O princípio do menor privilégio de segurança cibernética é uma estrutura de segurança da informação que visa fornecer o nível mínimo de acesso ou permissões necessárias aos usuários para executar suas tarefas. A segurança de TI como um todo é uma disciplina complexa e multifacetada, e o menor privilégio surgiu como uma das melhores práticas de segurança cibernética, sendo fundamental para proteger o acesso a ativos empresariais de missão crítica. O menor privilégio não se limita apenas ao acesso humano. Ele também se estende a aplicações, ferramentas de automação e dispositivos conectados (como endpoints de IoT) que exigem acesso a sistemas privilegiados na rede corporativa.
Suponha que um gerente de banco tenha três funcionários subordinados a ele: um redator, um assistente e um assessor jurídico. O redator tem acesso à sala de impressão para que possa imprimir contratos, documentos de políticas e outros materiais importantes. O assistente tem acesso ao arquivo físico e à sala de impressão. O assessor jurídico provavelmente teria acesso à sala de impressão e ao arquivo físico, mas também teria permissão para entrar no escritório do gerente do banco mediante solicitação. Essencialmente, o gerente atribuiu a menor quantidade de privilégios exigidos pelo funcionário que desempenha essa função específica, e apenas o gerente tem acesso ao cofre do banco. Essa filosofia de atribuir o mínimo de privilégios aos usuários com base no que sua função exige é o princípio do menor privilégio.
Aplicar o menor privilégio significa simplesmente atribuir os privilégios mínimos necessários para realizar um trabalho. A aplicação eficaz do menor privilégio inclui a implementação de um mecanismo de controle de acesso centralizado e refinado em toda a rede corporativa – um mecanismo que equilibre os requisitos de segurança cibernética e de conformidade e, ao mesmo tempo, garanta que não haja barreiras aos requisitos operacionais diários dos usuários finais.
Na sua essência, o menor privilégio visa condensar a superfície de ataque de uma organização, reduzindo o número de caminhos de acesso que levam a sistemas privilegiados. Uma abordagem comum adotada pelas organizações para reduzir privilégios excessivos é a revogação do acesso administrativo dos usuários de negócios. No entanto, as equipes de TI muitas vezes precisam conceder privilégios novamente aos usuários finais cujas operações diárias envolvem o acesso a sistemas privilegiados. Nesses casos, os privilégios são concedidos de novo e raramente revogados, resultando em um acúmulo gradual de direitos de acesso – além do necessário. Essa prática permeia a organização em vários níveis de usuários, resultando em uma situação de segurança chamada de aumento de privilégios (privilege creep), que pode potencialmente agravar o problema de acesso não autorizado. Quando as empresas ignoram esses acúmulos intrincados de privilégios, elas se tornam suscetíveis a expor suas contas críticas ao privilege creep.
O aumento de privilégios é a proliferação de privilégios além do nível de acesso de um usuário. Ele geralmente ocorre quando os administradores de TI são generosos ao atribuir privilégios aos usuários para escapar da burocracia do suporte de TI. Outro motivo plausível e comum para o aumento de privilégios é se uma equipe se esquecer de remover os privilégios de usuários antigos ou temporários.
Exemplos comuns de aumento de privilégios incluem se a descrição do cargo de um indivíduo for atualizada e os privilégios antigos dessa pessoa não forem revogados mesmo após o período de transição, ou se um indivíduo precisar de privilégios adicionais temporariamente para executar uma tarefa fora da sua função habitual e a organização não revogar esses privilégios adicionais após a conclusão do trabalho.
Os perigos do aumento de privilégios podem ser mitigados aplicando-se o menor privilégio a todos os funcionários da empresa. Uma vez concluído o trabalho, o acesso é revogado imediatamente, fechando a porta para possíveis vulnerabilidades e privilégios permanentes. Em resumo, a aplicação do princípio do menor privilégio gira em torno do modelo de segurança de confiança zero (zero trust), ou seja, a ideia de que cada funcionário, independentemente da sua localização geográfica, tem o potencial de ser vítima de agentes de ameaças ou mesmo de se tornar um deles.
Vamos considerar o exemplo do banco que vimos anteriormente. Primeiramente, por que o gerente teve que implementar o menor privilégio? Em primeiro lugar, nem todos os funcionários precisam de acesso a todas as salas, especialmente a locais importantes como o cofre, que contém as informações e ativos dos clientes. Em segundo lugar, o gerente confia nos funcionários para executarem tarefas que se enquadram na sua função, mas também precisa de uma verificação oportuna se essas pessoas precisam executar tarefas que exijam a entrada em salas que estão fora do seu acesso padrão.
Agora, da mesma forma, utilizando uma solução de PAM que incorpora a confiança zero e o princípio do menor privilégio, os administradores de TI podem impor restrições de acesso aos usuários para limitar seus privilégios aos requisitos da sua função. O modus operandi de qualquer solução de PAM baseia-se no princípio de segurança cibernética do menor privilégio. Uma solução de PAM oferece opções para os administradores de TI configurarem suas próprias restrições e mapearem o menor privilégio para usuários com base nas suas funções.
É essencialmente dessa maneira que a confiança zero alimenta a implementação do princípio do menor privilégio – utilizando o controle de acesso baseado na função.
Suponha que haja um funcionário que trabalhe com recursos críticos em uma equipe de TI. Espera-se que a área de TI envie solicitações de acesso sempre que esse funcionário efetuar o login no sistema. Essa solicitação é posteriormente aprovada pelo administrador de TI. Após sua tarefa do dia ser concluída, o usuário será desconectado do recurso e deverá fazer outra solicitação caso precisar de acesso ao sistema.
Outro exemplo plausível poderia incluir equipes de funcionários distintas que deverão acessar um recurso crítico. No entanto, apenas uma pessoa de cada equipe tem acesso a este recurso, reduzindo a exposição a múltiplas identidades e mitigando assim a ameaça de acesso não autorizado.
Em um cenário corporativo, os ataques de escalonamento de privilégios assumem o controle progressivo das funcionalidades de acesso ao sistema das seguintes maneiras:
O modelo do menor privilégio elimina o acesso administrativo e os privilégios permanentes, o que significa que o número de caminhos de acesso a recursos empresariais críticos também é consideravelmente reduzido, diminuindo a superfície geral de ataque.
Como o malware requer privilégios elevados para execução, impor o menor privilégio nos endpoints ajuda a conter a propagação de softwares maliciosos. Mesmo que um ataque ocorra, o malware não poderá ser executado sem privilégios de administrador, reduzindo substancialmente os danos potenciais.
Ao remover o acesso administrativo para usuários finais e permitir o acesso privilegiado just-in-time (JIT) orientado por políticas, as organizações podem facilitar fluxos de trabalho de acesso mais otimizados, aumentar a produtividade dos funcionários e manter as chamadas de help desk de TI sob controle, enquanto reduzem as ameaças resultantes de privilégios excessivos.
A aplicação do menor privilégio ajuda as organizações a estabelecerem transparência sobre quem acessou o quê e quando, criando um ambiente favorável para a auditoria. Isso também é útil para atender a vários requisitos regulatórios setoriais e federais que exigem que as empresas implementem políticas rigorosas de controle de acesso para reforçar a administração de dados e a segurança dos sistemas, como HIPAA, PCI DSS, SOX, GDPR e CCPA.
Aqui estão alguns dos motivos pelos quais as empresas precisam incluir o gerenciamento de senhas privilegiadas como parte da sua estratégia de segurança de TI. As melhores práticas a serem seguidas podem ser introduzidas em qualquer modelo de segurança em operação existente usando uma solução de PAM.
Comece realizando uma auditoria completa de privilégios para verificar todas as contas privilegiadas atualmente em uso e o tipo de acesso que elas oferecem. Isso inclui todas as contas de administrador local e de domínio, senhas privilegiadas, chaves SSH, contas de serviço e credenciais codificadas em fluxos de DevOps para entidades humanas e não humanas.
Remova os privilégios de administrador local em endpoints e os privilégios padrão para todos os usuários, mas inclua disposições para estender o acesso elevado para aplicações específicas, dependendo das funções do usuário. Remova os direitos de acesso administrativo a todos os servidores da rede e torne cada usuário um “usuário padrão” por default.
Compartimente os privilégios dos usuários e os privilégios em várias aplicações, sistemas e processos e conceda apenas os privilégios mínimos necessários para todos os tipos de usuários. Isso ajuda a restringir o acesso não autorizado e evita movimentos laterais.
Atribua controles JIT para contas locais e de domínio e estenda privilégios elevados temporários quando solicitados pelos usuários. Revogue as permissões automaticamente após um período definido. Aqui, as credenciais reais não são expostas ao usuário, enquanto acesso suficiente é fornecido durante o tempo necessário para concluir a tarefa em questão.
Mitigue as possibilidades de abuso de privilégios pegando as credenciais incorporadas nos fluxos de DevOps, sistemas de RPA e outros dispositivos conectados e as substituindo por APIs que possibilitam a recuperação de credenciais de cofres de senha equipados com fluxos de trabalho de liberação de solicitações. Troque senhas e chaves privilegiadas imediatamente após cada acesso para invalidar credenciais que possam ter sido registradas por ferramentas de registro de chaves.
Certifique-se de que suas políticas de menor privilégio estendam-se além dos limites físicos, até seus direitos de nuvem, o conjunto de funcionários remotos, prestadores de serviços, fornecedores e todas as sessões de acesso remoto lançadas.
Revise todas as atividades de usuários consistentemente e grave um vídeo das sessões privilegiadas para definir uma responsabilidade clara. Incorpore pontuação de confiança do usuário para detectar anomalias em tempo real e encerrar qualquer atividade suspeita dessa pessoa.
O PAM360 é a combinação definitiva do pacote de soluções de PAM da ManageEngine.
O PAM360 oferece vários serviços, incluindo fluxos de trabalho de liberação de solicitações de senha, JIT e controle de acesso baseado na função.
De maneira similar ao exemplo que vimos acima, o PAM360 permite que administradores de TI configurem fluxos de trabalho de liberação de solicitações com configurações personalizáveis que ditarão como um usuário privilegiado pode acessar um recurso crítico. Por meio desses fluxos de trabalho, o PAM360 força uma verificação com base no princípio dos quatro olhos em qualquer processo de aprovação de solicitação de senha.
O recurso de alocação de privilégios JIT do PAM360 permite que os administradores de TI concedam acesso aos usuários temporariamente, habilitando controles de acesso. Esta elevação temporária de privilégios é denominada como elevação de privilégios e gerenciamento de delegação.
O controle de acesso baseado na função é a limitação de privilégios aos usuários com base na função que eles desempenham na organização. Por meio de várias funções personalizáveis disponíveis no PAM360, os administradores de TI podem separar os usuários em funções baseadas em administrador e usuário. Eles podem limitar ainda mais a extensão dos seus privilégios e selecionar que usuário receberá qual privilégio.
Fale com os nossos especialistas para entender como você pode implementar o princípio de segurança cibernética do menor privilégio no fluxo de trabalho de TI e nas práticas de segurança da sua organização com o PAM360.