Privilegio mínimo en seguridad de la información

El privilegio mínimo puede ser un principio de seguridad fundamental y puede aplicarse ampliamente para ocultar el acceso a la información o el poder de realizar alguna acción en un sistema. Los usuarios deben estar preparados para acceder solo al conocimiento que tienen y realizar solo las acciones necesarias para su función. En seguridad de la información, el privilegio mínimo, también conocido como principio de privilegio mínimo o principio de autoridad mínima, requiere que durante una capa de abstracción particular de un entorno informático, cada módulo (como un proceso, un usuario o un programa) , contando con el sujeto) debe estar preparado para acceder únicamente a los conocimientos y recursos que sean necesarios para su finalidad legítima. El privilegio mínimo requiere que el desarrollador comprenda qué privilegios se requieren para que una aplicación se ejecute y acceda a todos los recursos requeridos.

  1. Una parte importante de la seguridad es la idea de un proceso en ejecución con la menor cantidad de privilegios requeridos.
  2. Desde el punto de vista del desarrollador, será fácil usar el permiso de nivel administrativo para todas las tareas, ya que elimina los controles de acceso de la ecuación, pero también puede eliminar las protecciones para las que están diseñados los controles de nivel de acceso.
  3. El extremo opuesto es el software diseñado para sistemas operativos sin seguridad incorporada, como las primeras versiones de Windows y algunos sistemas operativos de mainframe, donde la seguridad viene dentro del tipo de paquete de aplicación.
  4. Al migrar estas aplicaciones a plataformas, la prioridad de los controles de acceso se convierte en un tema crucial.
  5. Si un desarrollador se está desarrollando a partir del propósito en el que no hay seguridad para un sistema operativo, la tendencia natural es codificar en torno a nuevos requisitos de seguridad.
  6. Esto a menudo se manifiesta comúnmente como un programa, que se ejecuta solo con una cuenta de nivel administrativo o se ejecuta como un servicio que utiliza la cuenta del sistema para obtener permisos en Windows.
  7. Ambas son malas prácticas porque reducen la seguridad, introducen errores difíciles de reparar y producen código que es difícil de cuidar y extender.
  8. Una vez que el aparato está destinado, todo el proceso se repetirá con el procedimiento de instalación. Porque la instalación del software necesitará un mejor nivel de acceso que el necesario para ejecutar el software.

Importancia del privilegio mínimo:

  1. Evite problemas de seguridad:
    el mejor ejemplo de esto será que Edward Snowden estaba listo para filtrar muchos archivos de la NSA porque tenía privilegios de administrador. Otorgar privilegios innecesarios al usuario no deseado puede causar problemas de seguridad.
  2. Minimizar el ataque: 
    otorgar los permisos/privilegios especificados a las autoridades de nivel superior en una corporación también puede minimizar los ataques. Si otorgamos permisos adicionales a alguna cuenta que no necesariamente se requiere a través de la cual los atacantes podrían obtener acceso al sistema.    
  3. Para evitar la propagación de malware: 
    el malware que ingresó durante la propagación de un sistema por el principio del mínimo privilegio generalmente se contiene en la pequeña sección donde ingresó primero.
  4. El costo de la falla:
    tiene errores de violación de acceso costosos que consumen mucho tiempo y que son difíciles de rastrear y correctos. Cuando se encuentra un exploit, que proporciona permiso a otro programa que usa partes de su código de manera no autorizada. Puede causar millones al negocio. La recomendación más simple es que utilice funciones comercialmente probadas para criptografía.

Ejemplos de privilegio mínimo:

  1. Otorgue el privilegio cuando sea necesario: 
    un usuario que rara vez necesita privilegios de root debe trabajar con privilegios reducidos el resto del tiempo. Para ampliar la trazabilidad, ese usuario puede recuperar las credenciales de acceso raíz de una bóveda de contraseñas según sea necesario. El uso de credenciales desechables refuerza la seguridad que se logra simplemente otorgando privilegios cuando es necesario.
  2. Directorio activo: 
    los mecanismos de control de acceso del directorio activo suelen ser las mejores muestras de esto, ya que pueden brindar diferentes niveles de acceso a los usuarios. Supongamos que quisiéramos implementar los privilegios mínimos en una corporación donde se coordinan varios departamentos, por lo que crearemos varios dominios y también podemos otorgar varios privilegios a los usuarios dentro de ese departamento.

Mejores prácticas de privilegios mínimos:
a medida que implementa el principio de privilegios mínimos, tenga en cuenta las mejores prácticas posteriores:

  1. Minimice los privilegios de la cuenta: 
    admitió las necesidades de las tareas o el trabajo. Todos los usuarios deben tener una cuenta de usuario con privilegios mínimos, que solo puede hacer lo que el usuario debe intentar como parte de su trabajo.
  2. Minimice los privilegios para cuentas no humanas: 
    reduzca los privilegios para cuentas como cuentas de servicio. Revise la documentación del proveedor para conocer los privilegios mínimos requeridos por cada aplicación, y si dice que se requiere acceso administrativo al servidor del dispositivo, proceda con precaución. Es una práctica honesta implementar el dispositivo durante un entorno de prueba en el que probará varias configuraciones.

Publicación traducida automáticamente

Artículo escrito por coder36 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *