Página inicial da OpenText.
Tópicos técnicos

O que é o Princípio do Menor Privilégio?

Ilustração de itens de TI com foco em uma lâmpada

Visão geral

O privilégio mínimo é um princípio fundamental da segurança de confiança zero, com a filosofia central de conceder apenas o acesso necessário. Embora inicialmente discutida como parte de uma estratégia de segurança de rede, a aplicação da segurança zero trust à camada de aplicativos para recursos consumíveis (aplicativos, serviços, dados etc.) é muito mais eficaz. Essa abordagem permite vincular políticas específicas de acesso a recursos às pessoas e aos programas que os acessam.

Princípio do menor privilégio

Que tipos de ameaças são mais bem tratados por meio da segurança com privilégios mínimos?

O acesso com privilégios mínimos é uma estratégia de segurança focada em garantir que identidades, pessoas e processos recebam o nível mínimo de permissões necessárias para serem produtivos - ou, no caso de acesso programático, funcionais. Em sua introdução à segurança da informação 800-12R1, o NIST (National Institute of Standards and Technology) aponta as preocupações comuns abordadas pelo privilégio mínimo: 

  • Informante malévolo: Esse tipo de ameaça geralmente é difícil de ser detectado, com atividades prejudiciais que podem passar despercebidas por meses ou anos. Os malfeitores internos podem ser contratados, funcionários e até mesmo administradores e todos os níveis de gerenciamento. O privilégio mínimo é uma abordagem de segurança primária para limitar a gama de danos ou abusos que podem ser infligidos a uma organização.
  • Conluio malévolo: Isso pode ocorrer quando dois ou mais agentes mal-intencionados coordenam atividades malévolas. Esse tipo de exploração geralmente resulta em muito mais danos do que o normalmente possível em um único indivíduo. É por isso que os órgãos reguladores e as organizações usam a separação de funções (SoD) para se proteger contra esse tipo de abuso. O SoD requer mais de uma pessoa para concluir uma tarefa. Embora muitas vezes seja pensado no contexto de serviços financeiros, esses mesmos princípios protegem contra diferentes formas de fraude, sabotagem, roubo ou uso indevido de informações confidenciais.
  • Usuário interno negligente: Esses são atores que, embora não tenham más intenções, cometem erros que expõem suas organizações a riscos. Os comportamentos negligentes incluem erros de configuração que, inadvertidamente, desligam serviços digitais importantes ou expõem informações confidenciais à Web. Esses tipos de incidentes são publicados rotineiramente na mídia. 
  • Usuário interno comprometido: Isso ocorre quando as credenciais de um funcionário interno foram comprometidas de alguma forma, geralmente por meio de phishing. Quanto mais amplo e abrangente for o acesso de uma conta, maiores serão os possíveis danos à organização. É por isso que os executivos estão sendo cada vez mais visados (caça às baleias).

Quais são as principais causas do aumento de privilégios?

O aumento de privilégios ocorre quando um usuário acumula direitos além da justificativa de sua função na organização. Isso geralmente acontece gradualmente ao longo do tempo e afeta as organizações que precisam proteger suas informações confidenciais ou regulamentadas. Quando os indivíduos mudam de função, as permissões geralmente são concedidas rapidamente para que as pessoas se tornem produtivas, mas, como as responsabilidades podem se prolongar, os direitos anteriores geralmente são mantidos. Os tipos de recursos em que o privilégio mínimo precisa ser avaliado incluem: 

Em algum momento, a equipe de liderança percebe que precisa controlar o acesso privilegiado aos seus principais serviços e às informações confidenciais. Eles priorizam e patrocinam equipes de segurança para unir forças com proprietários de informações e formar equipes de tigres de acesso privilegiado. Os projetos são iniciados e os objetivos são definidos. Com o ambiente de governança de identidade recém-projetado, que automatiza as solicitações e aprovações de acesso, a manutenção é transferida para as operações. Com muita frequência, esse tipo de foco não é contínuo, mas mesmo com solicitações e aprovações automatizadas, o aumento de privilégios ainda é um risco em potencial.

Muitas vezes, o aumento de privilégios ocorre quando a dinâmica dos negócios diverge das políticas de governança definidas. Os fluxos de trabalho de permissão têm a tendência de se expandir à medida que as organizações se transformam e as responsabilidades se deslocam. Algumas das fontes mais comuns de aumento de privilégios incluem: 

  • Aprovações: Os aprovadores, que preferencialmente são proprietários de informações, não estão avaliando com precisão as solicitações de permissão. Aprovadores ocupados podem não dedicar o tempo necessário para entender com precisão quem é o usuário solicitante e quais são suas necessidades.
  • Processo de revisão inadequado: Isso inclui a falta de revisões regulares ou revisões conduzidas por pessoas que não estão equipadas para examinar ou avaliar adequadamente a pertinência das solicitações de acesso. 
  • Usuários de alto risco: Há alguns usuários que podem acumular um nível de direitos ao longo do tempo que representa um risco inaceitável para a organização. Isso acontece quando o usuário assume temporariamente vários projetos e funções que exigem direitos para serem executados e esses direitos são mantidos posteriormente. 

O aumento de privilégios é quase inevitável à medida que as organizações se adaptam ou respondem a várias dinâmicas impostas a elas. No entanto, isso viola um locatário fundamental de confiança zero projetado para proteger as organizações contra pessoas de fora e é um fator que contribui para os grandes custos de violação que continuam a crescer em praticamente todos os setores.


Como controlar o aumento de privilégios

Um dos aspectos mais difíceis da proteção contra o aumento de privilégios é que ele geralmente ocorre com o tempo, enquanto os revisores, que são responsáveis por muitas coisas, estão concentrados em outras. Ele não é observável em um único momento, mas deve ser visto em um período de tempo relativamente longo. Reconhecendo a maneira sutil como uma conta pode se transformar em um nível de risco inaceitável sem ser detectada, o grau em que ela representa uma preocupação de segurança depende do volume de usuários, do número de alterações pelas quais os usuários passam e da sensibilidade das informações que estão sendo protegidas. Trata-se de um desafio de segurança que não pode ser resolvido com uma planilha.

Preservação da separação de tarefas

A separação de funções e outras políticas corporativas criadas para cumprir as regulamentações se traduzem bem em regras de governança, mas os critérios de risco são mais subjetivos. Aqui estão os mais comuns:

  • Muitas organizações não têm um processo de retirada de permissões em vigor. Em vez disso, essas organizações dependem de ferramentas básicas de gerenciamento de contas de plataforma. Normalmente, o controle de permissões nada mais é do que a desativação de contas que saem da organização. O gerenciamento de riscos não é uma prioridade máxima para essas organizações.  
  • Não é incomum que pessoas selecionadas em toda a organização, que assumem diferentes funções ao longo do tempo, sejam as principais candidatas ao aumento de privilégios. Os casos de uso comuns incluem relatórios de linha pontilhada, contribuição em diferentes equipes de tigres e participação em uma variedade de projetos em diferentes departamentos. Embora existam forças de produtividade evidentes em jogo ao atribuir direitos a esse pessoal, as considerações de segurança geralmente são silenciadas. As ocasiões para remover permissões são geralmente dispersas, mas o medo de interromper um usuário com permissão é um motivo frequente para não fazê-lo.
  • Funções excessivamente generalizadas podem ser outro agente de aumento de privilégios. Aqui, não se trata tanto de conceder permissão às solicitações apropriadas, mas sim da expansão excessiva ou da generalização das funções usadas para atribuí-las. As funções efetivas são aquelas adequadamente demarcadas, sendo cada uma delas distinta do nível apropriado de permissões. É comum a tentação de subdefinir e generalizar as funções usadas para aplicar permissões. 

Protegendo-se contra o aumento de riscos

É muito difícil para os revisores identificarem permissões que se desviam com o tempo. Esses tipos de avaliações podem ser auxiliados pela análise automatizada de mudanças ao longo do tempo. Os revisores podem então acessar essas informações em um painel ou relatório. Embora não seja viável avaliar todos os usuários de uma organização, é possível analisar e examinar com eficácia as dezenas de usuários que representam o maior risco.

Outros tipos de alertas e relatórios de risco gerados automaticamente são derivados da análise dos recursos governados. Os recursos que contêm informações confidenciais e que não são revisados periodicamente recebem uma pontuação de risco mais alta. Para todos esses alertas, a inovação de governança dominante hoje é a identificação e o destaque das áreas de risco em todo o ambiente.


Como o privilégio mínimo se encaixa na confiança zero?

O acesso com privilégios mínimos é um dos principais componentes de uma arquitetura Zero Trust. Isso significa conceder apenas o acesso necessário, com apenas as permissões mínimas pelo menor tempo necessário.

Outros componentes do zero trust incluem:

  • Micro-segmentação: Dividir o ambiente em zonas de segurança menores para limitar o escopo do acesso. Manter controles de segurança separados para cada compartimento do ambiente (requer gerenciamento distribuído desses controles).
  • Autenticação multifatorial (MFA): Exigir dois ou mais fatores de verificação para obter acesso a um recurso; exigir maior garantia de identidade com base no estado de risco atual.
  • Controle e monitoramento da API: Garanta o controle adequado no nível programático, bem como no nível de interação com o usuário. Controle quantos dispositivos e/ou APIs diferentes estão tentando acessar os recursos.
  • Adaptativo: Avaliação contínua do risco com reconhecimento do contexto - permite a detecção precoce de ameaças e a resposta rápida. Responder dinamicamente ao estado atual no contexto do ambiente atual e da atividade anterior.

 


Notas de rodapé