Securitatea cibernetică și principiul privilegiului minim
Publicat: 2022-09-18În lumea contemporană, importanța datelor este imensă, deoarece permit luarea ușoară a deciziilor, înțelegerea performanțelor, aducerea de modificări la infrastructura preexistentă și de asemenea. Din păcate, această importanță dobândită datelor a atras și hackeri din întreaga lume, iar numai SUA s-au confruntat cu peste 1000 de cazuri de încălcare a datelor în 2020. Se estimează că o încercare de încălcare a datelor este făcută la fiecare 14 secunde , iar această situație alarmantă este costisitoare și poate provoca, de asemenea, deteriorarea suficientă a reputației mărcii cuiva. Un astfel de scenariu face ca este crucial să optezi pentru o securitate adecvată a informațiilor.
Securitatea informației este o disciplină multidimensională, ale cărei obiective sunt „triada CIA” (confidențialitate, integritate și disponibilitate). Abordarea cu cel mai mic privilegiu a securității este un program de sprijin care poate ajuta o entitate să atingă aceste obiective. Această piesă vă va ghida prin principiul cel mai mic privilegiu , cum funcționează, cum să-l implementați și multe altele.
Principiul cel mai mic privilegiu: ce este?
Principiul celui mai mic privilegiu ( POLP) se referă la furnizarea celui mai mic acces utilizatorilor. Conceptul este similar cu utilizarea controalelor parentale pe dispozitive pentru a proteja copiii de accesarea conținutului dăunător. Acest concept de securitate a informațiilor restricționează permisiunile utilizatorului doar la acele acțiuni vitale pentru munca lor. Se crede că este una dintre cele mai bune practici de securitate cibernetică pentru a proteja informațiile privilegiate.
De exemplu, orice profil de utilizator al cărui scop este crearea unei copii de rezervă nu are nevoie de nicio permisiune pentru instalarea software-ului sau dacă scopul unui profil de utilizator este procesarea salariilor, atunci acel profil nu necesită drepturi de administrator.
Care sau cui este aplicabil cel mai mic privilegiu?
Principiul cel mai mic privilegiu nu oferă doar cel mai mic privilegiu oamenilor, ci de asemenea depășește. Acest principiu se aplică:
- Servicii
- Programe sau Aplicații
- Rețele
- Dispozitive și dispozitive conectate
La fel ca oamenii, toți aceștia sunt „subiecți” pentru controlul accesului. Aceste subiecte ar necesita acces la „resurse”, cum ar fi fișiere, sisteme, baze de date etc., înainte de a putea funcționa.
Superutilizator: ce este?
Spre deosebire de orice utilizator cu cel mai mic privilegiu , un superutilizator este un cont de utilizator care are privilegii nelimitate. Ei pot accesa, executa autoritate sau pot face modificări în cadrul unei rețele. Acest privilegiu este oferit doar membrilor de încredere ai unei organizații, iar activitățile acestora pot varia de la instalarea de software, modificarea setărilor, ștergerea fișierelor sau a datelor etc.
Privilege creep: ce este?
POLP nu înseamnă doar acces restricționat, ci și monitorizare a accesului. Privilege creep se referă la tendința unui dezvoltator de software de a adăuga treptat acces la contul unui utilizator dincolo de ceea ce au nevoie, ceea ce poate provoca o încălcare a datelor. De exemplu, anumiți angajați ar putea avea nevoie de acces temporar la bazele de date din poziția lor anterioară după promovare. Aici este nevoie de monitorizare, deoarece odată ce nevoia este depășită, este vital să revocați privilegiul, eșuând, ceea ce poate provoca risc de securitate cibernetică.
Cursuri populare și articole despre inginerie software
Programe populare | |||
Program Executive PG în Dezvoltare Software - IIIT B | Programul de Certificat Blockchain - PURDUE | Programul de certificate de securitate cibernetică - PURDUE | MSC în Informatică - IIIT B |
Alte articole populare | |||
Salariu inginer cloud în SUA 2021-22 | Salariu AWS Solution Architect în SUA | Salariu pentru dezvoltatori backend în SUA | Salariu pentru Dezvoltator Front End în SUA |
Salariu web developer in SUA | Întrebări de interviu Scrum Master în 2022 | Cum să începi o carieră în securitatea cibernetică în 2022? | Opțiuni de carieră în SUA pentru studenții la inginerie |
Exemple de utilizare a principiului cel mai mic privilegiu
Abordarea cu cel mai mic privilegiu a securității poate fi aplicată oricărui utilizator final, rețea, sistem, bază de date etc. Exemplele includ:
- Cel mai mic privilegiu în conturile de utilizator poate preveni încălcarea informațiilor. Dacă vreun angajat, de exemplu, este responsabil pentru introducerea datelor în baza de date, nu necesită alte permisiuni de administrator. Dacă sistemul acestui angajat este infectat cu malware, atacul va fi limitat doar la intrările în baza de date.
- În cazul aplicațiilor web cu scopul de a extrage date, accesul la ștergerea sau modificarea datelor nu este niciodată necesar.
- Un alt exemplu de cel mai mic privilegiu este întărirea serverului, în care toate porturile inutile sunt închise prin aplicarea unor măsuri avansate de securitate.
Învață cursuri de dezvoltare software online de la cele mai bune universități din lume. Câștigați programe Executive PG, programe avansate de certificat sau programe de master pentru a vă accelera cariera.
Importanța principiului cel mai mic privilegiu
Multe organizații iau deseori principiul cel mai mic privilegiu de la sine înțeles, ceea ce încalcă triada CIA. Iată câteva motive pentru care acest principiu are importanță împotriva atacurilor cibernetice.
Securitate mai bună a datelor
Datorită accesibilității limitate a datelor, mai puține persoane se ocupă de date sensibile sau privilegiate. Acest lucru reduce semnificativ șansele de scurgere internă. Dacă există încălcări și informațiile dvs. sunt compromise, urmărirea și rezolvarea unei astfel de încălcări este mai ușor.
Reduce suprafata de atac
Un motiv principal pentru a opta pentru abordarea cu cel mai mic privilegiu a securității este acela că va limita suprafața de atac malware. O suprafață de atac mai extinsă pune mai multe provocări în timpul apărării și are potențialul de a paraliza un întreg sistem de rețea.
Îmbunătățește stabilitatea sistemului
Orice utilizator care deține acces la diferite baze de date, programe, fișiere etc., în afara domeniului său de activitate, crește șansele de eliminare sau configurare a datelor din greșeală. Cu toate acestea, cu limitări impuse accesului lor, aceste erori neintenționate, induse de om, sunt minimizate și, la rândul lor, creșteți stabilitatea sistemului.
Răspândire limitată a programelor malware
Când orice superutilizator se ocupă de resursele rețelei, există o mare probabilitate ca malware-ul să se răspândească în orice alt sistem la care sunt conectați. Dar, atunci când se aplică cea mai mică abordare a securității , malware-ul rămâne acolo unde a fost descărcat inițial și amploarea daunelor este redusă. De exemplu, în cazul instrucțiunilor SQL, există un tip de hack unic numit SQL injection în care codurile malware sunt inserate în instrucțiuni. Limitarea conturilor la permisiunea de citire întrerupe complet lanțul de atac.
Cum să implementăm principiul cel mai mic privilegiu?
Acum că știi cum te poate ajuta principiul cel mai mic privilegiu , ar trebui să știi și cum să-l implementezi. Iată câteva moduri:
Auditează-ți privilegiile deja existente
Auditarea amănunțită a proceselor sau conturilor existente ale organizației dvs. vă va oferi o imagine clară a setărilor. Acest lucru vă va ajuta, la rândul său, să analizați dacă fiecare program sau serviciu are acces corect sau nu.
Configurați setările implicite
Pentru toate conturile noi care sunt în curs de configurare, asigurați-vă că principiul celui mai mic privilegiu este implicit pentru ele. Apoi, le puteți adăuga pe măsură ce apare necesitatea, după evaluarea nevoilor lor pentru permisiuni de nivel superior.
Faceți privilegiile de nivel superior pe o bază strict situațională
Pentru orice angajat, dacă sunt necesare privilegii mai mari, accesul ar trebui acordat în funcție de situație. Acest acces temporar ar fi disponibil pentru membrii personalului numai pentru proiectul necesar sau pentru sarcinile limitate în timp, asigurându-se că nu există nicio încălcare a securității.
Separarea de privilegii
Pentru a vă proteja organizația de orice încălcare a securității, trebuie să identificați corect permisiunile necesare pentru anumite roluri și să asigurați separarea privilegiilor. De exemplu, conturile de administrare ar trebui separate de alte conturi standard pentru a asigura securitatea cibernetică maximă. În mod similar, funcțiile sistemului ar trebui să fie separate între nivelurile superioare și inferioare.
Audit și monitorizare regulată
Monitorizarea regulată a privilegiilor va împiedica orice utilizator sau cont mai vechi să-și acumuleze privilegiile, indiferent dacă sunt sau nu necesare. În plus, întreținerea POLP este mai ușoară decât a începe din nou, deoarece aveți un lot mai mic de acreditări de analizat, care sunt evaluate mai rapid.
Avansați-vă cariera cu upGrad
Pentru a vă satisface ambiția de a deveni un expert în securitate cibernetică, trebuie să cunoașteți toate principiile de securitate a datelor, securitatea aplicațiilor, criptografie etc. Căutarea dvs. pentru o platformă online pentru a afla despre securitatea cibernetică se termină aici cu upGrad, deoarece Programul nostru de certificate de securitate cibernetică este alegerea potrivita pentru tine!
Organizat de experți, iată câteva puncte importante ale cursurilor:
- Programul de certificat de securitate cibernetică de la upGrad și Purdue University
- Peste 300 de ore de învățare și peste 15 sesiuni live
- Acoperire cuprinzătoare a limbajelor și instrumentelor de programare relevante
- Patru proiecte industriale
- Sprijin de învățare la 360 de grade și mentorat în carieră 1:1
- Industrie și rețele de egali
Înscrieți-vă astăzi pentru a afla securitatea cibernetică de la experții din industrie!
Ce înseamnă securitatea cibernetică?
Practica de a vă proteja computerul, datele sau serverul sau orice alt dispozitiv electronic împotriva încălcării datelor și a atacurilor malware este securitatea cibernetică. Unele amenințări comune includ atacuri software, furtul de identitate, furtul de informații, sabotajul etc.
Care sunt unele abordări ale principiului implementării celor mai mici privilegii?
Pentru a implementa principiul celui mai mic privilegiu, puteți opta pentru următoarele abordări: Acces pe bază de grup Acces pe bază de nevoie Acces pe bază de locație Acces pe bază de mașină
Care sunt alte principii de securitate precum POLP?
În afară de POLP, există două principii similare de securitate cibernetică. Primul este principiul „nevoia de a cunoaște” care acordă permisiuni specifice în funcție de necesități. De exemplu, un manager de vânzări nu va avea nevoie de fișiere de personal și, prin urmare, nu are acces la acestea. Al doilea este „separarea sarcinilor”, în care sarcinile critice sunt distribuite într-un grup și nicio persoană nu are controlul complet asupra acțiunii.