ความปลอดภัยทางไซเบอร์กับหลักการสิทธิพิเศษน้อยที่สุด
เผยแพร่แล้ว: 2022-09-18ในโลกร่วมสมัย ความสำคัญของข้อมูลมีมากมาย เนื่องจากช่วยให้ตัดสินใจได้ง่าย เข้าใจประสิทธิภาพ นำการปรับเปลี่ยนโครงสร้างพื้นฐานที่มีอยู่แล้ว และในทำนองเดียวกัน น่าเสียดายที่ความสำคัญที่เกิดขึ้นกับข้อมูลนี้ดึงดูดแฮ็กเกอร์ทั่วโลกด้วย และสหรัฐอเมริกาเพียงประเทศเดียวต้องเผชิญกับ กรณีการละเมิดข้อมูลมากกว่า 1,000 กรณี ในปี 2020 คาดว่ามีการพยายามละเมิดข้อมูลหนึ่งครั้ง ทุกๆ 14 วินาที และสถานการณ์ที่น่าตกใจนี้มีค่าใช้จ่ายสูงและอาจทำให้เกิด ความเสียหายเพียงพอต่อชื่อเสียงของแบรนด์ สถานการณ์ดังกล่าวทำให้การเลือกใช้ความปลอดภัยของข้อมูลเพียงพอเป็นสิ่งสำคัญ
ความปลอดภัยของข้อมูลเป็นวินัยหลายมิติ โดยมีเป้าหมายคือ 'CIA triad' (การรักษาความลับ ความสมบูรณ์ และความพร้อมใช้งาน) แนวทางที่ มีสิทธิน้อยที่สุดในการรักษาความปลอดภัย คือโปรแกรมสนับสนุนที่สามารถช่วยให้หน่วยงานบรรลุเป้าหมายเหล่านี้ได้ งานชิ้นนี้จะแนะนำคุณเกี่ยวกับ หลักการของสิทธิพิเศษน้อยที่สุด วิธีการทำงาน วิธีนำไปใช้ และอื่นๆ อีกมากมาย
หลักการของสิทธิพิเศษน้อยที่สุด: มันคืออะไร?
หลักการ ของสิทธิพิเศษน้อยที่สุด ( POLP) หมายถึงการให้สิทธิ์การเข้าถึงแก่ผู้ใช้น้อยที่สุด แนวคิดนี้คล้ายกับการใช้การควบคุมโดยผู้ปกครองในอุปกรณ์ต่างๆ เพื่อปกป้องเด็กจากการเข้าถึงเนื้อหาที่เป็นอันตราย แนวคิดการรักษาความปลอดภัยข้อมูลนี้จำกัดการอนุญาตของผู้ใช้เฉพาะการกระทำที่สำคัญต่องานของพวกเขาเท่านั้น คิดว่าเป็นหนึ่งในแนวทางปฏิบัติด้านความปลอดภัยทางไซเบอร์ที่ดีที่สุดในการปกป้องข้อมูลที่มีสิทธิพิเศษ
ตัวอย่างเช่น โปรไฟล์ผู้ใช้ใดๆ ที่มีเป้าหมายคือการสร้างการสำรองข้อมูลไม่จำเป็นต้องได้รับอนุญาตสำหรับการติดตั้งซอฟต์แวร์ หรือหากวัตถุประสงค์ของโปรไฟล์ผู้ใช้คือการประมวลผลเงินเดือน โปรไฟล์นั้นก็ไม่ต้องการสิทธิ์ของผู้ดูแลระบบ
สิทธิพิเศษน้อยที่สุดใช้ได้กับอะไรหรือใคร?
หลักการ ของเอกสิทธิ์น้อยที่สุด ไม่เพียงแต่ให้ สิทธิพิเศษน้อยที่สุดแก่ มนุษย์เท่านั้น แต่ยังให้สิทธิ์เหนือกว่าด้วย หลักการนี้ใช้กับ:
- บริการ
- โปรแกรมหรือแอพพลิเคชั่น
- เครือข่าย
- อุปกรณ์และอุปกรณ์ที่เชื่อมต่อ
เช่นเดียวกับมนุษย์ สิ่งเหล่านี้เป็น 'หัวข้อ' สำหรับการควบคุมการเข้าถึง วิชาเหล่านี้จะต้องเข้าถึง 'ทรัพยากร' เช่น ไฟล์ ระบบ ฐานข้อมูล ฯลฯ ก่อนจึงจะสามารถทำงานได้
Superuser: มันคืออะไร?
ตรงข้ามกับผู้ใช้ที่มี สิทธิ์น้อยที่สุด superuser คือบัญชีผู้ใช้ที่มีสิทธิ์ไม่จำกัด พวกเขาสามารถเข้าถึง ดำเนินการตามอำนาจ หรือทำการเปลี่ยนแปลงทั่วทั้งเครือข่าย สิทธิ์นี้มอบให้เฉพาะสมาชิกที่เชื่อถือได้ขององค์กรเท่านั้น และกิจกรรมของพวกเขาอาจมีตั้งแต่การติดตั้งซอฟต์แวร์ การแก้ไขการตั้งค่า การลบไฟล์หรือข้อมูล ฯลฯ
สิทธิพิเศษคืบ: มันคืออะไร?
POLP ไม่ได้หมายถึงการเข้าถึงแบบจำกัดเท่านั้น แต่ยังหมายถึงการตรวจสอบการเข้าถึงด้วย Privilege creep หมายถึงแนวโน้มของนักพัฒนาซอฟต์แวร์ที่จะค่อย ๆ เพิ่มการเข้าถึงบัญชีของผู้ใช้เกินกว่าที่พวกเขาต้องการ ซึ่งอาจทำให้เกิดการละเมิดข้อมูลได้ ตัวอย่างเช่น พนักงานบางคนอาจต้องการการเข้าถึงฐานข้อมูลชั่วคราวจากตำแหน่งก่อนหน้านี้หลังจากเลื่อนตำแหน่ง จำเป็นต้องมีการตรวจสอบที่นี่ เพราะเมื่อความจำเป็นสิ้นสุดลง จำเป็นต้องเพิกถอนสิทธิ์ ความล้มเหลว ซึ่งอาจทำให้เกิดความเสี่ยงด้านความปลอดภัยทางไซเบอร์ได้
หลักสูตรและบทความยอดนิยมเกี่ยวกับวิศวกรรมซอฟต์แวร์
โปรแกรมยอดนิยม | |||
หลักสูตร Executive PG ในการพัฒนาซอฟต์แวร์ - IIIT B | โปรแกรมใบรับรองบล็อคเชน - PURDUE | โปรแกรมใบรับรองความปลอดภัยทางไซเบอร์ - PURDUE | MSC ในวิทยาการคอมพิวเตอร์ - IIIT B |
บทความยอดนิยมอื่น ๆ | |||
Cloud Engineer เงินเดือนในสหรัฐอเมริกา 2021-22 | เงินเดือนสถาปนิกโซลูชัน AWS ในสหรัฐอเมริกา | เงินเดือนนักพัฒนาแบ็กเอนด์ในสหรัฐอเมริกา | Front End Developer เงินเดือนในสหรัฐอเมริกา |
นักพัฒนาเว็บ เงินเดือนในสหรัฐอเมริกา | คำถามสัมภาษณ์ Scrum Master ในปี 2022 | จะเริ่มอาชีพใน Cyber Security ในปี 2022 ได้อย่างไร? | ตัวเลือกอาชีพในสหรัฐอเมริกาสำหรับนักศึกษาวิศวกรรม |
ตัวอย่างการใช้หลักอภิสิทธิ์น้อยที่สุด
แนวทางที่ มีสิทธิ์น้อยที่สุดในการรักษาความปลอดภัย สามารถนำไปใช้กับผู้ใช้ปลายทาง เครือข่าย ระบบ ฐานข้อมูล ฯลฯ ตัวอย่าง ได้แก่:
- สิทธิ์ขั้นต่ำ ใน บัญชีผู้ใช้สามารถป้องกันการละเมิดข้อมูลได้ หากพนักงานคนใดรับผิดชอบการป้อนข้อมูลลงในฐานข้อมูล พวกเขาไม่ต้องการสิทธิ์ผู้ดูแลระบบอื่นใด หากระบบของพนักงานรายนี้ติดมัลแวร์ การโจมตีจะถูกจำกัดเฉพาะรายการฐานข้อมูลเท่านั้น
- ในกรณีของเว็บแอปพลิเคชันที่มีเป้าหมายในการดึงข้อมูล การเข้าถึงการลบหรือการเปลี่ยนแปลงข้อมูลไม่จำเป็น
- อีกตัวอย่างหนึ่งของ สิทธิพิเศษน้อยที่สุด คือการทำให้เซิร์ฟเวอร์แข็งตัว ซึ่งพอร์ตที่ไม่จำเป็นทั้งหมดจะถูกปิดโดยการใช้มาตรการรักษาความปลอดภัยขั้นสูง
เรียนรู้หลักสูตรการพัฒนาซอฟต์แวร์ออนไลน์จากมหาวิทยาลัยชั้นนำของโลก รับโปรแกรม Executive PG โปรแกรมประกาศนียบัตรขั้นสูง หรือโปรแกรมปริญญาโท เพื่อติดตามอาชีพของคุณอย่างรวดเร็ว
ความสำคัญของหลักการอภิสิทธิ์น้อยที่สุด
หลายๆ องค์กรมักถือเอา หลักการของสิทธิพิเศษน้อยที่สุด ซึ่งถือเป็นการละเมิด CIA Triad ต่อไปนี้คือเหตุผลบางประการที่หลักการนี้มีความสำคัญต่อการโจมตีทางไซเบอร์
ความปลอดภัยของข้อมูลที่ดีขึ้น
เนื่องจากการเข้าถึงข้อมูลมีจำกัด จึงมีบุคคลจำนวนน้อยลงที่จัดการกับข้อมูลที่ละเอียดอ่อนหรือได้รับสิทธิพิเศษ ซึ่งช่วยลดโอกาสการรั่วไหลภายในได้อย่างมาก หากมีการละเมิดและข้อมูลของคุณถูกบุกรุก การติดตามและแก้ไขการละเมิดดังกล่าวจะง่ายขึ้น
ลดพื้นผิวการโจมตี
เหตุผลหลักประการหนึ่งที่เลือกใช้ แนวทางที่มีสิทธิ์น้อยที่สุดในการรักษาความปลอดภัย คือการจำกัดพื้นผิวการโจมตีของมัลแวร์ พื้นผิวการโจมตีที่กว้างขึ้นทำให้เกิดความท้าทายมากขึ้นในขณะที่ปกป้องและมีศักยภาพที่จะทำลายระบบเครือข่ายทั้งหมด
เพิ่มความเสถียรของระบบ
ผู้ใช้ที่มีสิทธิ์เข้าถึงฐานข้อมูล โปรแกรม ไฟล์ และอื่นๆ นอกขอบเขตงานจะเพิ่มโอกาสในการลบหรือกำหนดค่าข้อมูลโดยไม่ได้ตั้งใจ อย่างไรก็ตาม ด้วยข้อจำกัดในการเข้าถึง ข้อผิดพลาดที่ไม่ได้ตั้งใจและเกิดจากมนุษย์เหล่านี้จะลดลง และในทางกลับกัน คุณจะเพิ่มความเสถียรของระบบ
การแพร่กระจายของมัลแวร์จำกัด
เมื่อ superuser จัดการทรัพยากรเครือข่าย มีความเป็นไปได้สูงที่มัลแวร์จะแพร่กระจายไปยังระบบอื่น ๆ ที่พวกเขาเชื่อมโยง แต่เมื่อใช้ วิธีที่มีสิทธิ์น้อยที่สุดในการรักษาความปลอดภัย มัลแวร์จะยังคงอยู่ที่การดาวน์โหลดในตอนแรก และขอบเขตของความเสียหายจะลดลง ตัวอย่างเช่น ในกรณีของคำสั่ง SQL มีประเภทการแฮ็กเฉพาะชื่อ การฉีด SQL ซึ่งจะมีการแทรกโค้ดมัลแวร์ลงในคำสั่ง การจำกัดบัญชีให้อ่านเฉพาะสิทธิ์ในการอ่านจะทำลายห่วงโซ่การโจมตีทั้งหมด
จะนำหลักการของสิทธิพิเศษน้อยไปปฏิบัติอย่างไร?
ตอนนี้คุณรู้แล้วว่า หลักการของสิทธิพิเศษน้อยที่สุด สามารถช่วยคุณได้อย่างไรบ้าง คุณควรทราบวิธีนำไปใช้ด้วย มีวิธีดังต่อไปนี้
ตรวจสอบสิทธิ์ที่มีอยู่แล้วของคุณ
การตรวจสอบกระบวนการหรือบัญชีที่มีอยู่ขององค์กรของคุณอย่างละเอียดจะทำให้คุณเห็นภาพการตั้งค่าที่ชัดเจน ในทางกลับกัน จะช่วยให้คุณวิเคราะห์ได้ว่าทุกโปรแกรมหรือบริการมีการเข้าถึงที่ถูกต้องหรือไม่
ทำให้เป็นการตั้งค่าเริ่มต้นของคุณ
สำหรับบัญชีใหม่ทั้งหมดที่กำลังตั้งค่า ตรวจสอบให้แน่ใจว่า หลักการของสิทธิ์น้อยที่สุด เป็นค่าเริ่มต้นสำหรับบัญชีเหล่านั้น จากนั้นคุณสามารถเพิ่มได้เมื่อจำเป็นและเมื่อจำเป็นหลังจากประเมินความต้องการสิทธิ์ระดับสูงกว่า
ให้สิทธิ์ระดับสูงขึ้นตามสถานการณ์โดยเคร่งครัด
สำหรับพนักงานคนใด หากจำเป็นต้องได้รับสิทธิ์ที่สูงกว่า การเข้าถึงควรได้รับตามสถานการณ์ การเข้าถึงชั่วคราวนี้จะมีให้สำหรับพนักงานเท่านั้นสำหรับโครงการที่จำเป็นหรืองานที่มีระยะเวลาจำกัด เพื่อให้แน่ใจว่าไม่มีการละเมิดความปลอดภัยใดๆ
การแยกสิทธิพิเศษ
เพื่อปกป้ององค์กรของคุณจากการละเมิดความปลอดภัย คุณต้องระบุสิทธิ์ที่จำเป็นสำหรับบทบาทเฉพาะอย่างถูกต้องและให้แน่ใจว่ามีการแยกสิทธิ์ ตัวอย่างเช่น บัญชีการดูแลระบบควรแยกออกจากบัญชีมาตรฐานอื่นๆ เพื่อให้มั่นใจในความปลอดภัยทางไซเบอร์สูงสุด ในทำนองเดียวกัน ควรแยกการทำงานของระบบระหว่างระดับที่สูงกว่าและระดับล่าง
การตรวจสอบและติดตามอย่างสม่ำเสมอ
การตรวจสอบสิทธิ์อย่างสม่ำเสมอจะป้องกันไม่ให้ผู้ใช้หรือบัญชีเก่าสะสมสิทธิ์ของตน ไม่ว่าจะมีความจำเป็นหรือไม่ก็ตาม นอกจากนี้ การบำรุงรักษา POLP ทำได้ง่ายกว่าการเริ่มต้นใหม่อีกครั้ง เนื่องจากคุณมีข้อมูลประจำตัวจำนวนน้อยกว่าที่ต้องตรวจสอบ ซึ่งจะได้รับการประเมินเร็วกว่า
ก้าวหน้าในอาชีพของคุณด้วย upGrad
เพื่อตอบสนองความทะเยอทะยานของคุณในการเป็นผู้เชี่ยวชาญด้านความปลอดภัยในโลกไซเบอร์ คุณต้องรู้หลักการทั้งหมดของความปลอดภัยของข้อมูล ความปลอดภัยของแอปพลิเคชัน การเข้ารหัส ฯลฯ การค้นหาแพลตฟอร์มออนไลน์เพื่อเรียนรู้เกี่ยวกับความปลอดภัยในโลกไซเบอร์จะสิ้นสุดลงที่นี่ด้วย upGrad เนื่องจาก โปรแกรมใบรับรองความปลอดภัยทางไซเบอร์ ของเรา นั้น ทางเลือกที่เหมาะสมสำหรับคุณ!
รวบรวมโดยผู้เชี่ยวชาญ นี่คือไฮไลท์บางส่วนของหลักสูตร:
- หลักสูตรประกาศนียบัตรความปลอดภัยทางไซเบอร์จาก upGrad และ Purdue University
- 300+ ชั่วโมงการเรียนรู้และ 15+ เซสชันสด
- ความครอบคลุมที่ครอบคลุมของภาษาและเครื่องมือการเขียนโปรแกรมที่เกี่ยวข้อง
- สี่โครงการอุตสาหกรรม
- การสนับสนุนการเรียนรู้แบบ 360 องศาและการ ให้คำปรึกษาด้านอาชีพแบบ 1:1
- อุตสาหกรรมและเครือข่ายเพื่อน
ลงทะเบียนวันนี้เพื่อเรียนรู้ความปลอดภัยทางไซเบอร์จากผู้เชี่ยวชาญในอุตสาหกรรม!
ความปลอดภัยทางไซเบอร์หมายถึงอะไร?
แนวปฏิบัติในการปกป้องคอมพิวเตอร์ ข้อมูล หรือเซิร์ฟเวอร์ของคุณ หรืออุปกรณ์อิเล็กทรอนิกส์อื่นๆ จากการละเมิดข้อมูลและการโจมตีของมัลแวร์คือความปลอดภัยทางไซเบอร์ ภัยคุกคามทั่วไป ได้แก่ การโจมตีซอฟต์แวร์ การขโมยข้อมูลประจำตัว การขโมยข้อมูล การก่อวินาศกรรม ฯลฯ
มีแนวทางใดบ้างในหลักการของการดำเนินการที่มีสิทธิน้อยที่สุด?
หากต้องการใช้หลักการของสิทธิ์น้อยที่สุด คุณสามารถเลือกใช้วิธีต่อไปนี้: การเข้าถึงแบบกลุ่ม การเข้าถึงแบบจำเป็น การเข้าถึงตามตำแหน่ง การเข้าถึงแบบใช้เครื่อง
หลักการรักษาความปลอดภัยอื่นๆ เช่น POLP มีอะไรบ้าง
นอกเหนือจาก POLP แล้ว ยังมีหลักการรักษาความปลอดภัยทางไซเบอร์ที่คล้ายคลึงกันสองประการ ประการแรกคือหลักการ 'จำเป็นต้องรู้' ที่ให้สิทธิ์เฉพาะตามความจำเป็น ตัวอย่างเช่น ผู้จัดการฝ่ายขายจะไม่ต้องการไฟล์บุคลากรและด้วยเหตุนี้ จึงไม่สามารถเข้าถึงข้อมูลดังกล่าวได้ ประการที่สองคือ 'การแบ่งแยกหน้าที่' ซึ่งมีการกระจายงานที่สำคัญในกลุ่ม และไม่มีบุคคลใดควบคุมการดำเนินการได้อย่างสมบูรณ์