Um Guia para o Princípio do Menor Privilégio
Apr 30, 2019
Uma das coisas mais básicas que uma organização pode fazer para mitigar o risco de uma violação de segurança é implementar o princípio do menor privilégio (POLP). Leia este blog para aprender o que é POLP e como você pode usar esse princípio para fortalecer sua postura de segurança.
A Definição do Princípio do Menor Privilégio
Qual é o princípio do menor privilégio? O princípio do menor privilégio (POLP), ou “princípio da menor autoridade”, é uma melhor prática de segurança que exige limitar os privilégios ao mínimo necessário para realizar o trabalho ou tarefa.
Um aspecto chave da implementação do princípio de segurança de menor privilégio é limitar os direitos de acesso de contas de usuário, admin e computador. Por exemplo, um funcionário que trabalha em vendas não deve ter acesso a registros financeiros, e um profissional de marketing não deve ter privilégios de administrador.
No entanto, o princípio do menor privilégio tem uma aplicabilidade mais ampla, incluindo controles de acesso físico para áreas sensíveis como salas de servidores e centros de dados.
As organizações podem obter muitos benefícios ao implementar práticas de POLP. Estes incluem:
- Melhor segurança: POLP pode limitar o dano de insider threats, incluindo tanto ataques maliciosos quanto erros, uma vez que os usuários só podem acessar os recursos de TI necessários para realizar suas tarefas.
- Redução da oportunidade para escalonamento de privilégios: Limitar o número de contas de acesso privilegiado torna mais difícil para atacantes terceiros obterem acesso a dados sensíveis e sistemas.
- Proteção contra outros ataques: A implementação do princípio do menor privilégio pode limitar a propagação de malware e ameaças relacionadas dentro da rede.
Práticas de Segurança Essenciais para Implementar POLP
Três estratégias-chave são especialmente valiosas para implementar o princípio do menor privilégio:
Limite os direitos das contas de usuário
Uma das maneiras mais eficazes — e ainda subutilizadas — de reduzir riscos é garantir que cada usuário tenha apenas o tipo e o nível de permissões necessárias para realizar seu trabalho. Afinal, se um usuário não tem acesso a dados sensíveis, ele não pode anexar acidentalmente esses arquivos a um e-mail ou baixá-los deliberadamente para levar a um concorrente quando se demitir. E se um adversário assumir a conta do usuário, terá acesso apenas a um conjunto limitado de recursos de TI.
Utilize uma estratégia just-in-time (JIT) para conceder direitos de acesso elevados
O acesso Just-in-time (JIT) envolve a criação de novas credenciais toda vez que um usuário solicita acesso a um recurso. Uma vez que o usuário completa a tarefa, o sistema automaticamente destrói essas credenciais.
JIT é normalmente utilizado para funcionários que temporariamente precisam de acesso de alto nível ou acesso a aplicações, sistemas, servidores ou outros recursos de TI que normalmente não utilizam. Em particular, organizações podem conceder just-in-time access a membros da equipe de TI que precisam realizar uma tarefa administrativa, como resolver um chamado de suporte. Claro, em conformidade com um modelo de segurança Zero Trust, o processo deve incluir a verificação da identidade da pessoa que solicita o acesso.
Vise a ausência de privilégios permanentes
Zero standing privilege (ZSP) é uma estratégia de Privileged Access Management (PAM) que anda de mãos dadas com JIT. Uma vez que você pode conceder aos usuários acesso elevado exatamente quando necessário, você pode eliminar as contas privilegiadas “sempre ativas”.
A implementação do ZSP pode reduzir drasticamente a área de superfície de ataque do seu negócio. De fato, muitas organizações hoje têm dezenas ou até centenas de contas com direitos elevados a dados sensíveis e aplicações. Os proprietários dessas contas — ou um atacante que as comprometa — poderiam deliberadamente ou acidentalmente modificar configurações críticas de software ou excluir dados valiosos. Mas com zero standing privilege, essas contas não possuem os direitos elevados necessários para causar esse tipo de dano grave. Em vez disso, os administradores devem solicitar os direitos elevados de que precisam para completar uma tarefa específica.
Como implementar o Princípio do Menor Privilégio
Para uma segurança da informação mais robusta, siga estes passos para implementar o princípio do menor privilégio (POLP).
Descubra
Digitalize e catalogue todos os sistemas e diretórios conectados à rede corporativa. Enumere todas as contas e a composição de todos os grupos, incluindo todos os grupos administrativos integrados.
Revise regularmente os privilégios
Revise regularmente as permissões de todas as contas e grupos, especialmente aqueles com acesso privilegiado a recursos vitais como Active Directory (AD). Idealmente, utilize soluções que permitam o provisionamento de permissões baseado em funções, facilitem para os proprietários de dados a revisão dos direitos de acesso aos seus dados e forneçam fluxos de trabalho que capacitem os usuários a solicitar acesso diretamente dos proprietários dos recursos.
Monitorar
Audite o uso de contas privilegiadas. Garanta que quaisquer credenciais expostas por algum tempo sejam alteradas após o uso. Por meio de mecanismos de controle apropriados, assegure que as permissões sejam removidas quando não forem mais apropriadas.
Melhores práticas de Least Privilege
À medida que você implementa o princípio do menor privilégio, mantenha em mente as seguintes melhores práticas e exemplos do princípio do menor privilégio.
Minimize os privilégios com base nos requisitos do papel ou tarefa do usuário
Cada conta de usuário deve permitir que o usuário faça o que é necessário como parte de seu trabalho.
Minimize os privilégios para contas não humanas, como contas de serviço
Implemente aplicações em um ambiente de teste onde você possa determinar exatamente quais permissões a conta de serviço necessita. Alguns fornecedores dizem que o acesso administrativo é necessário mesmo quando permissões menores são suficientes. Além disso, certifique-se de alterar as credenciais padrão para contas de serviço.
Realize revisões periódicas de acesso para garantir que o princípio do menor privilégio está sendo seguido
É comum que os funcionários mudem de funções ou departamentos — mas o que é menos comum é que os seus direitos de acesso sejam devidamente ajustados a cada mudança. Os funcionários frequentemente acumulam um grande conjunto de privilégios ao longo do tempo, e é importante remover privilégios desnecessários para reduzir o risco aos seus sistemas e dados.
Práticas Recomendadas Relacionadas
A implementação do princípio do menor privilégio é uma excelente maneira de reduzir sua área de superfície de ataque e aumentar a segurança. No entanto, certifique-se de complementar sua estratégia de segurança com estas outras práticas recomendadas essenciais:
Use contas privilegiadas apenas quando necessário para a tarefa em questão.
Cada administrador deve ter uma conta de usuário com privilégios padrão para ler e-mails, navegar na internet e assim por diante. Eles devem se conectar com credenciais que concedem privilégio elevado apenas quando precisam realizar tarefas administrativas.
Audite a atividade de todas as contas, especialmente contas privilegiadas.
Você deve ser capaz de rastrear e analisar quando e como os usuários se autenticam, quais tarefas eles realizam e as mudanças específicas que fazem no ambiente.
Implemente autenticação multifator para contas administrativas de TI.
Os administradores devem ser obrigados a autenticar-se normalmente (como com seu ID de usuário e senha), e depois completar um segundo passo usando um mecanismo de autenticação diferente (como um token de hardware ou impressão digital) toda vez que quiserem realizar tarefas administrativas.
Como a Netwrix pode ajudar
O software de Privileged Access Management da Netwrix permite que você substitua contas privilegiadas permanentes por acesso privilegiado just-in-time. As soluções de Privileged Access Management (PAM) da Netwrix podem ajudar a sua organização:
- Reduza os riscos de segurança — Quando um administrador precisa de direitos elevados para realizar uma tarefa específica, você pode criar uma conta efêmera com as permissões necessárias ou elevar temporariamente as permissões da conta existente do usuário. Em ambos os casos, o acesso elevado desaparece imediatamente após a conclusão da tarefa, não deixando nenhuma conta ativa para um adversário comprometer ou o proprietário fazer mau uso.
- Acesso privilegiado seguro — Valide identidades de acordo com os princípios de Zero Trust, impondo autenticação multifatorial (MFA) contextual para cada sessão privilegiada, utilizando políticas granulares adaptadas a ações e recursos específicos.
- Detecte atividades privilegiadas impróprias — Monitore de perto toda a atividade de contas privilegiadas e seja alertado imediatamente sobre comportamentos suspeitos, tanto localmente quanto na nuvem.
- Minimize sua superfície de ataque com limpeza automática — Mitigue o risco de ataques Pass-the-Hash, Golden Ticket e relacionados com a purga automática de tickets Kerberos após cada sessão privilegiada.
Perguntas Frequentes
Quais são os três princípios do menor privilégio?
Os três princípios do menor privilégio são:
- Confidencialidade: Manter dados digitais em segredo, o que envolve garantir que apenas usuários autorizados tenham acesso a ativos específicos
- Integridade: Garantindo que os dados são autênticos, corretos e confiáveis porque não foram adulterados
- Disponibilidade: Garantir que usuários autorizados tenham acesso confiável e oportuno aos recursos de TI quando necessário
Juntos, esses princípios são conhecidos como a CIA triad. Eles devem ser a pedra angular da estratégia de segurança de toda empresa.
Qual é um exemplo de menor privilégio?
Com o princípio do menor privilégio, cada usuário em uma organização tem acesso apenas aos recursos necessários para realizar seu trabalho. Por exemplo, as equipes de vendas em uma empresa de desenvolvimento de software não têm acesso ao código que os desenvolvedores estão construindo, e os desenvolvedores não têm acesso às informações do cliente de que os vendedores precisam para contatar possíveis clientes e fechar negócios.
Por que o princípio do menor privilégio é importante?
A implementação do princípio do menor privilégio reduz a superfície de ataque de uma empresa ao limitar os recursos de TI que um usuário — ou um adversário com credenciais comprometidas — pode acessar.
Compartilhar em
Saiba Mais
Sobre o autor
Farrah Gamboa
Sr. Diretor de Gestão de Produto
Diretora Sênior de Product Management na Netwrix. Farrah é responsável por construir e entregar o roadmap dos produtos e soluções da Netwrix relacionados a Data Security e Audit & Compliance. Farrah tem mais de 10 anos de experiência trabalhando com soluções de segurança de dados em escala empresarial, ingressando na Netwrix após sua passagem pela Stealthbits Technologies onde atuou como Gerente de Produto Técnico e Gerente de QC. Farrah é bacharel em Engenharia Industrial pela Rutgers University.
Saiba mais sobre este assunto
Exemplo de Análise de Risco: Como Avaliar Riscos
O Triângulo da CIA e Sua Aplicação no Mundo Real
Criar usuários do AD em massa e enviar suas credenciais por e-mail usando PowerShell
Como criar, alterar e testar senhas usando PowerShell
Como adicionar e remover grupos AD e objetos nos grupos com PowerShell