OpenText 首頁。
技術主題

什麼是最小特權原則?

以燈泡為焦點的 IT 項目說明

概述

最低權限是零信任安全的基本原則,其核心理念是只允許必要的存取權限。雖然最初是作為網路安全策略的一部分來討論,但將零信任安全應用於可消耗資源 (應用程式、服務、資料等) 的應用層會更有效。此方法可讓您將特定的資源存取政策與存取這些資源的人員和程式相連結。

最小特權原則

哪些類型的威脅最適合透過最小權限安全解決?

最低權限存取是一種安全策略,其重點在於確保身分、人員和程序都能獲得生產所需的最低權限,或在程式存取的情況下,能發揮功能。NIST (National Institute of Standards and Technology,美國國家標準與技術研究院) 在其 800-12R1資訊安全簡介中指出了最小特權所處理的常見問題: 

  • 惡意的內部人員: 這種威脅類型通常難以偵測,有害活動很容易在幾個月或幾年後才被察覺。 內部的不良行為者可能是承包商、員工,甚至是管理員和各級管理階層。最低特權是一種主要的安全方法,可限制濫用對組織所造成的損害範圍。
  • 惡意串通:當兩個或兩個以上的惡意行為者協調惡意活動時,就可能發生這種情況。這種剝削類型造成的損害通常遠超過單獨一人可能造成的損害。這就是監管機構和組織使用職責分離 (SoD) 來防止這種濫用的原因。SoD 需要一個以上的人來完成任務。儘管它通常是在金融服務的背景下被想到,但這些相同的原則可以防止不同形式的欺詐、破壞、盜竊或濫用敏感資訊。
  • 疏忽的內部人員:這些行為者雖然沒有惡意,但卻會犯錯,使組織暴露在風險中。疏忽行為包括配置錯誤,無意中關閉重要的數位服務或將敏感資訊暴露在網路上。這類事件經常在媒體上刊登。 
  • 受損的內部人員:這是指內部人員的憑證遭到洩露,通常是透過網路釣魚。帳戶的存取範圍越廣、影響越深,對組織造成的潛在損害就越大。這就是高階主管逐漸成為目標(捕鯨)的原因。

特權攀升的主要原因是什麼?

權限攀升是指使用者累積的權限超出了其在組織中角色的合理範圍。它通常會隨著時間逐漸發生,並經常影響需要保護其受管制或敏感資訊的組織。當個人轉換角色時,通常會快速授予權限,以提高工作效率,但由於職責可能會持續,因此之前的權限通常會保留。需要評估最低特權的資源類型包括 

在某個時候,領導團隊意識到他們需要掌握核心服務和敏感資訊的特權存取。他們會排定優先順序,並贊助安全團隊與資訊擁有者聯手組成特權存取老虎團隊。啟動專案並定義目標。他們新設計的身分治理環境可自動處理存取請求與核准,其維護工作則交由營運部門負責。很多時候,這類專注並不是持續性的,但即使有自動化的請求與核准,權限攀升仍是潛在的風險。

當業務動態偏離已定義的治理政策時,通常會產生權限爬升。權限工作流程會隨著組織的變形和職責的偏移而擴大。一些最常見的特權攀升來源包括 

  • 批准:核准人員(最好是資訊擁有者)沒有準確評估權限請求。忙碌的審批人員可能無法花所需時間精確瞭解請求使用者是誰以及他們的需求是什麼。
  • 審核程序不足:這包括缺乏定期審查,或由沒有能力適當審查或評估存取請求是否適當的人員進行審查。 
  • 高風險使用者: 有些使用者很可能會隨著時間累積一定程度的權限,對組織造成無法接受的風險。這種情況會發生在使用者臨時擔任需要權限才能執行的各種專案和角色,而這些權限隨後會被保留。 

當組織要適應或回應強加在他們身上的各種動態時,特權攀升幾乎是不可避免的。但這違反了為了保護組織不受外人侵害而設計的重要零信任原則,也是造成幾乎所有產業的龐大外洩成本持續增加的原因之一。


如何控制權限攀升

防止特權攀升最困難的地方之一是,特權攀升通常會隨著時間發生,而負責許多事情的審查員卻專注於其他事情。它無法在任何一個時間點觀察到,而是必須跨越相對較長的時間跨度來觀察。承認帳戶可以在不被察覺的情況下演變為不可接受的風險等級的微妙方式,其構成安全問題的程度取決於使用者的數量、使用者所經歷的變更次數,以及所保護資訊的敏感度。這是電子表格無法解決的安全挑戰。

維護職務分離

職責分離和其他為遵守法規而設計的公司政策,可以很好地轉化為治理規則,但風險標準則較為主觀。以下是最常見的幾種:

  • 有太多的組織沒有就地執行解除權限的程序。相反,這些組織依賴基本的平台帳戶管理工具。通常,他們的權限控制不外乎是停用離開組織的帳戶。 風險管理並不是這些組織的首要任務。  
  • 隨著時間的推移,在組織中擔任不同角色的特定個人是特權攀升的頂尖候選人,這種情況並不罕見。常見的使用案例包括點線式報告、在不同的老虎團隊中貢獻心力,以及參與不同部門的各種專案。雖然在指派這些人員權利時,會有明顯的生產力因素在起作用,但安全考量卻往往被忽略。移除權限的場合通常很零散,但害怕打擾有權限的使用者是經常不移除權限的原因。
  • 過度概括的角色可能是另一種特權攀升的因素。這裡的問題不在於授予適當請求的權限,而在於用來指派權限的角色過度擴充或泛化。有效的角色是那些有適當劃分的角色,每個角色都有不同的適當權限層級。用於套用權限的角色定義不足和概括化是常見的誘惑。 

防範風險攀升

審核員很難識別隨時間漂移的權限。這些類型的評估可藉由自動分析隨時間的變化來輔助。審核人員可在儀表板或報告中存取該資訊。雖然評估整個組織的所有使用者並不可行,但有效地檢查和審核風險最高的前十名使用者卻是可能的。

其他類型的自動產生風險警示和報告來自於對受管轄資源的分析。包含敏感資訊且未定期檢閱的資源會被指定較高的風險分數。對於所有這些警示,當今主流的治理創新是識別並強調整個環境中的風險領域。


最低特權如何與零信任相結合?

最低權限存取是零信任架構的核心元件之一。這表示只允許所需的存取權限,並只在必要的最短時間內授予最小的權限。

其他零信任元件包括

  • 微區隔:將環境分割成較小的安全區域,以限制存取範圍。針對環境的每個區塊維護獨立的安全控制 (需要分散管理這些控制)。
  • 多因素驗證 (MFA):需要兩個或更多驗證因素才能存取資源;根據目前的風險狀態,需要更高的身分保證。
  • API 控制與監控:確保在程式層級以及使用者互動層級進行適當的控制。控制有多少不同的裝置和/或 API 嘗試存取資源。
  • 適應性:情境感知、持續評估風險 - 可及早偵測威脅並快速回應。根據目前的環境和過去的活動,動態回應目前的狀態。

 


我們能如何幫助您?

註腳