLP afferma che non dovrebbe averlo. Allo stesso modo, il personale finanziario non ha bisogno di accedere ai registri delle risorse umane o ai sistemi IT, per cui non dovrebbe essere autorizzato.
POLP si applica anche per limitare l'accesso ai permessi elevati alle attività che li richiedono. Ad esempio, un amministratore IT può richiedere un accesso privilegiato per svolgere alcune delle sue mansioni lavorative. Tuttavia, dovrebbero utilizzare un account non privilegiato per le attività quotidiane e utilizzare l'account privilegiato solo quando è necessario per un determinato compito.
Secondo il 2021 Rapporto sulle indagini sulle violazioni dei dati di Verizon (DBIR)Circa il 70% delle violazioni di dati ha comportato un abuso di privilegi. Ciò significa che un account con accesso legittimo alle risorse aziendali è stato utilizzato per accedere ed esfiltrare dati sensibili. Ciò può essere dovuto a un account compromesso, alla negligenza del proprietario dell'account o a una minaccia interna.
POLP aiuta a limitare il rischio di abuso di privilegi, limitando i privilegi concessi a un utente, a un'applicazione, ecc. Se un account dispone solo dei permessi necessari per svolgere il suo ruolo, la sua capacità di abusare di tali privilegi è limitata. Sebbene un account o un'applicazione con accesso legittimo al database dei clienti possa comunque accedere a tale database e rubare i record al suo interno, si tratta di un rischio molto minore rispetto a quello che si corre se ogni utente e applicazione dell'azienda può essere potenzialmente utilizzata per farlo.
POLP limita l'accesso ai dati sensibili e alle preziose risorse IT di un'organizzazione. Così facendo, può offrire diversi vantaggi all'organizzazione, come ad esempio:
La POLP può essere implementata attraverso le seguenti fasi:
In modo efficace Implementare la fiducia zero e POLP richiede strumenti in grado di supportare i suoi controlli di accesso. Ad esempio, le reti private virtuali (VPN) non sono ideali per lo zero-trust o il POLP, perché sono progettate per fornire agli utenti legittimi un accesso remoto illimitato alla rete aziendale.
Check Point’s Harmony Connect offre un accesso remoto sicuro compatibile con POLP via Zero Trust Network Access (ZTNA) come parte della sua soluzione SASE. Scopri di più sull'implementazione dell'accesso remoto zero trust nella sua organizzazione. È anche il benvenuto a Si registri per una demo gratuita of Harmony SASE to learn about deploying POLP for your distributed workforce.