O acesso com o mínimo de privilégios é fundamental para uma estratégia de segurança de confiança zeroque afirma que os usuários, o aplicativo e o dispositivo devem ter apenas o acesso e as permissões necessárias para realizar suas tarefas. Como a maioria das violações de dados compromete o acesso privilegiado de alguma forma, a implementação do acesso com privilégios mínimos limita o risco de violações de dados e outros incidentes de segurança de uma organização.
A implementação do privilégio mínimo exige a capacidade de restringir o acesso aos recursos corporativos com base na função de um usuário, dispositivo ou aplicativo dentro de uma organização. Os principais componentes de uma estratégia de gerenciamento de acesso com privilégios mínimos incluem autenticação de identidade, segmentação e rastreamento da postura de segurança do dispositivo.
#1. Autenticação de identidade
Para limitar o acesso dos usuários ao que eles precisam para seu trabalho, é necessário saber quem é o usuário e qual é sua função na organização. A primeira etapa para implementar o privilégio mínimo é autenticar fortemente um usuário. A partir daí, as solicitações de acesso de um usuário aos recursos corporativos podem ser aprovadas ou negadas com base em controles de acesso baseados em funções.
#2. Segmentação
Os controles de acesso só são úteis se forem aplicados, o que significa que as solicitações passam por um sistema de gerenciamento de acesso. Embora as permissões possam ser gerenciadas pelos sistemas de permissão incorporados ao dispositivo, essa abordagem é complexa de gerenciar e não é escalonável. Uma opção mais dimensionável é segmentar a rede e limitar o acesso entre os limites do segmento. Da mesma forma, as redes privadas virtuais (VPN) estendem o acesso ao segmento de rede aos funcionários remotos.
No entanto, para implementar o acesso com privilégios mínimos de acordo com os princípios de confiança zero, uma organização precisa ter a capacidade de criar limites de aplicação para cada aplicativo, banco de dados etc. Acesso à rede Zero-Trust (ZTNA) oferece a capacidade de fazer isso em escala sem administrar sistemas de permissão independentes e incorporados ou permitir amplo acesso a segmentos de rede inteiros usando uma série de firewalls de próxima geração (NGFWs) e VPNs.
#3. Postura do dispositivo
O acesso com privilégios mínimos não deve ser limitado a contas de usuário. Restringir o acesso dos dispositivos aos recursos corporativos pode ajudar a limitar os impactos dos dispositivos infectados.
Antes de permitir que os dispositivos se conectem à rede corporativa, eles devem ser inspecionados para garantir que estejam em conformidade com as políticas de segurança corporativa e livres de infecções. Essa inspeção deve ser realizada continuamente para avaliar o nível de risco apresentado pelo dispositivo. O nível de acesso permitido ao usuário e ao dispositivo pode, então, ser baseado na postura de segurança atual do dispositivo.
A implementação do privilégio mínimo pode trazer benefícios significativos para uma organização, inclusive:
Uma política de gerenciamento de acesso com privilégios mínimos pode ser implementada e aplicada por meio dessas etapas:
As organizações podem implementar o acesso com privilégios mínimos de várias maneiras. No entanto, com o crescimento da computação em nuvem e do trabalho remoto, as soluções criadas para gerenciar o acesso principalmente na rede local são cada vez mais ineficazes.
Serviço de borda de acesso seguro (SASE) oferece a capacidade de implementar e aplicar políticas de segurança consistentes de privilégios mínimos nos ativos locais e baseados na nuvem de uma organização. As soluções SASE incorporam a funcionalidade ZTNA, garantindo que as políticas de segurança de menor privilégio sejam aplicadas a todo o tráfego que flui pela WAN corporativa. Além disso, os recursos integrados de inspeção de tráfego permitem que o SASE detecte e bloqueie o tráfego mal-intencionado.
Harmony SASE da Check Point permite que uma organização Implementar o acesso remoto de confiança zero em escala. Saiba mais sobre como implementar o privilégio mínimo em sua organização inscrevendo-se em um Demonstração grátis.