Zephyrnet-logotyp

Fördelarna med det minst privilegierade principen: Förutsatt ett brott

Datum:

Utöka fördelarna med principen om minst privilegium   

Om du någonsin har haft ett jobb där viss information sprids på en nödvändig basis (och som inte har), kan du relatera till principen om minst privilegium (PoLP). I bred mening handlar det om att begränsa tillgången till känslig information. Endast personer vars roller kräver information kan se eller veta om den.

När det gäller cybersäkerhet är principen om minst privilegium grundläggande för att skydda kritiska system och data från dåliga aktörer. Inte överraskande hjälpte militären att marknadsföra detta koncept redan på 1980-talet när det publicerades Institutionen för försvar Trusted Computersystem Evaluation Criteria. Den definierade PoLP som kräver att "varje ämne i ett system beviljas den mest restriktiva uppsättningen privilegier (eller lägsta godkännande) som krävs för att utföra behöriga uppgifter." 

PoLP för en cybervärld

Spola framåt 40 år till dagens digitala universum, där en organisations kronjuveler bara är ett klick eller en nedladdning från cyberbrottslingar. Tänk på detta: 74% av IT-beslutsfattarna vars organisationer har haft dataöverträdelser säger att de involverade privilegierad åtkomstkritisk missbruk. Mot bakgrund av oöverträffade cyberattacker har PoLP nu blivit mer avgörande än någonsin. 

Genom att begränsa användarnas åtkomsträttigheter till de resurser som är absolut nödvändiga för att göra sina jobb kan du begränsa skadan som kan uppstå till följd av fel eller obehörig användning. Du reducerar attackytan genom att innehålla en cyberattack till en mindre uppsättning resurser. Därför är det bästa sättet att minimera antalet personer som har administratörsbehörighet eller administratörskonton, som är gateways till företagsnätverk.  

Även om många organisationer försöker genomföra en politik med minst privilegier som en del av deras säkerhetsstrategi, är det lättare sagt än gjort. Att välja vem som får vilka tillgångsrättigheter kan vara extremt svårt, även om du har en policy som anger åtkomst efter jobbfunktion eller roll.  

Malware-problemet

För vissa organisationer inkluderar PoLP att ta bort gränssnitt som USB-portar från enheter så slutanvändare inte kan oavsiktligt kopiera skadlig kod-infekterade filer från en USB-enhet eller, i fall av insiderhot, avsiktligt kopiera konfidentiell information till den. Det finns dock många andra sätt för malware att bryta mot system och känslig information.

De flesta skadliga program kommer från användare som klickar på e-postmeddelanden, laddar ner filer och besöker webbplatser som, ovetande om dem, laddar virus på sina enheter. Vissa studier visar det 92% av skadlig kod levereras via e-post. En gång i operativsystemet kan angripare enkelt få tillgång till privilegierad information - särskilt om de tillåter användare att ha tillgång till lokala administratörsrättigheter som många organisationer tillåter. För att förhindra skadlig kod förstärker vissa organisationer PoLP genom att låsa enheter och blockera användare från internet. Detta tenderar dock att skada produktiviteten och frustrera användarna.

Skydda privilegierad åtkomst med isolering av operativsystem

Microsoft rekommenderar att användare bara får åtkomst till privilegierade konton från separata, dedikerade maskiner. Detta kräver att varje privilegierad användare har två datorer, en för känsligt arbete och den andra för allt annat. Om skadlig kod infekterar den "andra" datorn kommer den inte att kunna nå den privilegierade. Denna fysiska luftgapstrategi är bra för säkerhet men en besvär för användare. De förlorar cirka 5 timmar / vecka och svänger mellan arbetsstationer och måste ofta släppa två bärbara datorer runt. Det är också dyrare för IT att bibehålla dubbelt så många maskiner. 

Organisationer som vill ha de förbättrade PoLP-fördelarna med fysisk luftgap utan dess produktivitet träffar virtuella luftspaltlösningar. Istället för att behöva två olika enheter låter denna metod användare använda flera virtuella operativsystem på en enda slutpunkt. Det ger personer som har privilegierade konton och administratörsrättigheter enkel, snabb åtkomst till alla resurser de behöver på en dator, samtidigt som känslig företagsinformation är säker. 

Att implementera detta med Hysolates OS-isoleringsplattform är ganska rakt fram. Du tillägger ett operativsystem för privilegierad användning och gör det helt låst och begränsat till åtkomst till känslig data och system. Det andra operativsystemet är reserverat för allmänt företagsarbete. Det är öppet för internet och används för e-post och icke-privilegierad information. Om människor försöker använda fel VM för en viss uppgift, omdirigerar Hysolate dem automatiskt till rätt.

Alla cyberbrottslingar som bryter mot företagszonen ingår helt i det operativsystemet. De kan inte nå det privilegierade kontots OS eller ens se att det finns. Du kan också konfigurera den företagszonen så att den inte är beständig så att den rensas bort med angivna intervall för extra skydd.

Posten Fördelarna med det minst privilegierade principen: Förutsatt ett brott visades först på Hysolat.

*** Detta är en syndikerad blogg från Security Bloggers Network från Blogg - Hysolate författad av Yan Aksenfeld. Läs det ursprungliga inlägget på: https://www.hysolate.com/blog/what-are-the-benefits-of-the-least-privileged-principle/

Källa: https://securityboulevard.com/2020/03/benefits-of-the-least-privileged-principle-assuming-a-breach/

plats_img

Senaste intelligens

plats_img