Qual è il principio del privilegio minimo?
Il Principle Of Least Privilege (PMP o POLP) afferma che un determinato account utente deve disporre degli esatti diritti di accesso necessari per svolgere le responsabilità di il suo ruolo, non più, non meno. Il principio del privilegio minimo è un concetto fondamentale nella gestione dell’identità e degli accessi.
Il privilegio minimo si basa sull’idea che i diritti di accesso concessi sono un equilibrio tra troppo poco e troppo. Un dipendente non può completare il proprio lavoro senza i requisiti minimi di accesso alle applicazioni e alle directory per svolgere il proprio compito, ma concedere loro un accesso non necessario crea rischi per la conformità e la sicurezza.
La nozione di privilegio minimo è essenziale per impedire la continua raccolta di diritti di accesso non controllati durante il ciclo di vita di un account utente. (Il “Ciclo di vita dell’account utente” definisce le fasi della gestione collettiva di ciascun account utente nel tempo: creazione, revisione/aggiornamento e disattivazione.)
Questo accumulo graduale è comunemente indicato come “spostamento del privilegio” o “escalation del privilegio”. Queste vulnerabilità della sicurezza delle informazioni coincidono molto spesso con promozioni, cambi di ruolo, riassegnazioni o riorganizzazioni complete. I rischi dell’accaparramento degli accessi, tuttavia, vanno oltre i dipendenti con account di servizio. (Gli account di servizio sono account utente speciali assegnati ad applicazioni o servizi eseguiti in background nel tuo ambiente informatico.)
I diritti di accesso si accumulano nel tempo
Gli account utente richiedono diritti di accesso e autorizzazioni, in base alle appartenenze ai gruppi assegnate, al momento della creazione. Alcuni account utente mantengono lo stesso accesso per tutto il loro ciclo di vita, sebbene l’utente veda cambiamenti nel proprio ruolo, doveri o responsabilità. Senza una revisione regolare, quasi tutti gli account utente rischiano di accumulare privilegi eccessivi.
Gli scenari che richiedono modifiche all’accesso per un account utente includono:
Progetti o incarichi ad hoc
Quando un dipendente riceve un progetto o un incarico ad hoc, potrebbe aver bisogno di diritti di accesso aggiuntivi. I file e i dati di progetto pertinenti possono essere archiviati in una condivisione o cartella specifica. Per il progetto potrebbero essere necessarie alcune applicazioni o licenze (ad es. Adobe).
Promozioni, cambi di ruolo o riorganizzaziones.
Questi cambiamenti di stato più permanenti comportano quasi sempre la necessità di un nuovo accesso. Anche i dipendenti che si spostano solo geograficamente hanno probabilmente bisogno di un accesso rivisto agli edifici fisici e alle infrastrutture. Se gli utenti che si spostano in modo gerarchico (o laterale) continuano a lavorare con le stesse risorse di prima, potrebbero aver bisogno di diritti elevati. Ad esempio, l’accesso di “lettura” di un utente standard potrebbe richiedere un aggiornamento dell’accesso di “lettura/scrittura” di un manager.
Rimozione dell’accesso – Il secondo passaggio più spesso trascurato
L’assegnazione delle autorizzazioni è ancora un processo in due parti: provisioning ed eliminazione. Quando un dipendente si trasferisce in un’organizzazione e vede i propri diritti di accesso aggiornati, quelli che non sono più necessari dovrebbero essere rimossi. L’accesso concesso a un progetto dovrebbe essere rivisto e rimosso dopo il suo completamento se non è più necessario per l’utente. Tuttavia, troppo spesso la seconda parte rimane senza risposta.
Molte organizzazioni saltano questi passaggi di revisione e riconciliazione a causa dello sforzo laborioso e dispendioso in termini di tempo richiesto per gli audit e le regolazioni manuali. Inoltre, la concessione di autorizzazioni eccessive semplicemente per comodità a breve termine è ancora una pratica comune ma estremamente rischiosa con il provisioning manuale. Ad esempio, una persona può fornire in modo eccessivo i diritti di amministratore su un utente normale per evitare un provisioning insufficiente che richiederebbe successivamente diversi interventi manuali per consentirgli l’accesso durante esigenze specifiche.
Dare via le “chiavi del regno” non è mai una soluzione intelligente. Senza revisione, la tua organizzazione potrebbe avere innumerevoli utenti che esplorano il tuo ambiente con privilegi avanzati. Gli account di servizio rendono particolarmente problematica questa pratica di assegnazione eccessiva di privilegi elevati. La combinazione di un accesso eccessivo con la natura storica degli account di servizio crea una situazione pericolosa in caso di violazione. Sfortunatamente, non esiste un “imposta e dimentica” per facilitare il s cose quando si tratta di gestione dell’identità.
Conseguenze dell’indebolimento dei privilegi non controllati
Conformità alle normative, violazioni della sicurezza e inquinamento della rete sono le tre principali conseguenze della violazione dei privilegi e richiedono sforzi di revisione e riconciliazione.
Conformità normativa/segregazione dei compiti (Segregation of Duties – SoDD)
Quando le autorizzazioni di accesso si accumulano, i dipendenti corrono un rischio maggiore di violazioni della conformità legate al processo di separazione dei compiti. Quest’ultimo applica i controlli ei contrappesi operativi che prevengono non conformità, frodi ed errori interrompendo un processo tra dipendenti o tra unità aziendali. Nella maggior parte dei casi, ciò comporta l’esecuzione e la verifica di più processi, che spesso implicano più passaggi di autorizzazione.
Più a lungo un dipendente rimane in un’organizzazione, più le promozioni e le responsabilità di ruolo aumentano. Se il suo ruolo si espande nel tempo, il proliferare dei processi e la loro verifica può portare ad una violazione della segregazione dei compiti di default. Con i privilegi dell’account accumulati, molte violazioni della separazione dei doveri diventano non intenzionali, ma ugualmente rischiose per l’organizzazione.
Rischi per la sicurezza
L’accumulo di accessi non controllato aggrava molte violazioni della sicurezza. Una violazione compromette tutto ciò a cui un utente detiene l’accesso autorizzato. La portata di un intruso può essere maggiore del previsto o non rintracciabile per un po’ di tempo se i vecchi diritti di accesso non sono aggiornati.
Inquinamento della rete/costi inutili
Quando gli utenti accumulano l’accesso, trasformano gradualmente l’ambiente informatico in un’enorme ragnatela intricata. Se hai mai passato del tempo a districare i cavi, sai quanto diventa difficile districare rapidamente. Se la tua organizzazione è soggetta a controlli di terze parti e revisioni di conformità, lo sforzo per districare manualmente il tuo ambiente richiede la riunione con le parti interessate e i manager per rivedere a fondo l’intero ambiente.
Implementazione del privilegio minimo
L’implementazione del privilegio minimo richiede il controllo dell’ambiente per aggiornare i diritti di accesso e l’uso limitato degli account privilegiati. Gli audit interni sono fondamentali per un corretto controllo degli accessi. Le soluzioni automatizzate applicano i diritti di accesso configurati e forniscono report di business intelligence per ridurre drasticamente lo sforzo delle revisioni manuali. Utilizzando questi report, manager e IT possono mantenere l’accesso insieme sicuro e conforme.
L’implementazione del privilegio minimo richiede il controllo dell’ambiente per aggiornare i diritti di accesso e l’uso limitato degli account con privilegi. Gli audit interni sono fondamentali per un corretto controllo degli accessi. Le soluzioni automatizzate applicano i diritti di accesso configurati e forniscono report di business intelligence per ridurre significativamente lo sforzo delle revisioni manuali. Utilizzando questi report, manager e IT possono mantenere l’accesso insieme sicuro e conforme.
La limitazione dell’accesso dovrebbe essere imposta anche con l’attività quotidiana. Ogni volta che gli amministratori devono utilizzare le loro autorizzazioni elevate, devono accedere ad account privilegiati per farlo. Quando l’attività è completa, dovrebbero disconnettersi. In tutti gli altri casi, qualsiasi utente dovrebbe utilizzare i propri account più limitati. La gestione degli accessi privilegiati riduce il rischio di negligenza umana, soprattutto quando si tratta di dati sensibili.
Glossario Identity Management