技術主題

什麼是最小特權原則?

以燈泡為重點的 IT 項目圖示

概述

最小許可權是零信任安全的基本原則,其核心理念是僅授予必要的訪問許可權。雖然最初是作為網路安全戰略的一部分進行討論的,但將零信任安全應用於可消耗資源(應用程式、服務、數據等)的應用層要有效得多。此方法允許您將特定的資源訪問策略與訪問它們的人員和程式相關聯。

最小特權原則

通過最低許可權安全可以最好地解決哪些類型的威脅?

最小特權訪問是一種安全策略,側重於確保向標識、人員和流程授予高效工作所需的最低許可權級別,或者在程式設計訪問的情況下,正常運行。NIST(美國國家標準與技術研究院)在其 800-12R1 資訊安全簡介中指出了最小許可權解決的常見問題: 

  • 惡毒的內幕: 這種威脅類型通常難以檢測,有害活動很容易在數月或數年內被忽視。內部不良行為者可以是承包商、員工,甚至管理人員和各級管理人員。最小許可權是限制組織可能造成的損害或濫用範圍的主要安全方法。
  • 惡意勾結:當兩個或多個不良行為者協調惡意活動時,就會發生這種情況。這種剝削類型通常導致的損害遠遠超過單個人通常可能造成的損害。這就是為什麼監管機構和組織使用職責分離 (SoD) 來防止這種濫用的原因。SoD 需要多個人才能完成一項任務。儘管它通常被認為是在金融服務的背景下,但這些相同的原則可以防止不同形式的欺詐、破壞、盜竊或濫用敏感資訊。
  • 疏忽的內幕人士:這些行為者雖然沒有惡意,但會犯錯誤,使他們的組織面臨風險。疏忽行為包括無意中關閉重要數位服務或將敏感資訊暴露給 Web 的配置錯誤。這些類型的事件經常在媒體上公佈。 
  • 洩露的內部人員:這是當內部人員的憑據以某種方式被洩露時,通常是通過網路釣魚。帳戶的訪問範圍越廣、影響越遠,對組織的潛在損害就越大。這就是為什麼高管們越來越多地成為目標(捕鯨)。

特權蔓延的主要原因是什麼?

許可權蠕變是指用戶積累的權利超出了其在組織中角色的合理性。它通常會隨著時間的推移逐漸發生,並且通常會影響需要保護其受監管或敏感信息的組織。當個人改變角色時,通常會迅速授予許可權以使人們富有成效,但由於責任可能會揮之不去,因此通常會保留以前的權利。需要評估最低權限的資源類型包括: 

在某些時候,領導團隊意識到他們需要處理對其核心服務和敏感資訊的特權訪問。他們優先考慮並贊助安全團隊與資訊擁有者聯手組建特權訪問老虎團隊。項目啟動並確定目標。借助其新設計的身份治理環境,可以自動執行訪問請求和審批,將其維護工作移交給運營部門。很多時候,這種關注方式並不是持續的,但即使有自動請求和批准,特權蔓延仍然是一個潛在的風險。

通常,隨著業務動態偏離定義的治理策略,許可權蔓延就會建立起來。許可權工作流有隨著組織變形和職責轉移而擴展的趨勢。特權蠕變的一些最常見來源包括: 

  • 批准:審批者(最好是資訊擁有者)無法準確評估許可權請求。繁忙的審批者可能不會花時間準確瞭解請求使用者是誰以及他們的需求是什麼。
  • 審核流程不充分:這包括缺乏定期審查,或者由那些沒有能力適當審查或評估訪問請求適當性的人進行的審查。 
  • 高風險使用者: 在某些使用者中,他們很可能會隨著時間的推移積累一定程度的權利,從而對組織構成不可接受的風險。當用戶臨時承擔需要授權才能執行的各種專案和角色時,就會發生這種情況,並且這些授權隨後被保留。 

特權蔓延幾乎是不可避免的,因為組織會適應或應對強加給他們的各種動態。但它違反了旨在保護組織免受外部攻擊的關鍵零信任租戶,並且是導致幾乎每個行業持續增長的巨大違規成本的一個因素。


如何控制許可權蠕變

防止特權蠕變最困難的方面之一是,它經常隨著時間的推移而發生,而負責許多事情的審閱者則專注於其他事情。它在任何一個時間點都無法觀察到,而必須在相對較長的時間跨度內進行觀察。承認帳戶可以在不被發現的情況下演變為不可接受的風險級別的微妙方式,它構成安全問題的程度取決於用戶數量、用戶經歷的更改次數以及受保護資訊的敏感性。這是一個無法用電子表格解決的安全挑戰。

維護職責分離

旨在遵守法規的職責分離和其他公司政策可以很好地轉化為治理規則,但風險標準更加主觀。以下是最常見的:

  • 太多的組織沒有適當的取消許可流程。相反,這些組織依賴於基本的平台帳戶管理工具。通常,他們的許可權控制只不過是禁用離開組織的帳戶。風險管理並不是這些組織的首要任務。  
  • 隨著時間的流逝,組織中擔任不同角色的特定個人成為特權蠕變的最佳人選,這種情況並不少見。常見的用例包括虛線報告、為不同的 tiger 團隊做出貢獻以及參與不同部門的各種專案。雖然在為這些人員分配權利時,有明顯的生產力在起作用,但安全考慮往往被忽視。刪除許可權的場合通常是分散的,但擔心中斷許可使用者是不這樣做的常見原因。
  • 過度泛化的角色可能是特權蔓延的另一個因素。在這裡,它不是關於向適當的請求授予許可權,而是關於用於分配它們的角色的過度擴展或泛化。有效角色是那些經過適當劃分的角色,每個角色都具有適當的許可權級別。通常,對用於應用許可權的角色進行定義和概括是一種誘惑。 

防範風險蔓延

審閱者很難識別隨時間變化的許可權。這些類型的評估可以通過對隨時間變化的自動分析來輔助。然後,審閱者可以在儀錶板或報表中訪問該資訊。雖然評估整個組織中的所有使用者是不可行的,但可以有效地審查和審查風險最高的前十幾個使用者。

其他類型的自動生成的風險警報和報告來自對受治理資源的分析。包含未定期審查的敏感信息的資源被分配了更高的風險評分。對於所有這些警報,當今佔主導地位的治理創新是識別和突出顯示整個環境中的風險區域。


最低許可權如何融入零信任?

最低許可權訪問是零信任架構的核心元件之一。這意味著僅授予所需的訪問許可權,並在所需的最短持續時間內僅授予最低許可權。

其他零信任元件包括:

  • 微分段:將環境分解為較小的安全區域,以限制訪問範圍。為環境的每個區間維護單獨的安全控制(需要對這些控制進行分散式管理)。
  • 多重身份驗證 (MFA):需要兩個或多個驗證因素才能訪問資源;需要根據當前風險狀態提供更好的身份保證。
  • API 控制和監控:確保在程式設計級別和使用者交互級別進行適當的控制。控制嘗試訪問資源的不同設備和/或 API 的數量。
  • 適應的:對風險進行情境感知、持續評估 – 可及早發現威脅並快速回應。在當前環境和過去活動的上下文中動態回應當前狀態。

 


我們能提供什麼協助?

腳注