Página de inicio de OpenText.
Temas técnicos

¿Qué es el principio del menor privilegio?

Ilustración de elementos informáticos centrada en una bombilla

Descripción general

El mínimo privilegio es un principio fundamental de la seguridad de confianza cero, con la filosofía básica de conceder sólo el acceso necesario. Aunque inicialmente se debatió como parte de una estrategia de seguridad de red, aplicar la seguridad de confianza cero a la capa de aplicación para los recursos consumibles (aplicaciones, servicios, datos, etc.) es mucho más eficaz. Este enfoque permite vincular políticas específicas de acceso a recursos a las personas y programas que acceden a ellos.

Principio del menor privilegio

¿Qué tipos de amenazas se abordan mejor mediante la seguridad de mínimos privilegios?

El acceso con privilegios mínimos es una estrategia de seguridad centrada en garantizar que las identidades, las personas y los procesos reciban el nivel mínimo de permisos necesarios para ser productivos o, en el caso del acceso programático, funcionales. En su introducción 800-12R1 a la seguridad de la información, el NIST (National Institute of Standards and Technology) señala las preocupaciones comunes que aborda el privilegio mínimo: 

  • Malevolent insider: Este tipo de amenaza suele ser difícil de detectar, ya que las actividades dañinas pueden pasar meses o años desapercibidas. Los malos actores internos pueden ser contratistas, empleados e incluso administradores y todos los niveles de gestión. El mínimo privilegio es un enfoque de seguridad primario para limitar la gama de daños o abusos que pueden infligir a una organización.
  • Colusión malévola: Esto puede ocurrir cuando dos o más actores malos coordinan actividades malévolas. Este tipo de explotación suele provocar muchos más daños de los que suele causar un solo individuo. Por eso los reguladores y las organizaciones utilizan la separación de funciones (SoD) para protegerse de este tipo de abusos. La SoD requiere más de una persona para completar una tarea. Aunque suele pensarse en el contexto de los servicios financieros, esos mismos principios protegen contra distintas formas de fraude, sabotaje, robo o uso indebido de información sensible.
  • Insider negligente: Se trata de actores que, aunque no tienen malas intenciones, cometen errores que exponen a sus organizaciones a riesgos. Los comportamientos negligentes incluyen errores de configuración que cierran inadvertidamente servicios digitales importantes o exponen información sensible a la Red. Este tipo de incidentes se publican habitualmente en los medios de comunicación. 
  • Información privilegiada comprometida: Esto ocurre cuando las credenciales de una persona con acceso a información privilegiada se han visto comprometidas de algún modo, normalmente a través de phishing. Cuanto más amplio y de mayor alcance sea el acceso de una cuenta, mayor será el daño potencial para la organización. Por ello, cada vez se persigue más a los ejecutivos (caza de ballenas).

¿Cuáles son las principales causas de la filtración de privilegios?

La acumulación de privilegios se produce cuando un usuario acumula derechos más allá de lo que justifica su función dentro de la organización. Suele producirse gradualmente con el tiempo, y a menudo afecta a organizaciones que necesitan proteger su información regulada o sensible. Cuando las personas cambian de función, los permisos suelen concederse rápidamente para que la gente sea productiva, pero como las responsabilidades pueden perdurar, los derechos anteriores suelen mantenerse. Los tipos de recursos en los que es necesario evaluar los privilegios mínimos incluyen: 

En algún momento, el equipo directivo se da cuenta de que necesita controlar el acceso privilegiado a sus servicios básicos y a la información confidencial. Priorizan y patrocinan a los equipos de seguridad para que unan fuerzas con los propietarios de la información y formen equipos de tigres de acceso privilegiado. Se ponen en marcha los proyectos y se definen los objetivos. Con su entorno de gobernanza de identidades recién diseñado, que automatiza las solicitudes y aprobaciones de acceso, el mantenimiento del mismo pasa a manos de operaciones. Con demasiada frecuencia, este tipo de enfoque no es continuo, pero incluso con solicitudes y aprobaciones automatizadas, la acumulación de privilegios sigue siendo un riesgo potencial.

A menudo, la acumulación de privilegios se produce cuando la dinámica empresarial se desvía de las políticas de gobernanza definidas. Los flujos de trabajo de permisos tienden a ampliarse a medida que las organizaciones se transforman y las responsabilidades cambian. Algunas de las fuentes más comunes de filtración de privilegios incluyen: 

  • Autorizaciones: Los aprobadores, que son preferiblemente los propietarios de la información, no evalúan con precisión las solicitudes de permisos. Es posible que los aprobadores, muy ocupados, no se tomen el tiempo necesario para comprender con precisión quién es el usuario solicitante y cuáles son sus necesidades.
  • Proceso de revisión inadecuado: Esto incluye la falta de revisiones periódicas o las realizadas por personas que no están preparadas para examinar o evaluar adecuadamente la idoneidad de las solicitudes de acceso. 
  • Usuarios de alto riesgo: Hay algunos usuarios en los que es muy posible que acumulen con el tiempo un nivel de derechos que suponga un riesgo inaceptable para la organización. Esto ocurre cuando el usuario asume temporalmente varios proyectos y funciones que requieren derechos para su desempeño y dichos derechos se conservan posteriormente. 

El desplazamiento de privilegios es casi inevitable a medida que las organizaciones se adaptan o responden a las diversas dinámicas que se les imponen. Pero viola un principio clave de confianza cero diseñado para proteger a las organizaciones de extraños, y es un factor que contribuye a los grandes costes de las infracciones que siguen creciendo en prácticamente todos los sectores.


Cómo controlar la filtración de privilegios

Uno de los aspectos más difíciles de la protección contra la filtración de privilegios es que suele producirse con el tiempo, mientras los revisores, que son responsables de muchas cosas, están centrados en otras. No es observable en un momento dado, sino en un periodo de tiempo relativamente largo. Teniendo en cuenta la forma sutil en que una cuenta puede pasar a un nivel de riesgo inaceptable sin ser detectada, el grado en que plantea un problema de seguridad depende del volumen de usuarios, el número de cambios que éstos realizan y la sensibilidad de la información que se protege. Es un reto de seguridad que no puede resolverse con una hoja de cálculo.

Preservar la separación de funciones

La separación de funciones y otras políticas corporativas diseñadas para cumplir la normativa se traducen bien en normas de gobernanza, pero los criterios de riesgo son más subjetivos. He aquí los más comunes:

  • Demasiadas organizaciones carecen de procesos de retirada de permisos. En su lugar, estas organizaciones confían en herramientas básicas de gestión de cuentas de plataforma. Normalmente, su control de permisos no es más que desactivar las cuentas que abandonan la organización. La gestión de riesgos no es una prioridad para estas organizaciones.  
  • No es infrecuente que determinadas personas de la organización que asumen distintas funciones a lo largo del tiempo sean los principales candidatos a la filtración de privilegios. Entre los casos de uso más comunes se incluyen la elaboración de informes en línea de puntos, la contribución en diferentes equipos de tigres y la participación en una variedad de proyectos en diferentes departamentos. Aunque hay fuerzas de productividad manifiestas en juego a la hora de asignar derechos a este personal, las consideraciones de seguridad suelen quedar silenciadas. Las ocasiones para eliminar permisos suelen ser dispersas, pero el miedo a molestar a un usuario con permiso es una razón frecuente para no hacerlo.
  • La generalización excesiva de las funciones puede ser otro factor de privilegio. Aquí no se trata tanto de conceder permisos a las solicitudes adecuadas, sino más bien de la sobreexpansión o la generalización de los roles utilizados para asignarlos. Las funciones eficaces son las que están debidamente delimitadas, cada una de ellas con el nivel de permisos adecuado. A menudo se cae en la tentación de infradefinir y generalizar las funciones utilizadas para aplicar los permisos. 

Protegerse contra los riesgos

Es bastante difícil para los revisores identificar los permisos que se desvían con el tiempo. Este tipo de evaluaciones puede facilitarse con un análisis automatizado de los cambios a lo largo del tiempo. Los revisores pueden acceder a esa información en un panel o informe. Aunque no es factible evaluar a todos los usuarios de una organización, sí es posible revisar e investigar eficazmente a la docena de usuarios que plantean el mayor riesgo.

Otros tipos de alertas e informes de riesgo autogenerados se derivan del análisis de los recursos gobernados. A los recursos que contienen información sensible y que no se revisan periódicamente se les asigna una puntuación de riesgo más alta. Por todas estas alertas, la innovación dominante hoy en día en materia de gobernanza es la identificación y puesta de relieve de las áreas de riesgo en todo el entorno.


¿Cómo encaja el privilegio mínimo en la confianza cero?

El acceso con mínimos privilegios es uno de los componentes básicos de una arquitectura de confianza cero. Esto significa conceder sólo el acceso necesario, con los permisos mínimos y durante el menor tiempo posible.

Otros componentes de confianza cero son:

  • Microsegmentación: Divida el entorno en zonas de seguridad más pequeñas para limitar el alcance del acceso. Mantener controles de seguridad separados para cada compartimento del entorno (requiere una gestión distribuida de estos controles).
  • Autenticación multifactor (AMF): Exigir dos o más factores de verificación para acceder a un recurso; requerir una mayor garantía de identidad basada en el estado de riesgo actual.
  • Control y supervisión de las API: Garantizar un control adecuado tanto a nivel programático como de interacción con el usuario. Controla cuántos dispositivos y/o API diferentes intentan acceder a los recursos.
  • Adaptable: Consciente del contexto, evaluación continua del riesgo: permite la detección precoz de amenazas y una respuesta rápida. Responder dinámicamente al estado actual en el contexto del entorno actual y la actividad pasada.

 


Notas al pie