最小權限存取對於 零信任安全策略,其中規定使用者、應用程式和裝置應僅擁有完成其工作所需的存取權限和權限。 由於大多數資料外洩都會以某種方式損害特權訪問,因此實施最低特權存取可以限制組織發生資料外洩和其他安全事件的風險。
實現最小權限需要能夠根據組織內使用者、裝置或應用程式的角色來限制對公司資源的存取。 最小權限存取管理策略的關鍵組成部分包括身份驗證、分段和裝置安全態勢追蹤。
#1.身份認證
限制使用者對其工作所需內容的存取權需要了解使用者是誰以及他們在組織中的角色。 實現最小權限的第一步是對使用者進行嚴格身份驗證。 在此基礎上,可以根據基於角色的存取控制來批准或拒絕使用者存取公司資源的請求。
#2.分割
存取控制只有在強制執行時才有用,這意味著請求會透過存取管理系統。 雖然權限可以透過裝置的內建權限系統進行管理,但這種方法管理起來很複雜且無法擴展。 更具可擴展性的選項是對網路進行分段並限制跨分段邊界的存取。 同樣,虛擬私人網路 (VPN) 將網段存取擴展到遠端工作人員。
然而,為了實現符合零信任原則的最小權限訪問,組織需要能夠針對每個單獨的應用程式、資料庫等建立強制邊界。 零信任網路訪問 (ZTNA) 提供了大規模實現此目的的能力,無需管理獨立的內建授權系統或允許使用一系列次世代防火牆 (NGFW) 和 VPN 廣泛存取整個網段。
#3。裝置 姿勢
最小權限存取不應僅限於使用者帳戶。 限制裝置對公司資源的存取有助於限制受感染裝置的影響。
在允許裝置連接到公司網路之前,應對它們進行檢查,以確保它們符合公司安全策略並且沒有感染。 應持續進行此項檢查,以評估該裝置造成的風險等級。 然後,允許使用者和裝置的存取等級可以基於裝置的當前安全狀況。
實施最小權限可以為組織帶來顯著的好處,包括:
可以透過以下步驟實施和強制執行最小權限存取管理策略:
組織可以透過各種方式實現最小權限存取。 然而,隨著雲端運算和遠端工作的發展,主要用於管理本地網路存取的解決方案越來越無效。
安全存取服務邊緣 (SASE) 提供在組織的本地和基於雲端的資產中實施和強制執行一致的最小權限安全策略的能力。 SASE 解決方案整合了 ZTNA 功能,確保對流經企業 WAN 的所有流量實施最低權限安全策略。 此外,內建流量檢查功能使 SASE 能夠偵測和阻止惡意流量。
Check Point 的Harmony SASE 使組織能夠 我實施零信任遠端存取 規模化。 透過註冊來了解有關在組織中實施最低權限的更多信息 free demo。