Uuden työn aloittaminen ja iän odottaminen kaikkien vaadittujen sisäänkirjautumisten saamiseksi on jotain, mitä olemme kaikki kokeneet työelämässämme. Niin ärsyttävältä kuin se kuulostaa, se on itse asiassa vähimmäisoikeuksien periaate (POLP).

Tämä on suunnitteluperiaate, jolla on olennainen osa minkä tahansa organisaation turvallisuusympäristön muotoilussa. Se määrää vain vähimmäisoikeuksien jakamisen mille tahansa taholle, mukaan lukien käyttäjät, ohjelmat tai prosessit.

Mikä on vähiten etuoikeuden periaate ja miten se toimii?

Tämän käsitteen taustalla on, että vähiten etuoikeuksia maksaa vähiten vahinkoja.

Jos hyökkääjä yrittää tunkeutua verkkoon yrittämällä vaarantaa matalan tason käyttäjien pääsyn, he eivät voi käyttää kriittisiä järjestelmiä. Myöhemmin työntekijä, jolla on matalan tason käyttöoikeus ja joka yrittää väärinkäyttää järjestelmää, ei voi aiheuttaa paljon vahinkoa.

Vähiten etuoikeuksien periaate antaa pääsyn alhaalta ylöspäin. Ainoastaan ​​vähimmäisoikeus tarvittavien työtoimintojen suorittamiseen tarjotaan ja säätöjä tehdään työn vaatimusten muuttuessa. Rajoittamalla etuoikeuksia minkä tahansa organisaation turvallisuus pidetään suurelta osin ennallaan.

instagram viewer

Katsotaanpa, kuinka vähiten etuoikeuden periaate voidaan toteuttaa parhaalla mahdollisella tavalla.

5 parasta tapaa toteuttaa vähiten etuoikeusperiaate

Suurin osa työntekijöistä haluaa korkeimman mahdollisen pääsyn työhönsä tehokkaasti, mutta pääsyn myöntäminen ilman asianmukaista riskinarviointia voi avata Pandoran turvallisuusriskien.

Tässä on 5 parasta tapaa toteuttaa vähiten oikeuksia:

  1. Suorita säännöllisen käytön tarkastukset: On vaikea seurata käyttäjien oikeuksia ja tarvitsevatko ne muutoksia. Säännöllisesti ajoitettujen tarkastusten suorittaminen kaikille olemassa oleville tileille, prosesseille ja ohjelmille voi varmistaa, ettei kenelläkään yksiköllä ole enempää kuin vaaditut käyttöoikeudet.
  2. Aloita vähiten etuoikeudella: Käytä vähimmäisoikeuksia etenkin, kun määrität uusia käyttäjätilejä. Suurenna käyttöoikeuksia tarpeen mukaan.
  3. Määritä käyttöoikeudet vanhenemaan: Korotettujen käyttöoikeuksien väliaikainen rajoittaminen tarpeen mukaan on hyvä pitää käyttäjän käyttöoikeustiedoissa. Tietyt korotetut oikeudet tulisi myös asettaa päättymään kertakäyttöisten tunnistetietojen avulla maksimaalisen turvallisuuden varmistamiseksi.
  4. Harkitse etuoikeuksien erottamista: Pidä eri käyttöoikeustasot erillään toisistaan. Esimerkiksi järjestelmänvalvojan tilit tulisi ryhmitellä erillään vakiotileistä.
  5. Aseta jäljitettävyys: Määritä tilit, joissa on tietyt käyttäjätunnukset ja kertaluonteiset salasanat seurannalla, jotta varmistetaan automaattinen tarkastus ja jäljitettävyys vahingonhallinnassa.

Todellinen esimerkki erioikeuksien väärinkäytöstä

Vuonna 2013 CIA: n entinen urakoitsija Edward Snowden vuodatti tiedotusvälineille laajaa tietoa amerikkalaisesta tiedustelusta Internetistä ja puhelinten valvonnasta. Hänelle annettiin väärin järjestelmänvalvojan oikeudet, kun taas hänen urakoitsijana työskentely merkitsi vain tietojen siirtämistä eri virastojen välillä.

Edward Snowdenin tapaus on tärkein esimerkki tarpeettomien etuoikeuksien väärinkäytöstä, eikä mikään vähiten etuoikeuden periaatteesta puhu täydellisesti ilman sitä miettimättä. Voit estää vastaavia asioita tulevaisuudessa NSA on sittemmin vähentänyt järjestelmänvalvojan oikeudet käyttävien käyttäjien lukumäärää 1000: sta vain 100: een.

Vähiten etuoikeuden periaatteen edut

Vähemmän etuoikeuden periaate tarjoaa etuoikeuden väärinkäytön estämisen lisäksi myös lukuisia muita etuja.

Parempi turvallisuus ja vähentynyt hyödyntäminen: Ihmisten ja prosessien käyttöoikeuksien rajoittaminen rajoittaa myös hyväksikäytön ja käyttäjän hyökkäysten mahdollisuuksia. Mitä enemmän virtaa käyttäjillä on, sitä enemmän he voivat väärinkäyttää järjestelmää.

Vähemmän haittaohjelmia: Pienimmillä vähimmäisoikeuksilla haittaohjelmat voidaan sisällyttää lähtöalueelle estääkseen leviämisen järjestelmään. Esimerkiksi pahamaineista SQL-injektiohyökkäystä voidaan helposti lieventää, koska se perustuu vähiten etuoikeuksien puuttumiseen.

Parannettu operatiivinen suorituskyky: Koska vähäisin etuoikeus antaa vain harvoille käyttäjille mahdollisuuden tehdä valtuutettuja muutoksia järjestelmään, se vähentää yhteensopivuusongelmia ja mahdollisia toimintavirheitä. Järjestelmän vakaus taataan myös lyhentyneiden seisokkien ansiosta.

Helppo tarkastus: Vähiten etuoikeuden periaatteella toimivat järjestelmät ovat hyviä ehdokkaita yksinkertaistettuihin tarkastuksiin. Lisäetuna monet yhteiset sääntelyelimet pitävät vähiten oikeuksien toteuttamista osana vaatimusten noudattamista.

Vähentyneet sosiaalisen suunnittelun hyökkäykset: Suurin osa sosiaalisen suunnittelun hyökkäyksistä, kuten tietojenkalastelu, suoritetaan houkuttelemalla käyttäjä avaamaan tartunnan saanut liitetiedosto tai linkki. Kun vähimmäisoikeuksien periaate on käytössä, hallintatilit voivat rajoittaa tiettyjen tiedostotyyppien suorittamista ja jopa pakottaa salasanojen hallintaohjelmat vähentämään tällaisten hyökkäysten esiintymistä.

Parannettu tapausvastaus: Vähiten etuoikeuksien periaate auttaa ymmärtämään ja seuraamaan käyttäjien käyttöoikeustasoja, mikä puolestaan ​​nopeuttaa tapahtumiin reagoimista tietoturvahyökkäysten tai -rikkomusten yhteydessä.

Mikä on etuoikeuden viruminen?

Tuntuuko sinusta koskaan, että työntekijöilläsi on enemmän IT-käyttöoikeuksia kuin he tarvitsevat? Tai ehkä työntekijänä sinusta tuntuu, että sinulle on myönnetty pääsy kaikkiin järjestelmiin, joita et koskaan käytä koskaan?

Joka tapauksessa tarpeettomien käyttöoikeuksien kerääminen käyttäjille tunnetaan "etuoikeuden hiipumisenä". Suurin osa työntekijöistä vaihtaa rooleja organisaatiossa ja kerää jatkuvasti etuoikeuksia, jotka olisi pitänyt peruuttaa, kun työtoiminto oli täytetty.

Useat tutkimukset osoittavat, että ylin etuoikeutetut käyttäjät ovat suurin uhka turvallisuudelle ja suurin osa kompromisseista johtuu sisäpiirin uhista. POLP estää etuoikeuden ryömimisen kannustamalla säännöllisesti ajoitettuja työntekijöiden riskinarviointeja, tarkastuksia ja jäljitettävyyttä.

Liittyvät: Vaarantuneiden kirjautumistietojen ja sisäpiiriin liittyvien uhkien riski työpaikalla

Vaarantuneiden kirjautumistietojen ja sisäpiiriin liittyvien uhkien riski työpaikalla

Lisätietoja yleisimmistä vaarantuneista tunnistetiedoista ja sisäpiirin uhista. Suojaa itseäsi kotona ja työpaikalla vähentämällä näitä riskejä ennen niiden saapumista.

Vähemmän on enemmän, kun se tulee turvallisuuteen

Minimalismin käsite koskee myös kyberturvallisuuden maailmaa - mitä vähemmän käyttäjällä on etuoikeuksia, sitä pienempi riski mahdollisista komplikaatioista. Vähiten etuoikeuksien periaate on laiha mutta keskinkertainen suunnittelukonsepti, joka varmistaa rajoittavan lähestymistavan lupien myöntämiseen.

Vähiten etuoikeuksien periaatteen toteuttaminen sekä syvällisen tietämyksen kehittäminen siitä, miten tiedot voidaan pitää turvallisina, ovat tärkeitä tietoturvariskien vähentämisessä ja kriittisten varojen turvaamisessa.

Sähköposti
Verkon tietoturvaopas: 100+ vinkkiä turvassa haittaohjelmia ja huijauksia vastaan

Tässä ovat kaikki parhaat artikkelimme siitä, kuinka pysyä turvassa samalla, kun selaat Internetiä, tietokonetta, puhelinta ja paljon muuta!

Liittyvät aiheet
  • Teknologia selitetty
  • Turvallisuus
  • Tietoturva
Kirjailijasta
Kinza Yasar (6 artikkelia julkaistu)

Kinza on tekniikan harrastaja, tekninen kirjailija ja itse julistautunut nörtti, joka asuu Pohjois-Virginiassa miehensä ja kahden lapsensa kanssa. Hänellä on tietotekniikan kandidaatin tutkinto ja lukuisat IT-sertifikaatit, ja hän työskenteli tietoliikenneteollisuudessa ennen teknisen kirjoittamisen aloittamista. Kyberturvallisuuden ja pilvipohjaisten aiheiden avulla hän haluaa auttaa asiakkaita täyttämään heidän tekniset kirjoitusvaatimuksensa eri puolilla maailmaa. Vapaa-ajallaan hän nauttii kaunokirjallisuuden, tekniikkablogien lukemisesta, nokkelien lasten tarinoiden luomisesta ja ruoanlaittamisesta perheelleen.

Lisää Kinza Yasarilta

Tilaa uutiskirjeemme

Liity uutiskirjeeseemme, jossa on teknisiä vinkkejä, arvosteluja, ilmaisia ​​e-kirjoja ja erikoistarjouksia!

Vielä yksi askel !!!

Vahvista sähköpostiosoitteesi juuri lähettämässäsi sähköpostissa.

.