Gli amministratori IT pensano spesso a questo principio in termini di diritti di accesso per account utente, diritti di amministrazione e impostazioni di sicurezza del computer. E tu?

Tradotto dall’articolo di Brian Svidergol - “What is the Principle of Least Privilege?”  – 30 aprile 2019 – Netwrix Blog - https://blog.netwrix.com/2019/04/30/what-is-the-principle-of-least-privilege/

Ci proponiamo di spiegare il principio del privilegio minimo (Principle Of Least Privilege - POLP), fornendone la definizione e i casi d'uso e spieghiamo l'importanza del principio. Come molti altri principi e concetti di sicurezza, questo è parte di una più ampia strategia di sicurezza che mira a mitigare il rischio di violazione della sicurezza.

DEFINIZIONE

Il principio del privilegio minimo, o "principio di minima autorità", è fondamentalmente una best practice sulla sicurezza che richiede il rispetto di privilegi al minimo necessario per svolgere il lavoro o il compito. Gli amministratori IT pensano spesso a questo principio in termini di diritti di accesso per account utente, diritti di amministrazione e impostazioni di sicurezza del computer. Tuttavia, il principio di sicurezza del privilegio minimo ha una più ampia applicabilità, inclusi controlli di accesso a livello di organizzazione e sicurezza fisica e persino scenari al di fuori del luogo di lavoro.

ESEMPI DI COME IL MINIMO PRIVILEGIO AIUTA A MIGLIORARE LA SICUREZZA

Per illustrare il valore dell'applicazione del principio del privilegio minimo, esaminiamo alcuni scenari:

 

>> IT administrator. Supponiamo che un'organizzazione abbia un amministratore principale responsabile della distribuzione e della gestione della maggior parte dei suoi server Windows. Tuttavia, alcuni team, come il team di posta elettronica, gestiscono i propri server. Se l'organizzazione non impone minimi privilegi, sia all'amministratore principale che agli amministratori di e-mail potrebbe essere concesso l'accesso amministrativo a tutti i server dell'azienda, il che comporta rischi inutili. Ad esempio, l'amministratore principale potrebbe inavvertitamente apportare una modifica impropria a un server di posta elettronica, oppure l'account di un amministratore di posta elettronica potrebbe essere compromesso, il che consentirebbe all'utente malintenzionato di accedere a tutti i server dell'azienda. Con il minimo privilegio, invece, ad ogni amministratore è concesso l'accesso solo ai server specifici che deve gestire, limitando il rischio di danni accidentali o deliberati.

>> Retail bank. La maggior parte delle banche ha dipendenti che lavorano a vario titolo, come cassieri, manager e consulenti finanziari. Senza il minimo privilegio, la banca potrebbe consentire ai cassieri di accedere al caveau ogni volta che i loro cassetti si esauriscono, il che aumenta il rischio di possibili furti ed errori. Limitare l'accesso ad aree sicure come il caveau secondo il principio del minimo privilegio riduce tale rischio - in tal caso, i cassieri devono richiedere che i responsabili designati consegnino loro ulteriori contanti dal caveau quando necessario.

>> Application. Alcune applicazioni necessitano la modifica di determinati file e/o cartelle. Senza il principio del privilegio minimo, l'applicazione può essere eseguita con un account di servizio che dispone di diritti amministrativi per i server delle applicazioni, consentendo a un utente malintenzionato di causare seri danni mediante la stessa applicazione. Per una maggiore sicurezza delle informazioni, all'account di servizio deve essere concesso solo il permesso di leggere, scrivere o aggiornare i file e le cartelle specifici che l'applicazione necessita di accedere.

 

Questi sono solo alcuni esempi di come l'applicazione del principio del minimo privilegio può ridurre il rischio di comportamenti dannosi ed errori, minimizzando la possibilità che malware e aggressori compromettano l’accesso dei tuoi account ai sistemi, ai dati e alle risorse della rete.

 

 

LE BEST PRACTICES QUANDO PARLIAMO DI PRIVILEGIO MINIMO

Quando decidi di attuare il ​​principio del privilegio minimo, tieni presente le seguenti best practices:

>> Riduci al minimo i privilegi dell'account in base ai requisiti delle attività o del lavoro. Tutti gli utenti devono avere un account utente con privilegi minimi, che può fare solo ciò che l'utente è tenuto a fare come parte del proprio lavoro.

>> Riduci al minimo i privilegi per account non umani come gli account di servizio. Va sempre consultata la documentazione del vendor per comprendere il privilegio minimo richiesto da ciascuna applicazione e, se risulta necessario l'accesso amministrativo al server delle applicazioni, procedere con cautela. È una best practice far girare l'applicazione in un ambiente di test in cui sia possibile provare varie configurazioni. Accade che alcuni vendor affermino la necessità di accesso amministrativo quando invece le applicazioni possono funzionare con autorizzazioni minori.

>> Eseguire revisioni periodiche dei permessi di accesso per garantire che venga rispettato il principio del privilegio minimo. Può accadere che sia gli utenti standard che gli amministratori cambino ruolo o reparto aziendale. Quello che è meno comune è che i loro diritti di accesso come utenti vengano regolati durante tale cambiamento. I dipendenti spesso tendono a crearsi un ampio insieme di privilegi, specialmente se sono in un'azienda da molto tempo ed è importante rimuovere i privilegi non necessari per ridurre i rischi per i sistemi e i dati.

 

A PROPOSITO DI BEST PRACTICES

Come abbiamo visto, il principio del privilegio minimo è un modo importante per ridurre la superficie complessiva di attacco e migliorare la sicurezza. Tuttavia, è essenziale ricordare che una politica di privilegio minimo di per sé non è sufficiente per una gestione degli accessi efficace. Ecco alcune altre best practices chiave che ti aiuteranno a completare la tua strategia di sicurezza:

>> Gli amministratori hanno account separati in base all'attività che stanno eseguendo. Ad esempio, gli amministratori devono utilizzare un account utente con privilegi standard per leggere e-mail e navigare in Internet e accedere con credenziali che concedono privilegi elevati solo quando devono eseguire attività amministrative IT.

>> Registrare e monitorare le attività di tutti gli account, in particolare quelli privilegiati. È necessario essere in grado di individuare quando e come gli utenti si autenticano, quali attività eseguono e le modifiche specifiche apportate nell'ambiente.

>> Implementare l'autenticazione a più fattori per gli account amministrativi IT. Richiedere agli amministratori di autenticarsi normalmente (ad esempio con ID e password) e quindi completare una seconda fase utilizzando un meccanismo di autenticazione diverso (ad esempio un token o un'impronta digitale) ogni volta che si desidera eseguire attività amministrative.

 

CONCLUSIONI

Implementando - e applicando in maniera rigorosa - il principio del privilegio minimo, puoi migliorare notevolmente il livello di sicurezza della tua organizzazione. Gli amministratori IT, i team delle risorse umane e i proprietari dei dati devono collaborare per determinare esattamente quali autorizzazioni può o deve avere ciascun account, quindi esaminarli periodicamente e ridimensionarli, se necessario, per ridurre al minimo i rischi.