Pesquisa de site

Como a separação de privilégios melhora a segurança de TI?


A separação de privilégios é uma técnica usada para segregar partes de um ambiente de TI com base em seus usuários e funções. Por exemplo, imagine se um usuário baixou um programa malicioso, como um aplicativo ransomware. Se esse usuário específico estivesse conectado como administrador, o aplicativo ransomware teria efetivamente os mesmos privilégios desse usuário. Obviamente, isso poderia ter consequências desastrosas.

A separação de privilégios é conseguida através da aplicação do “princípio do menor privilégio”, que se baseia no princípio de que os utilizadores só devem ter acesso aos recursos de que necessitam para poderem desempenhar adequadamente as suas funções. No entanto, deve-se notar também que o PoLP também pode ser aplicado a aplicações, periféricos e processos de sistema.

Antes que o PoLP possa ser aplicado, devemos primeiro estabelecer uma compreensão clara de quais dados temos e onde esses dados estão localizados. A maioria das organizações tem dados espalhados por todo o lugar, e examinar manualmente muitos anos de dados arquivados seria uma tarefa lenta e complicada. Uma abordagem melhor seria usar uma ferramenta comercial de descoberta e classificação de dados, que possa descobrir e classificar automaticamente uma ampla variedade de tipos de dados, como PII, PCI e PHI.

Depois de sabermos onde nossos dados confidenciais estão localizados, podemos começar a atribuir controles de acesso a esses dados. Existem basicamente duas abordagens que podemos adotar: Controle de acesso baseado em funções (RBAC) e Controle de acesso baseado em atributos (ABAC). A principal diferença entre o RBAC e o ABAC é que o ABAC oferece um controle mais granular sobre quem pode acessar o quê. No entanto, na maioria das vezes, o Controle de Acesso Baseado em Funções é suficiente.

Existem muitos tipos de funções que podem ser configuradas e essas funções variam de empresa para empresa. Por exemplo, podem incluir administradores, proprietários, contribuidores, leitores, operadores de backup e assim por diante. Além disso, essas funções poderiam estar vinculadas a outras categorias, como departamento e localização física. Depois de mapearmos as funções e seus direitos de acesso, poderemos atribuir usuários a essas funções. Conforme mencionado anteriormente, precisaríamos seguir o mesmo processo para aplicativos, periféricos e processos do sistema.

Claro, tudo isso é muito bom, mas a separação de privilégios não é muito útil se não tivermos um meio de documentar alterações nesses privilégios, e os privilégios podem estar sujeitos a alterações devido a uma série de razões diferentes. Talvez alguém receba uma promoção ou mude para outro departamento/filial.

Alternativamente, um invasor pode entrar no sistema e tentar aumentar seus privilégios para obter acesso aos dados confidenciais de uma empresa. Nesse caso, precisamos de uma forma de monitorar alterações não documentadas nos privilégios em tempo real. Para lidar com tais eventualidades, as empresas devem usar uma solução de análise e auditoria de alterações de permissão para detectar alterações não autorizadas e inesperadas nas permissões.

Soluções como a Lepide Data Security Platform fornecem um painel intuitivo onde podemos revisar as permissões atuais, incluindo detalhes sobre quando foram alteradas e por quem. Eles podem detectar, alertar e responder a alterações suspeitas de permissão em tempo real, bem como fornecer relatórios personalizados, que podem ser usados para atender aos requisitos de conformidade regulatória. Às vezes, os privilégios precisam ser revogados, como quando um funcionário deixa uma organização. Afinal, se eles saíssem em más condições, permitir-lhes acesso contínuo à rede poderia ser um erro caro.

Artigos relacionados