Кибербезопасность и принцип наименьших привилегий

Опубликовано: 2022-09-18

В современном мире важность данных огромна, поскольку они позволяют легко принимать решения, понимать производительность, вносить изменения в уже существующую инфраструктуру и тому подобное. К сожалению, такое значение, придаваемое данным, также привлекает хакеров со всего мира, и только в США в 2020 году произошло более 1000 случаев утечки данных . По оценкам, одна попытка утечки данных предпринимается каждые 14 секунд , и эта тревожная ситуация дорого обходится и может также привести к значительный ущерб репутации бренда. Такой сценарий делает крайне важным выбор адекватной информационной безопасности.

Информационная безопасность — это многомерная дисциплина, целями которой является «триада ЦРУ» (конфиденциальность, целостность и доступность). Подход с наименьшими привилегиями к безопасности — это одна вспомогательная программа, которая может помочь организации достичь этих целей. Эта статья расскажет вам о принципе наименьших привилегий , о том, как он работает, как его реализовать и многом другом.

Оглавление

Принцип наименьших привилегий: что это?

Принцип наименьших привилегий ( POLP) относится к предоставлению пользователям наименьшего доступа. Эта концепция аналогична использованию родительского контроля на устройствах для защиты детей от доступа к вредоносному контенту. Эта концепция информационной безопасности ограничивает разрешения пользователей только теми действиями, которые жизненно важны для их работы. Считается, что это одна из лучших практик кибербезопасности для защиты привилегированной информации.

Например, любой профиль пользователя, целью которого является создание резервной копии, не требует каких-либо разрешений для установки программного обеспечения, или если целью профиля пользователя является обработка платежной ведомости, то этот профиль не требует никаких прав администратора.

К чему или кому применима наименьшая привилегия?

Принцип наименьших привилегий не только предоставляет наименьшие привилегии людям, но и выходит за его рамки. Этот принцип распространяется на:

  • Услуги
  • Программы или приложения
  • сети
  • Устройства и подключенные устройства

Как и люди, все они являются «субъектами» контроля доступа. Этим субъектам потребуется доступ к «ресурсам», таким как файлы, системы, базы данных и т. д., прежде чем они смогут работать.

Суперпользователь: что это?

В отличие от любого пользователя с наименьшими привилегиями , суперпользователь — это учетная запись пользователя с неограниченными привилегиями. Они могут получать доступ, выполнять полномочия или вносить изменения по всей сети. Эта привилегия предоставляется только доверенным членам организации, и их действия могут варьироваться от установки программного обеспечения, изменения настроек, удаления файлов или данных и т. д.

Ползучесть привилегий: что это такое?

POLP означает не только ограниченный доступ, но и мониторинг доступа. Ползучесть привилегий относится к тенденции разработчика программного обеспечения постепенно добавлять доступ к учетной записи пользователя сверх того, что им требуется, что потенциально может привести к утечке данных. Например, некоторым сотрудникам может потребоваться временный доступ к базам данных с их прежней должности после повышения. Мониторинг необходим здесь, потому что, как только необходимость исчезнет, ​​жизненно важно отозвать привилегию, что может привести к риску кибербезопасности.

Популярные курсы и статьи по программной инженерии

Популярные программы
Программа Executive PG в разработке программного обеспечения - IIIT B Программа сертификации блокчейна — PURDUE Программа сертификации кибербезопасности - PURDUE MSC в области компьютерных наук - IIIT B
Другие популярные статьи
Зарплата облачного инженера в США в 2021-2022 гг. Заработная плата архитектора решений AWS в США Зарплата бэкенд-разработчика в США Зарплата Front End Developer в США
Заработная плата веб-разработчика в США Вопросы на собеседовании Scrum Master в 2022 году Как начать карьеру в сфере кибербезопасности в 2022 году? Варианты карьеры в США для студентов инженерных специальностей

Примеры использования принципа наименьших привилегий

Подход к безопасности с минимальными привилегиями может быть применен к любому конечному пользователю, сети, системе, базе данных и т. д. Примеры включают:

  • Минимальные привилегии в учетных записях пользователей могут предотвратить утечку информации. Если какой-либо сотрудник, скажем, отвечает за ввод данных в базу данных, ему не требуются никакие другие права администратора. Если система этого сотрудника заражена вредоносным ПО, атака будет ограничена только записями базы данных.
  • В случае веб-приложений с целью извлечения данных никогда не требуется доступ к удалению или изменению данных.
  • Другим примером наименьших привилегий является усиление защиты сервера, когда все ненужные порты закрываются с помощью дополнительных мер безопасности.

Изучайте онлайн-курсы по разработке программного обеспечения в лучших университетах мира. Участвуйте в программах Executive PG, Advanced Certificate Programs или Master Programs, чтобы ускорить свою карьеру.

Важность принципа наименьших привилегий

Многие организации часто принимают принцип наименьших привилегий как должное, что нарушает триаду ЦРУ. Вот несколько причин, по которым этот принцип важен для защиты от кибератак.

Лучшая безопасность данных

Из-за ограниченной доступности данных меньше людей имеют дело с конфиденциальными или привилегированными данными. Это значительно снижает вероятность внутренней утечки. Если есть какие-либо нарушения и ваша информация скомпрометирована, отследить и устранить такое нарушение будет проще.

Уменьшает поверхность атаки

Одна из основных причин выбора подхода к обеспечению безопасности с наименьшими привилегиями заключается в том, что он ограничит поверхность атаки вредоносного ПО. Более широкая поверхность атаки создает больше проблем при защите и может вывести из строя всю сетевую систему.

Повышает стабильность системы

Любой пользователь, имеющий доступ к различным базам данных, программам, файлам и т. д., выходящий за рамки его служебных обязанностей, увеличивает вероятность ошибочного удаления или настройки данных. Однако с ограничениями на их доступ эти непреднамеренные ошибки, вызванные человеческим фактором, сведены к минимуму, и, в свою очередь, вы повышаете стабильность системы.

Ограниченное распространение вредоносных программ

Когда какой-либо суперпользователь управляет сетевыми ресурсами, существует высокая вероятность того, что вредоносное ПО будет распространяться на все другие системы, к которым он подключен. Но когда к безопасности применяется подход с наименьшими привилегиями, вредоносное ПО остается там, где оно было изначально загружено, и масштабы ущерба уменьшаются. Например, в случае операторов SQL существует уникальный тип взлома, называемый SQL-инъекцией, когда вредоносные коды вставляются в операторы. Ограничение учетных записей только правами на чтение полностью разрывает цепочку атак.

Как реализовать принцип наименьших привилегий?

Теперь, когда вы знаете, как принцип наименьших привилегий может вам помочь, вы также должны знать, как его реализовать. Вот несколько способов:

Аудит ваших уже существующих привилегий

Тщательный аудит существующих процессов или учетных записей вашей организации даст вам четкое представление о настройках. Это, в свою очередь, поможет вам проанализировать, имеет ли каждая программа или служба правильный доступ или нет.

Сделайте его настройками по умолчанию

Для всех новых учетных записей, которые настраиваются, убедитесь, что для них по умолчанию используется принцип наименьших привилегий . Затем вы можете добавлять их по мере необходимости после оценки их потребностей в разрешениях более высокого уровня.

Сделать привилегии более высокого уровня строго ситуативными

Для любого сотрудника, если вообще требуются более высокие привилегии, доступ должен предоставляться на ситуационной основе. Этот временный доступ будет доступен сотрудникам только для необходимого проекта или ограниченных по времени задач, что гарантирует отсутствие нарушений безопасности.

Разделение привилегий

Чтобы защитить свою организацию от любого нарушения безопасности, вы должны правильно определить разрешения, необходимые для определенных ролей, и обеспечить разделение привилегий. Например, учетные записи администратора должны быть отделены от других стандартных учетных записей, чтобы обеспечить максимальную кибербезопасность. Точно так же системные функции должны быть разделены между более высокими и более низкими уровнями.

Регулярный аудит и мониторинг

Регулярный мониторинг привилегий не позволит любому старому пользователю или учетной записи накапливать свои привилегии, независимо от того, нужны они или нет. Кроме того, обслуживание POLP проще, чем начинать заново, потому что у вас есть меньший набор учетных данных для проверки, которые оцениваются быстрее.

Продвиньтесь по карьерной лестнице с upGrad

Чтобы удовлетворить свои амбиции стать экспертом по кибербезопасности, вы должны знать все принципы безопасности данных, безопасности приложений, криптографии и т. д. Ваш поиск онлайн-платформы для изучения кибербезопасности заканчивается здесь с upGrad, поскольку наша программа сертификации кибербезопасности является правильный выбор для вас!

Вот несколько основных моментов курса, подготовленных экспертами:

  • Программа сертификации кибербезопасности от upGrad и Университета Пердью
  • 300+ часов обучения и 15+ живых сессий
  • Всесторонний охват соответствующих языков программирования и инструментов
  • Четыре отраслевых проекта
  • Всесторонняя поддержка обучения и карьерное наставничество 1:1
  • Отраслевые и партнерские сети

Зарегистрируйтесь сегодня, чтобы узнать о кибербезопасности от экспертов отрасли!

Что означает кибербезопасность?

Практика защиты вашего компьютера, данных или сервера или любого другого электронного устройства от утечки данных и атак вредоносного ПО называется кибербезопасностью. Некоторые распространенные угрозы включают программные атаки, кражу личных данных, кражу информации, саботаж и т. д.

Каковы некоторые подходы к реализации принципа наименьших привилегий?

Чтобы реализовать принцип наименьших привилегий, вы можете выбрать следующие подходы: групповой доступ; доступ по потребности; доступ на основе местоположения; доступ на основе компьютера.

Каковы некоторые другие принципы безопасности, такие как POLP?

Помимо POLP, есть еще два похожих принципа кибербезопасности. Во-первых, это принцип «необходимости знать», который предоставляет определенные разрешения по мере необходимости. Например, менеджеру по продажам не нужны личные файлы, и, следовательно, доступ к ним не предоставляется. Второй — «разделение обязанностей», при котором важнейшие задачи распределяются в группе, и ни один человек не имеет полного контроля над действиями.