ความปลอดภัยทางไซเบอร์กับหลักการสิทธิพิเศษน้อยที่สุด

เผยแพร่แล้ว: 2022-09-18

ในโลกร่วมสมัย ความสำคัญของข้อมูลมีมากมาย เนื่องจากช่วยให้ตัดสินใจได้ง่าย เข้าใจประสิทธิภาพ นำการปรับเปลี่ยนโครงสร้างพื้นฐานที่มีอยู่แล้ว และในทำนองเดียวกัน น่าเสียดายที่ความสำคัญที่เกิดขึ้นกับข้อมูลนี้ดึงดูดแฮ็กเกอร์ทั่วโลกด้วย และสหรัฐอเมริกาเพียงประเทศเดียวต้องเผชิญกับ กรณีการละเมิดข้อมูลมากกว่า 1,000 กรณี ในปี 2020 คาดว่ามีการพยายามละเมิดข้อมูลหนึ่งครั้ง ทุกๆ 14 วินาที และสถานการณ์ที่น่าตกใจนี้มีค่าใช้จ่ายสูงและอาจทำให้เกิด ความเสียหายเพียงพอต่อชื่อเสียงของแบรนด์ สถานการณ์ดังกล่าวทำให้การเลือกใช้ความปลอดภัยของข้อมูลเพียงพอเป็นสิ่งสำคัญ

ความปลอดภัยของข้อมูลเป็นวินัยหลายมิติ โดยมีเป้าหมายคือ 'CIA triad' (การรักษาความลับ ความสมบูรณ์ และความพร้อมใช้งาน) แนวทางที่ มีสิทธิน้อยที่สุดในการรักษาความปลอดภัย คือโปรแกรมสนับสนุนที่สามารถช่วยให้หน่วยงานบรรลุเป้าหมายเหล่านี้ได้ งานชิ้นนี้จะแนะนำคุณเกี่ยวกับ หลักการของสิทธิพิเศษน้อยที่สุด วิธีการทำงาน วิธีนำไปใช้ และอื่นๆ อีกมากมาย

สารบัญ

หลักการของสิทธิพิเศษน้อยที่สุด: มันคืออะไร?

หลักการ ของสิทธิพิเศษน้อยที่สุด ( POLP) หมายถึงการให้สิทธิ์การเข้าถึงแก่ผู้ใช้น้อยที่สุด แนวคิดนี้คล้ายกับการใช้การควบคุมโดยผู้ปกครองในอุปกรณ์ต่างๆ เพื่อปกป้องเด็กจากการเข้าถึงเนื้อหาที่เป็นอันตราย แนวคิดการรักษาความปลอดภัยข้อมูลนี้จำกัดการอนุญาตของผู้ใช้เฉพาะการกระทำที่สำคัญต่องานของพวกเขาเท่านั้น คิดว่าเป็นหนึ่งในแนวทางปฏิบัติด้านความปลอดภัยทางไซเบอร์ที่ดีที่สุดในการปกป้องข้อมูลที่มีสิทธิพิเศษ

ตัวอย่างเช่น โปรไฟล์ผู้ใช้ใดๆ ที่มีเป้าหมายคือการสร้างการสำรองข้อมูลไม่จำเป็นต้องได้รับอนุญาตสำหรับการติดตั้งซอฟต์แวร์ หรือหากวัตถุประสงค์ของโปรไฟล์ผู้ใช้คือการประมวลผลเงินเดือน โปรไฟล์นั้นก็ไม่ต้องการสิทธิ์ของผู้ดูแลระบบ

สิทธิพิเศษน้อยที่สุดใช้ได้กับอะไรหรือใคร?

หลักการ ของเอกสิทธิ์น้อยที่สุด ไม่เพียงแต่ให้ สิทธิพิเศษน้อยที่สุดแก่ มนุษย์เท่านั้น แต่ยังให้สิทธิ์เหนือกว่าด้วย หลักการนี้ใช้กับ:

  • บริการ
  • โปรแกรมหรือแอพพลิเคชั่น
  • เครือข่าย
  • อุปกรณ์และอุปกรณ์ที่เชื่อมต่อ

เช่นเดียวกับมนุษย์ สิ่งเหล่านี้เป็น 'หัวข้อ' สำหรับการควบคุมการเข้าถึง วิชาเหล่านี้จะต้องเข้าถึง 'ทรัพยากร' เช่น ไฟล์ ระบบ ฐานข้อมูล ฯลฯ ก่อนจึงจะสามารถทำงานได้

Superuser: มันคืออะไร?

ตรงข้ามกับผู้ใช้ที่มี สิทธิ์น้อยที่สุด superuser คือบัญชีผู้ใช้ที่มีสิทธิ์ไม่จำกัด พวกเขาสามารถเข้าถึง ดำเนินการตามอำนาจ หรือทำการเปลี่ยนแปลงทั่วทั้งเครือข่าย สิทธิ์นี้มอบให้เฉพาะสมาชิกที่เชื่อถือได้ขององค์กรเท่านั้น และกิจกรรมของพวกเขาอาจมีตั้งแต่การติดตั้งซอฟต์แวร์ การแก้ไขการตั้งค่า การลบไฟล์หรือข้อมูล ฯลฯ

สิทธิพิเศษคืบ: มันคืออะไร?

POLP ไม่ได้หมายถึงการเข้าถึงแบบจำกัดเท่านั้น แต่ยังหมายถึงการตรวจสอบการเข้าถึงด้วย Privilege creep หมายถึงแนวโน้มของนักพัฒนาซอฟต์แวร์ที่จะค่อย ๆ เพิ่มการเข้าถึงบัญชีของผู้ใช้เกินกว่าที่พวกเขาต้องการ ซึ่งอาจทำให้เกิดการละเมิดข้อมูลได้ ตัวอย่างเช่น พนักงานบางคนอาจต้องการการเข้าถึงฐานข้อมูลชั่วคราวจากตำแหน่งก่อนหน้านี้หลังจากเลื่อนตำแหน่ง จำเป็นต้องมีการตรวจสอบที่นี่ เพราะเมื่อความจำเป็นสิ้นสุดลง จำเป็นต้องเพิกถอนสิทธิ์ ความล้มเหลว ซึ่งอาจทำให้เกิดความเสี่ยงด้านความปลอดภัยทางไซเบอร์ได้

หลักสูตรและบทความยอดนิยมเกี่ยวกับวิศวกรรมซอฟต์แวร์

โปรแกรมยอดนิยม
หลักสูตร Executive PG ในการพัฒนาซอฟต์แวร์ - IIIT B โปรแกรมใบรับรองบล็อคเชน - PURDUE โปรแกรมใบรับรองความปลอดภัยทางไซเบอร์ - PURDUE MSC ในวิทยาการคอมพิวเตอร์ - IIIT B
บทความยอดนิยมอื่น ๆ
Cloud Engineer เงินเดือนในสหรัฐอเมริกา 2021-22 เงินเดือนสถาปนิกโซลูชัน AWS ในสหรัฐอเมริกา เงินเดือนนักพัฒนาแบ็กเอนด์ในสหรัฐอเมริกา Front End Developer เงินเดือนในสหรัฐอเมริกา
นักพัฒนาเว็บ เงินเดือนในสหรัฐอเมริกา คำถามสัมภาษณ์ Scrum Master ในปี 2022 จะเริ่มอาชีพใน Cyber ​​​​Security ในปี 2022 ได้อย่างไร? ตัวเลือกอาชีพในสหรัฐอเมริกาสำหรับนักศึกษาวิศวกรรม

ตัวอย่างการใช้หลักอภิสิทธิ์น้อยที่สุด

แนวทางที่ มีสิทธิ์น้อยที่สุดในการรักษาความปลอดภัย สามารถนำไปใช้กับผู้ใช้ปลายทาง เครือข่าย ระบบ ฐานข้อมูล ฯลฯ ตัวอย่าง ได้แก่:

  • สิทธิ์ขั้นต่ำ ใน บัญชีผู้ใช้สามารถป้องกันการละเมิดข้อมูลได้ หากพนักงานคนใดรับผิดชอบการป้อนข้อมูลลงในฐานข้อมูล พวกเขาไม่ต้องการสิทธิ์ผู้ดูแลระบบอื่นใด หากระบบของพนักงานรายนี้ติดมัลแวร์ การโจมตีจะถูกจำกัดเฉพาะรายการฐานข้อมูลเท่านั้น
  • ในกรณีของเว็บแอปพลิเคชันที่มีเป้าหมายในการดึงข้อมูล การเข้าถึงการลบหรือการเปลี่ยนแปลงข้อมูลไม่จำเป็น
  • อีกตัวอย่างหนึ่งของ สิทธิพิเศษน้อยที่สุด คือการทำให้เซิร์ฟเวอร์แข็งตัว ซึ่งพอร์ตที่ไม่จำเป็นทั้งหมดจะถูกปิดโดยการใช้มาตรการรักษาความปลอดภัยขั้นสูง

เรียนรู้หลักสูตรการพัฒนาซอฟต์แวร์ออนไลน์จากมหาวิทยาลัยชั้นนำของโลก รับโปรแกรม Executive PG โปรแกรมประกาศนียบัตรขั้นสูง หรือโปรแกรมปริญญาโท เพื่อติดตามอาชีพของคุณอย่างรวดเร็ว

ความสำคัญของหลักการอภิสิทธิ์น้อยที่สุด

หลายๆ องค์กรมักถือเอา หลักการของสิทธิพิเศษน้อยที่สุด ซึ่งถือเป็นการละเมิด CIA Triad ต่อไปนี้คือเหตุผลบางประการที่หลักการนี้มีความสำคัญต่อการโจมตีทางไซเบอร์

ความปลอดภัยของข้อมูลที่ดีขึ้น

เนื่องจากการเข้าถึงข้อมูลมีจำกัด จึงมีบุคคลจำนวนน้อยลงที่จัดการกับข้อมูลที่ละเอียดอ่อนหรือได้รับสิทธิพิเศษ ซึ่งช่วยลดโอกาสการรั่วไหลภายในได้อย่างมาก หากมีการละเมิดและข้อมูลของคุณถูกบุกรุก การติดตามและแก้ไขการละเมิดดังกล่าวจะง่ายขึ้น

ลดพื้นผิวการโจมตี

เหตุผลหลักประการหนึ่งที่เลือกใช้ แนวทางที่มีสิทธิ์น้อยที่สุดในการรักษาความปลอดภัย คือการจำกัดพื้นผิวการโจมตีของมัลแวร์ พื้นผิวการโจมตีที่กว้างขึ้นทำให้เกิดความท้าทายมากขึ้นในขณะที่ปกป้องและมีศักยภาพที่จะทำลายระบบเครือข่ายทั้งหมด

เพิ่มความเสถียรของระบบ

ผู้ใช้ที่มีสิทธิ์เข้าถึงฐานข้อมูล โปรแกรม ไฟล์ และอื่นๆ นอกขอบเขตงานจะเพิ่มโอกาสในการลบหรือกำหนดค่าข้อมูลโดยไม่ได้ตั้งใจ อย่างไรก็ตาม ด้วยข้อจำกัดในการเข้าถึง ข้อผิดพลาดที่ไม่ได้ตั้งใจและเกิดจากมนุษย์เหล่านี้จะลดลง และในทางกลับกัน คุณจะเพิ่มความเสถียรของระบบ

การแพร่กระจายของมัลแวร์จำกัด

เมื่อ superuser จัดการทรัพยากรเครือข่าย มีความเป็นไปได้สูงที่มัลแวร์จะแพร่กระจายไปยังระบบอื่น ๆ ที่พวกเขาเชื่อมโยง แต่เมื่อใช้ วิธีที่มีสิทธิ์น้อยที่สุดในการรักษาความปลอดภัย มัลแวร์จะยังคงอยู่ที่การดาวน์โหลดในตอนแรก และขอบเขตของความเสียหายจะลดลง ตัวอย่างเช่น ในกรณีของคำสั่ง SQL มีประเภทการแฮ็กเฉพาะชื่อ การฉีด SQL ซึ่งจะมีการแทรกโค้ดมัลแวร์ลงในคำสั่ง การจำกัดบัญชีให้อ่านเฉพาะสิทธิ์ในการอ่านจะทำลายห่วงโซ่การโจมตีทั้งหมด

จะนำหลักการของสิทธิพิเศษน้อยไปปฏิบัติอย่างไร?

ตอนนี้คุณรู้แล้วว่า หลักการของสิทธิพิเศษน้อยที่สุด สามารถช่วยคุณได้อย่างไรบ้าง คุณควรทราบวิธีนำไปใช้ด้วย มีวิธีดังต่อไปนี้

ตรวจสอบสิทธิ์ที่มีอยู่แล้วของคุณ

การตรวจสอบกระบวนการหรือบัญชีที่มีอยู่ขององค์กรของคุณอย่างละเอียดจะทำให้คุณเห็นภาพการตั้งค่าที่ชัดเจน ในทางกลับกัน จะช่วยให้คุณวิเคราะห์ได้ว่าทุกโปรแกรมหรือบริการมีการเข้าถึงที่ถูกต้องหรือไม่

ทำให้เป็นการตั้งค่าเริ่มต้นของคุณ

สำหรับบัญชีใหม่ทั้งหมดที่กำลังตั้งค่า ตรวจสอบให้แน่ใจว่า หลักการของสิทธิ์น้อยที่สุด เป็นค่าเริ่มต้นสำหรับบัญชีเหล่านั้น จากนั้นคุณสามารถเพิ่มได้เมื่อจำเป็นและเมื่อจำเป็นหลังจากประเมินความต้องการสิทธิ์ระดับสูงกว่า

ให้สิทธิ์ระดับสูงขึ้นตามสถานการณ์โดยเคร่งครัด

สำหรับพนักงานคนใด หากจำเป็นต้องได้รับสิทธิ์ที่สูงกว่า การเข้าถึงควรได้รับตามสถานการณ์ การเข้าถึงชั่วคราวนี้จะมีให้สำหรับพนักงานเท่านั้นสำหรับโครงการที่จำเป็นหรืองานที่มีระยะเวลาจำกัด เพื่อให้แน่ใจว่าไม่มีการละเมิดความปลอดภัยใดๆ

การแยกสิทธิพิเศษ

เพื่อปกป้ององค์กรของคุณจากการละเมิดความปลอดภัย คุณต้องระบุสิทธิ์ที่จำเป็นสำหรับบทบาทเฉพาะอย่างถูกต้องและให้แน่ใจว่ามีการแยกสิทธิ์ ตัวอย่างเช่น บัญชีการดูแลระบบควรแยกออกจากบัญชีมาตรฐานอื่นๆ เพื่อให้มั่นใจในความปลอดภัยทางไซเบอร์สูงสุด ในทำนองเดียวกัน ควรแยกการทำงานของระบบระหว่างระดับที่สูงกว่าและระดับล่าง

การตรวจสอบและติดตามอย่างสม่ำเสมอ

การตรวจสอบสิทธิ์อย่างสม่ำเสมอจะป้องกันไม่ให้ผู้ใช้หรือบัญชีเก่าสะสมสิทธิ์ของตน ไม่ว่าจะมีความจำเป็นหรือไม่ก็ตาม นอกจากนี้ การบำรุงรักษา POLP ทำได้ง่ายกว่าการเริ่มต้นใหม่อีกครั้ง เนื่องจากคุณมีข้อมูลประจำตัวจำนวนน้อยกว่าที่ต้องตรวจสอบ ซึ่งจะได้รับการประเมินเร็วกว่า

ก้าวหน้าในอาชีพของคุณด้วย upGrad

เพื่อตอบสนองความทะเยอทะยานของคุณในการเป็นผู้เชี่ยวชาญด้านความปลอดภัยในโลกไซเบอร์ คุณต้องรู้หลักการทั้งหมดของความปลอดภัยของข้อมูล ความปลอดภัยของแอปพลิเคชัน การเข้ารหัส ฯลฯ การค้นหาแพลตฟอร์มออนไลน์เพื่อเรียนรู้เกี่ยวกับความปลอดภัยในโลกไซเบอร์จะสิ้นสุดลงที่นี่ด้วย upGrad เนื่องจาก โปรแกรมใบรับรองความปลอดภัยทางไซเบอร์ ของเรา นั้น ทางเลือกที่เหมาะสมสำหรับคุณ!

รวบรวมโดยผู้เชี่ยวชาญ นี่คือไฮไลท์บางส่วนของหลักสูตร:

  • หลักสูตรประกาศนียบัตรความปลอดภัยทางไซเบอร์จาก upGrad และ Purdue University
  • 300+ ชั่วโมงการเรียนรู้และ 15+ เซสชันสด
  • ความครอบคลุมที่ครอบคลุมของภาษาและเครื่องมือการเขียนโปรแกรมที่เกี่ยวข้อง
  • สี่โครงการอุตสาหกรรม
  • การสนับสนุนการเรียนรู้แบบ 360 องศาและการ ให้คำปรึกษาด้านอาชีพแบบ 1:1
  • อุตสาหกรรมและเครือข่ายเพื่อน

ลงทะเบียนวันนี้เพื่อเรียนรู้ความปลอดภัยทางไซเบอร์จากผู้เชี่ยวชาญในอุตสาหกรรม!

ความปลอดภัยทางไซเบอร์หมายถึงอะไร?

แนวปฏิบัติในการปกป้องคอมพิวเตอร์ ข้อมูล หรือเซิร์ฟเวอร์ของคุณ หรืออุปกรณ์อิเล็กทรอนิกส์อื่นๆ จากการละเมิดข้อมูลและการโจมตีของมัลแวร์คือความปลอดภัยทางไซเบอร์ ภัยคุกคามทั่วไป ได้แก่ การโจมตีซอฟต์แวร์ การขโมยข้อมูลประจำตัว การขโมยข้อมูล การก่อวินาศกรรม ฯลฯ

มีแนวทางใดบ้างในหลักการของการดำเนินการที่มีสิทธิน้อยที่สุด?

หากต้องการใช้หลักการของสิทธิ์น้อยที่สุด คุณสามารถเลือกใช้วิธีต่อไปนี้: การเข้าถึงแบบกลุ่ม การเข้าถึงแบบจำเป็น การเข้าถึงตามตำแหน่ง การเข้าถึงแบบใช้เครื่อง

หลักการรักษาความปลอดภัยอื่นๆ เช่น POLP มีอะไรบ้าง

นอกเหนือจาก POLP แล้ว ยังมีหลักการรักษาความปลอดภัยทางไซเบอร์ที่คล้ายคลึงกันสองประการ ประการแรกคือหลักการ 'จำเป็นต้องรู้' ที่ให้สิทธิ์เฉพาะตามความจำเป็น ตัวอย่างเช่น ผู้จัดการฝ่ายขายจะไม่ต้องการไฟล์บุคลากรและด้วยเหตุนี้ จึงไม่สามารถเข้าถึงข้อมูลดังกล่าวได้ ประการที่สองคือ 'การแบ่งแยกหน้าที่' ซึ่งมีการกระจายงานที่สำคัญในกลุ่ม และไม่มีบุคคลใดควบคุมการดำเนินการได้อย่างสมบูรณ์