¿Cuál es el Principio de Privilegio Mínimo?
El principio de privilegio mínimo (PolP) es un concepto relativo a la seguridad de la información, específicamente cuando a un usuario se le concede acceso o permiso mínimo en una red. Esto permite al usuario realizar su trabajo o funciones requeridas y nada más.
El mínimo privilegio se considera un método de mejores prácticas para la ciberseguridad y es adoptado por muchas organizaciones para administrar el control de acceso y prevenir brechas de red que ponen en riesgo los datos y los recursos informáticos.
PoLP se aplica no sólo a los usuarios de la red. Puede limitar el acceso entre aplicaciones, dispositivos y sistemas integrados, lo que significa que solo tienen el conjunto mínimo de permisos requeridos para realizar su función.
¿Por qué es tan importante el menor privilegio?
Con los delitos cibernéticos cada vez más sofisticados, es de suma importancia garantizar que todos los aspectos de una red estén protegidos y que no queden expuestas debilidades.
Hay varias razones por las que el mínimo privilegio es tan importante para construir la resiliencia cibernética:
- Acceso con privilegios de mínimo privilegio reduce el superficie de ataque de una red. Esto significa que el menor privilegio minimiza el número de puntos vulnerables en una red que podrían ser blanco de un ciberdelincuente. Al proporcionar a los usuarios los permisos necesarios para realizar una tarea, y nada más, los atacantes tienen menos oportunidades de propagarse a través de la red e infligir daño.
Muchas brechas se dirigen a usuarios que tienen privilegios avanzados de acceso a la red, lo que permite al hacker ver información confidencial. Por lo tanto, limitar el acceso otorgado a usuarios y dispositivos también limita a los ciberdelincuentes dirigidos a un individuo.
- El alcance general de malware también es limitado mediante la implementación de privilegios mínimos en usuarios y endpoints. Si la red sufre un ataque de este tipo, el malware no puede obtener acceso adicional y moverse libremente para instalar y ejecutar código malicioso. Esto niega al malware la oportunidad de establecer una conexión remota o acceder a datos confidenciales.
- Control de acceso funcional proporciona a los usuarios la cantidad justa de permisos para completar sus tareas y nada más. Esto reduce las solicitudes enviadas a través de la red y los tickets de soporte enviados al servicio de asistencia de TI en relación con problemas relacionados con el acceso. Está comprobado que mejora la productividad entre los usuarios en una red.
- El mínimo privilegio puede ayudar mejorar el cumplimiento de normas en relación con los datos y hacer que la auditoría sea mucho más fácil. Establecer una jerarquía clara de usuarios y sus permisos relevantes significa que la red puede estar mucho más estructurada y los datos solo pueden ser accedidos por los usuarios que lo necesitan.
¿Qué es el privilegio creep?
Privilegio de los privilegios se refiere a cuando demasiados usuarios en una red reciben permisos de administrador para ciertas aplicaciones, sistemas o redes, lo que resulta en un riesgo para la seguridad. La pérdida de privilegios ocurre cuando las empresas revocan los derechos administrativos de los usuarios durante una reevaluación de acceso y permisos, solo para restablecer los permisos de administrador en una fecha posterior para que los usuarios puedan realizar tareas específicas.
El ejemplo más común de esto es cuando las aplicaciones antiguas (heredadas) requieren permisos adicionales para ejecutarse. Esto significa que un usuario puede tener que obtener privilegios de administrador para instalar o ejecutar algún software. Los principales riesgos de seguridad ocurren cuando estos permisos más amplios no se revocan una vez que el usuario ha completado la tarea, lo que hace que muchos usuarios tengan privilegios que no necesitan.
La fluencia de privilegios aumenta la superficie de ataque de una red. No obstante, aplicar diligente y consistentemente el principio de privilegio mínimo puede rectificar este problema, asegurando que todos los usuarios (tanto humanos como no humanos) solo tengan los niveles de acceso requeridos.
¿Qué es un súper usuario y cómo se relaciona con el mínimo privilegio?
A super usuario es un usuario de red que tiene acceso ilimitado a todas las áreas, incluyendo permisos completos de lectura y escritura, autoridad para ejecutar software y cambiar la configuración de red, datos y archivos.
Además de poder cambiar una variedad de configuraciones y datos, los súper usuarios también pueden establecer acceso y permisos para otros usuarios. Este permiso solo se otorga a personas de alta confianza dentro de una organización, como un administrador de sistemas o un gerente de TI. Por lo general, los súper usuarios solo se denominan administradores (o root) en la propia red.
Los súper usuarios rara vez inician sesión en la red y, en su lugar, realizan acciones en otras cuentas si es necesario. Al usar un comando Sudo, un comando que permite realizar acciones individuales en una cuenta, utilizando los privilegios de un súper usuario, es poco probable que las sesiones sean secuestradas, ya que son impredecibles.
¿Qué tipo de ciberataques pueden detener menos privilegios?
Los privilegios mínimos pueden ayudar a prevenir prácticamente todos los ciberataques conocidos al reducir significativamente la superficie de ataque de una red.
El objetivo del acceso con menos privilegios es cerrar vías de viaje abiertas para usuarios no autorizados. De forma predeterminada, eso bloquearía cualquier intruso externo que no esté incluido en la “lista de permitir”.
Los ataques cibernéticos que tienen menos privilegios ayudan a derrotar:
- Malware
- Ataques de ransomware
- Ataques de phishing
- Ataques de inyección SQL
- Ataques de hombre en el medio
- Exploits de día cero
Cómo implementar los privilegios mínimos
El principio de privilegio mínimo se puede implementar de varias maneras, pero aquí está nuestro enfoque de mejores prácticas para garantizar que cada detalle sea considerado y que las medidas adicionales funcionen junto con una estrategia de ciberseguridad más amplia.
Puede implementar el acceso con privilegios mínimos en seis pasos clave:
- Realizar una auditoría a identificar cuentas privilegiadas en todas las partes de una red híbrida, incluidas nubes, data centers y endpoints.
La auditoría debe cubrir las siguientes áreas: credenciales de inicio de sesión, contraseñas, hashes de contraseña, claves SSH y claves de acceso, en todos los endpoints físicos y entornos de desarrollo. También debe incluir una revisión completa de todos los permisos y gateways de la red en la nube, asegurando que todos los privilegios estén en línea con las nuevas políticas, lo que garantiza que no se haya otorgado acceso innecesario.
- Una vez que se complete la auditoría, revoque el acceso a cuentas humanas y no humanas a las que se les hayan otorgado permisos de administrador local innecesarios. Entonces otorgar solo los permisos que se requieren para llevar a cabo su función.
Además, las sesiones de súper usuario deben realizarse solo según sea necesario, utilizando el comando Sudo para mayor seguridad. El acceso justo a tiempo (que se desactiva automáticamente) puede permitir a los usuarios normales acceder a cuentas con permisos adicionales o ejecutar comandos de nivel de administrador cuando sea necesario.
- Separe las cuentas de usuario estándar de las cuentas de administrador usando microsegmentación. Esto proporciona otra capa de protección en caso de que un usuario no esté restringido por los controles de mínimo privilegio y sea violado. Especialmente ayuda a proteger las cuentas de administrador de infecciones y daños más amplios debido a sus permisos de acceso clave.
- Utilice una bóveda digital para asegurar las credenciales de todas las cuentas de administrador, con acceso únicamente a las personas que lo necesiten.
- Cambiar las contraseñas de administrador después de cada uso para evitar que los ciberdelincuentes los graben mediante software de registro de claves. Este software registra el hash de la contraseña (un algoritmo cifrado) en lugar de los caracteres de la contraseña. Al obtener este hash, los hackers pueden intentar engañar al sistema de autenticación para que cree una nueva sesión en la red. Esto se conoce como ataque pass-the-hash.
- Monitorear continuamente las actividades administrativas. El monitoreo exhaustivo puede ayudar a detectar rápidamente cualquier comportamiento sospechoso que pueda estar relacionado con un ataque cibernético o revelar una brecha de seguridad.
Privilegio mínimo + Confianza Cero = Ciberresiliencia
The principle of least privilege is fundamental to implementing a Zero Trust security architecture. This type of security measure assumes that all users and devices that access a network are a potential threat. Least privilege enforces the principles of Zero Trust by allowing access to only trusted traffic, and blocking all other traffic.
With the principle of least privilege, once a user has been verified, they will gain limited access to only the application or computing resource they need to carry out their task. These tactics have been adopted by governments and businesses across the world as older practices such as network firewalls fail to protect against today's sophisticated and well-funded cybercriminals
Zero Trust and PoLP are now essential best practice security measures that every organization needs to have in place to protect their digital infrastructure from increasingly aggressive cyberattacks.
Take the next steps to see if Illumio is the right partner as you design and implement your next segmentation project:
- Learn how Illumio helped a global law firm stop ransomware.
- Download our in-depth guide How to Build a Microsegmentation Strategy in 5 Steps.
- Access a free copy of The Forrester New Wave™ Microsegmentation, Q1 2022 where Illumio is named a Leader.
- Schedule a no-obligation demo and consultation with our Zero Trust Segmentation experts.