Nu este nimic mai periculos pentru o organizație decât un colaborator cu acces mai mare la date și resurse decât are nevoie. Atacurile care apar în organizații se datorează în mare măsură colaboratorilor cu intenție rău intenționată. Lucrul de acasă a devenit norma în întreaga lume datorită COVID-19. În consecință, companiile care adoptă această practică trebuie să acorde o atenție deosebită permisiunilor pe care le are fiecare utilizator și dacă are cu adevărat nevoie de toate. Acest ghid vă va ajuta să știți despre „modelul cu cel mai puțin privilegiu”, care în spaniolă înseamnă „modelul cu cel puțin privilegiu”.
Ce este „cel mai mic model de privilegiu”?
Nu trebuie să ne preocupăm doar de tipul de utilizator care este și de permisiunile pe care le solicită. Pe de altă parte, trebuie să înțelegem că o bună parte din acestea funcționează și comunică printr-o varietate de dispozitive. Există organizații care adoptă Adu-ți propria practică de dispozitiv (adu-ți propriul dispozitiv). Acesta din urmă permite persoanelor cu un dispozitiv personal cu resurse adecvate să fie utilizate pentru sarcinile organizației lor.

Pentru aceste și alte alte circumstanțe, trebuie să comentăm acest model. Se schimbă modul de lucru al milioane de oameni din întreaga lume . Funcționează prin restrângerea drepturilor de acces la minimul necesar pentru ca un utilizator să își îndeplinească activitatea. Una dintre implicații este că nu trebuie să manipulați Administrare domeniu Active Directory (ferestre din) drepturi. De asemenea, ar trebui să aruncați implementarea accesului root la sistemele de operare. Pe de altă parte, nu va fi necesară nici o permisiune la nivel de administrator pentru a accesa o infrastructură de virtualizare.
Ce zici de privilegiile de acces?
Această adopție poate arăta foarte promițătoare și provocatoare în același timp, în special pentru persoanele care lucrează în IT. Utilizator privilegii de acces trebuie îndepărtat și reasignat definitiv. Acest lucru este deosebit de critic dacă vorbim despre oameni care părăsesc organizația din diverse motive. Din păcate, o practică comună menținută este aceea de a nu avea vizibilitate deplină a utilizatorilor care corespund persoanelor care nu lucrează într-o organizație. Orice utilizator activ al unei persoane care nu mai este în ea, poate deveni o gamă largă de posibilități pentru ca atacurile cibernetice să aibă loc pe plan intern. Scenariul este agravat atunci când ai un prost obicei de a partaja parolele între colaboratori.
Același control al privilegiilor de acces ar trebui aplicat atunci când oamenii trec de la un loc de muncă la altul în cadrul unei organizații. De multe ori, oamenii se pot deplasa dintr-o zonă în alta. În calitate de manager IT, trebuie să ajustați permisiunile, indiferent de rolul persoanei în companie.
Sugestii pentru implementarea modelului cel mai mic privilegiu
Implementarea acestui model are mai mult de-a face cu politicile interne ale fiecărei organizații decât cu soluțiile tehnologice. Primul lucru de făcut este să identificăm ce date ar trebui să protejăm în primul rând. Acesta este vorba de utilizare necorespunzătoare, furt, distrugere sau orice alt eveniment care le pune în pericol integritatea. După ce ați făcut acest lucru, următorul pas este să vă aplicați Politici de privilegiu mai redus în pentru a proteja datele respective. În consecință, fiecare utilizator va avea acces restricționat (sau fără acces) la date în conformitate cu politicile pe care le-ați creat și configurat. Abordarea trebuie să fie mult mai granulară, adică trebuie să luați în considerare toate variabilele posibile, astfel încât să nu existe alte permisiuni sau mai puține.

Cum să pui asta în practică? Îți împărtășim câteva sugestii:
- Firewall-uri și VPN: Aceasta implică lăsarea întregii rețele în interiorul firewallului. Așadar, utilizatorii trebuie să se conecteze întotdeauna la un VPN pentru a accesa un anumit grup de resurse, aplicații și servicii în funcție de rolul lor. Puteți discrimina ce trebuie accesat prin VPN și ce nu, pentru a optimiza lățimea de bandă disponibilă și a nu forma un blocaj. Mai presus de toate, în momentele în care poate exista trafic de vârf.
- Infrastructura desktop virtual : În engleză este cunoscut ca Infrastructura desktop virtual (VDI) . În acest fel, datele și aplicațiile sunt găzduite central. Acest lucru, pentru a le face mai sigure. Dacă o organizație are lucrători de acasă, se poate autentifica folosind instrumente comune, cum ar fi un browser sau o soluție existentă. Ceea ce se obține este o experiență identică cu cea din birou, nu numai în ceea ce privește viteza de acces, ci și securitatea. Potrivit fiecărui utilizator, controalele de securitate împreună cu politicile de rețea sunt configurate astfel încât utilizatorii să aibă acces la resurse, cu condiția să fie necesare doar.

Este la fel ca modelul Zero-Trust?
Într-o anumită măsură, sunt modele ale căror concepte sunt legate. Cu toate acestea, nu sunt la fel. Pe de o parte, Încredere zero modelul se concentrează pe a nu avea încredere în nimic sau în nimeni. Implică, de fapt, asigurarea Acces minim privilegiat pe baza modelului care este protagonistul acestui ghid. Este bine să rețineți că accesul este garantat doar examinând câteva considerente la fiecare cerere. Acestea sunt câteva exemple: cine solicită acces, contextul sau motivul solicitării și riscul pentru mediul de acces solicitat.
Unul dintre obiectivele centrale ale acestui model este monitorizarea oricărui tip de trafic generat de rețea. În plus, sunt luate în considerare traficul generat prin API-urile conectate la organizație și orice tip de trafic extern la rețea.

Pe de altă parte, Modelul de minim privilegiu se concentrează pe restricționarea drepturilor de acces la orice entitate. Nu se referă doar la utilizator și la conturile acestora. Cel mai mic privilegiu poate fi aplicat și la resurse și procese de calcul. Acum, ce este un privilegiu dupa toate acestea? Se referă la autorizarea utilizatorului, contului sau resursei, astfel încât aceștia să poată ocoli principalele măsuri de securitate care îi determină să aibă restricții asupra resurselor de care au nevoie.
În rezumat, Zero-Trust se referă la un model de securitate axat pe rețea, care include modelul cel mai mic privilegiu printre implementările sale. Iar aceasta din urmă este o modalitate de gestionare a accesului la resursele de rețea ale unei organizații. După cum putem vedea, este clar că progresele în securitatea rețelei evoluează spre un model care permite operațiunilor și operațiilor să devină mai agile și mai puțin laborioase.