Che cos'è il Principio del minimo privilegio (POLP)?

Il Principio del Minimo Privilegio (POLP) è una best practice di sicurezza delle informazioni e un principio fondamentale di un sistema di sicurezza. Strategia di sicurezza zero trust. Secondo la POLP, a un utente, un'applicazione, un dispositivo o un'altra entità devono essere concessi solo gli accessi e i permessi necessari per svolgere il proprio ruolo lavorativo. Riducendo al minimo le autorizzazioni, un'organizzazione limita i danni che possono essere causati da un account compromesso o da una minaccia interna.

Scopri di più Scarica la scheda tecnica

Che cos'è il Principio del minimo privilegio (POLP)?

Come funziona

Il POLP afferma che agli account, alle applicazioni e ai dispositivi devono essere concessi solo gli accessi e i permessi necessari per svolgere il proprio lavoro. Questo funziona identificando questi requisiti in base alle esigenze aziendali e allo scopo dell'utente, del dispositivo o dell'applicazione all'interno dell'azienda.

Per esempio, la maggior parte dei dipendenti non ha bisogno dell'accesso amministrativo al proprio computer per svolgere il proprio ruolo, quindi la POLP afferma che non dovrebbe averlo. Allo stesso modo, il personale finanziario non ha bisogno di accedere ai registri delle risorse umane o ai sistemi IT, per cui non dovrebbe essere autorizzato.

POLP si applica anche per limitare l'accesso ai permessi elevati alle attività che li richiedono. Ad esempio, un amministratore IT può richiedere un accesso privilegiato per svolgere alcune delle sue mansioni lavorative. Tuttavia, dovrebbero utilizzare un account non privilegiato per le attività quotidiane e utilizzare l'account privilegiato solo quando è necessario per un determinato compito.

L'importanza del minimo privilegio

Secondo il 2021 Rapporto sulle indagini sulle violazioni dei dati di Verizon (DBIR)Circa il 70% delle violazioni di dati ha comportato un abuso di privilegi. Ciò significa che un account con accesso legittimo alle risorse aziendali è stato utilizzato per accedere ed esfiltrare dati sensibili. Ciò può essere dovuto a un account compromesso, alla negligenza del proprietario dell'account o a una minaccia interna.

POLP aiuta a limitare il rischio di abuso di privilegi, limitando i privilegi concessi a un utente, a un'applicazione, ecc. Se un account dispone solo dei permessi necessari per svolgere il suo ruolo, la sua capacità di abusare di tali privilegi è limitata. Sebbene un account o un'applicazione con accesso legittimo al database dei clienti possa comunque accedere a tale database e rubare i record al suo interno, si tratta di un rischio molto minore rispetto a quello che si corre se ogni utente e applicazione dell'azienda può essere potenzialmente utilizzata per farlo.

Vantaggi

POLP limita l'accesso ai dati sensibili e alle preziose risorse IT di un'organizzazione. Così facendo, può offrire diversi vantaggi all'organizzazione, come ad esempio:

  • Riduzione del rischio informatico: Implementando la POLP. un'organizzazione limita l'accesso che un utente, un'applicazione, ecc. ha alle risorse IT aziendali. Questo rende più difficile per un aggressore che ha compromesso un account o un'applicazione utilizzare quell'accesso per raggiungere i propri obiettivi. Ad esempio, un account che non ha accesso al database dei clienti non può essere utilizzato per rubare ed esfiltrare dati sensibili da quel database.
  • Meno errori: Non tutte le interruzioni e le violazioni dei dati sono causate da un attore malintenzionato. Una negligenza o un semplice errore da parte di un utente non tecnico potrebbe causare l'installazione di malware su una macchina, l'eliminazione di record del database, ecc. Con POLP, l'accesso degli utenti alle risorse critiche è limitato, limitando il potenziale di infezioni accidentali, perdite o interruzioni.
  • Increased Visibility: L'implementazione di POLP richiede una maggiore visibilità nei sistemi di controllo degli accessi di un'organizzazione, per applicare le restrizioni rispetto a una politica "permetti a tutti". Questa maggiore visibilità può aiutare a rilevare potenziali cyberattacks o altri incidenti che potrebbero richiedere attenzione.
  • Simplified Compliance: L'ambito degli audit di conformità è spesso limitato agli utenti e ai sistemi che hanno accesso ai dati protetti da una normativa. Implementando il POLP e limitando l'accesso in base alle esigenze aziendali, un'organizzazione può ridurre l'ambito delle responsabilità e degli audit di conformità, rendendo più facile raggiungere e dimostrare la conformità.

Come implementare il Least Privilege nella sua organizzazione

La POLP può essere implementata attraverso le seguenti fasi:

  1. Esegua un audit dei privilegi: Un buon primo passo per l'implementazione del POLP è quello di verificare l'accesso attuale e le autorizzazioni di cui dispongono gli utenti, le applicazioni e i dispositivi all'interno di un'organizzazione. Identificare quali beni possiede un'organizzazione e come vengono utilizzati può aiutare a determinare l'accesso richiesto.
  2. Definisca i ruoli: In base alle esigenze aziendali e ai privilegi esistenti, definisca i ruoli per la gestione dei privilegi. Per esempio, identifichi quali sono i sistemi, i software, i dati, ecc. a cui un dipendente del settore finanziario deve accedere per svolgere il proprio lavoro e includa tale accesso in un ruolo finanziario.
  3. Limitare l'accesso amministrativo: La maggior parte dei dipendenti non ha bisogno di un accesso di livello amministratore per il lavoro quotidiano. Rimuova l'accesso admin predefinito e definisca i processi per ottenere permessi elevati quando necessario.
  4. Implementare le autorizzazioni basate sui ruoli: Dopo aver definito i ruoli e i permessi, li distribuisca agli utenti, alle applicazioni e ai sistemi per implementare il POLP.
  5. Distribuire il monitoraggio dell'accesso: Il monitoraggio degli accessi è fondamentale per rilevare l'abuso di privilegi o il disallineamento delle autorizzazioni. L'impostazione del monitoraggio aiuta un'organizzazione a rilevare se le autorizzazioni assegnate a un utente sono troppo restrittive o troppo generiche.
  6. Rivedere e rivedere: Le definizioni dei ruoli e dei privilegi possono non essere perfette la prima volta e possono cambiare nel tempo. Riveda periodicamente i ruoli, gli accessi e i permessi assegnati e apporti le modifiche necessarie.

Privilegio minimo con Harmony Connect

In modo efficace Implementare la fiducia zero e POLP richiede strumenti in grado di supportare i suoi controlli di accesso. Ad esempio, le reti private virtuali (VPN) non sono ideali per lo zero-trust o il POLP, perché sono progettate per fornire agli utenti legittimi un accesso remoto illimitato alla rete aziendale.

Check Point’s Harmony Connect offre un accesso remoto sicuro compatibile con POLP via zero trust network access (ZTNA) come parte della sua soluzione SASE. Scopri di più sull'implementazione dell'accesso remoto zero trust nella sua organizzazione. È anche il benvenuto a Si registri per una demo gratuita of Harmony SASE to learn about deploying POLP for your distributed workforce.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK