Limitarea abilităților utilizatorilor și aplicarea principiului "cel mai mic privilegiu" în sistemele și serviciile IT

Limitarea abilităților utilizatorilor și aplicarea principiului "cel mai mic privilegiu" în sistemele și serviciile IT

Așa cum am menționat în articolele anterioare din seria noastră despre măsurile de protecție împotriva atacurilor cibernetice, am adus în discuție și despre importanța instruirii utilizatorilor în privința conștientizării pericolelor digitale. Cu toate acestea, este prudent să prevenim situațiile nedorite, având în vedere că utilizatorii pot fi neglijenți. Prin urmare, o metodă de securitate pe care organizațiile o pot adopta constă în limitarea abilităților utilizatorilor de a instala și rula aplicații software pe dispozitivele și rețelele lor.

Rating: 5.0 (2 voturi)
Noutăți 01.02.2023

Beneficiile implementării limitării permisiunilor utilizatorilor și principiului "cel mai mic privilegiu"

1.     Creșterea securității: limitarea permisiunilor utilizatorilor și aplicarea principiului "cel mai mic privilegiu" contribuie la reducerea riscului de compromitere a sistemelor și a datelor sensibile.

2.     Controlul strict al aplicațiilor: organizațiile pot controla cu precizie ce aplicații sunt instalate și rulează pe dispozitivele lor, asigurându-se că doar aplicații autorizate sunt utilizate.

3.     Reducerea amenințărilor cibernetice: limitarea abilităților utilizatorilor de a instala aplicații reduce vulnerabilitățile și scade șansele de a cădea victimă atacurilor cibernetice.

4.     Ușurința în gestionarea acceselor: administrația sistemelor devine mai simplă, deoarece trebuie să gestioneze doar un număr restrâns de permisiuni pentru fiecare utilizator și aplicație.


Principiul "cel mai mic privilegiu"

Principiul celui mai mic privilegiu (PoLP) reprezintă un concept în domeniul securității informațiilor care oferă utilizatorilor, în general angajaților, nivelul minim de acces de care au nevoie pentru a-și îndeplini responsabilitățile de serviciu.

Permițând unui utilizator doar nivelul minim de permisiuni sau acces necesar, se protejează accesul privilegiat la datele și la activele critice. Această abordare nu se aplică doar utilizatorilor umani, ci și dispozitivelor conectate, sistemelor sau aplicațiilor care solicită acces pentru a finaliza o sarcină.


Cine are nevoie de o politică de acces minim?

Pe scurt, orice afacere cu active digitale sau informații sensibile, ceea ce înseamnă practic orice organizație cu o prezență digitală, poate beneficia de o politică de acces minim. Prin impunerea principiului celui mai mic privilegiu, puteți reduce riscul de securitate și menține resursele critice și datele în siguranță. Acest lucru poate ajuta, de asemenea, la menținerea bunei funcționări a afacerii, fără întreruperi.

Utilizarea unei politici de acces minim poate fi importantă pentru organizațiile care folosesc contractori sau furnizori terți care au nevoie de acces la distanță. În calitate de organizație, există adesea situații în care un anumit angajat va avea nevoie de acces la diferite resurse pentru a finaliza o sarcină și i se vor acorda temporar privilegii. Dacă aceste privilegii nu sunt retrase după ce nu mai sunt necesare, crește probabilitatea ca un angajat mai puțin experimentat să facă o greșeală cu consecințe grave la nivelul întregului sistem.

Atunci când mulți utilizatori au drepturi de administrator care nu mai sunt necesare, acest lucru se numește extindere a privilegiilor. O politică de acces minim poate reduce extinderea privilegiilor prin reducerea automată a accesului la privilegii atunci când acesta nu mai este necesar, după finalizarea sarcinii.


Cum să implementați o politică de acces minim:

Prin utilizarea unei politici de acces minim, puteți securiza conturile privilegiate și informațiile de conectare pentru mașini și utilizatori umani și să le administrați centralizat.


Pentru a implementa principiul celui mai mic privilegiu, urmați acești pași:

1. Realizați o auditare a privilegiilor: Va trebui să realizați o auditare a întregului mediu pentru a identifica toate conturile privilegiate. Aceasta trebuie să includă atât conturile utilizatorilor umani, cât și pe cele ale mașinilor, precum și informațiile de conectare deținute de angajați, furnizori terți și contractori, atât pe infrastructura locală, cât și în cloud, și accesul de la distanță.

2. Setați privilegiul minim ca implicit: reconfigurați permisiunile implicite pe sistemele sau aplicațiile care permit accesul administratorului și eliminați orice privilegii de administrator local care nu sunt necesare. Asigurați-vă că toți utilizatorii au acces doar la ceea ce au nevoie, adică la cel mai mic set de privilegii necesare pentru îndeplinirea responsabilităților lor de serviciu.

3. Separați privilegiile și conturile: restricționați privilegiile de administrator local, separați conturile administrative de cele standard și izolați sesiunile utilizatorilor privilegiați. Acordați funcțiile de nivel înalt doar celor care au nevoie cu adevărat de ele și la nivelul minim necesar. Restricționați accesul de scriere pentru administratorii de jurnale și stocați jurnalele de sesiuni de pe gazde în afara bazei de date care este monitorizată.

4. Ajustați permisiunile în funcție de rol: utilizați controlul de acces bazat pe rol pentru a determina ce privilegii necesită o anumită sarcină, responsabilitate sau echipă și setați permisiunile contului în consecință. Aceste permisiuni trebuie să fie evaluate periodic pentru a preveni creșterea necontrolată a privilegiilor.

5. Permiteți accesul cuantificat pe termen scurt: utilizați privilegii cu durată limitată sau informații de conectare de utilizare unică pentru a permite temporar un nivel mai înalt de acces unor utilizatori specifici care au nevoie de privilegii elevate pentru a finaliza un proiect sau o anumită sarcină. După finalizare, informațiile de conectare sunt retrase pentru a evita creșterea necontrolată a privilegiilor.

6. Monitorizați și analizați accesul privilegiat: urmăriți toate acțiunile individuale și monitorizați autentificările și autorizările către sisteme și resurse în rețeaua dvs. în mod continuu. Fiți atenți la orice activitate care ar putea semnala un atac pentru a vă avertiza rapid cu privire la posibile probleme.

7. Revizuiți în mod regulat permisiunile și privilegiile: stabiliți un program care are sens pentru organizație. Revocați privilegiile care nu sunt necesare și închideți conturile inactive în timpul acestei revizuiri.


Limitarea abilităților utilizatorilor de a instala și rula aplicații software

Limitarea abilităților utilizatorilor de a instala și rula aplicații software este o modalitate eficientă de a aplica principiul "cel mai mic privilegiu". Utilizatorilor li se acordă doar drepturi minime pentru a instala și rula aplicațiile necesare pentru sarcinile lor de zi cu zi. Orice tentativă de instalare a unei aplicații noi necesită aprobarea unui administrator de sistem sau a unei echipe de securitate. Această abordare asigură că numai aplicațiile certificate și de încredere sunt instalate și rulează pe dispozitivele organizației.

Puteți restricționa utilizatorii să instaleze sau să ruleze programe în Windows 11/10/8/7, precum și în Windows Vista/XP/2000 și familia Windows Server. Puteți face acest lucru utilizând anumite setări de Politică de Grup pentru a controla comportamentul Windows Installer și a preveni rularea anumitor programe.


Windows Installer, cunoscut anterior sub numele de Microsoft Installer, este un motor pentru instalarea, întreținerea și eliminarea software-ului pe sistemele moderne Microsoft Windows.


Dezactivați sau restricționați utilizarea Windows Installer:

1. Tastați gpedit.msc în căutarea din meniul Start și apăsați Enter pentru a deschide Editorul de Politică de grup.

2. Navigați la Configurări computer > Șabloane administrative > Componente Windows > Windows Installer (Computer Configurations > Administrative Templates > Windows Components > Windows Installer).

3. În panoul din partea dreaptă, dublu clic pe "Dezactivați Windows Installer" (Disable Windows Installer). Configurați opțiunea după cum este necesar.

Această setare poate preveni utilizatorii să instaleze software pe sistemele lor sau să permită utilizatorilor să instaleze doar acele programe oferite de un administrator de sistem. Dacă activați această setare, puteți utiliza opțiunile din caseta "Dezactivați Windows Installer" pentru a stabili o setare de instalare.


Interzicerea rulării aplicațiilor care nu sunt specificate

În Editorul de Politici de Grup (Group Policy Editor), navigați către Configurația Utilizatorului > Șabloane administrative > Sistem (User Configuration > Administrative Templates > System).

În panoul din partea dreaptă, faceți dublu click pe "Nu rulați aplicații Windows specificate" (Don’t run specified Windows applications) și în fereastra nouă care apare selectați Activat (Enabled). Acum, sub Opțiuni (Options), faceți clic pe Afișare (Show). În fereastra nouă care apare, introduceți calea aplicației pe care doriți să o interziceți.

Această setare împiedică Windows să ruleze programele pe care le specificați în această setare. Dacă activați această setare, utilizatorii nu pot rula programele pe care le adăugați în lista de aplicații interzise.


Pentru cele mai bune practici, va trebui să aveți o strategie comprehensivă de gestionare a accesului pentru autentificarea și autorizarea utilizatorilor pentru resursele și sistemele privilegiate. Aceasta va trebui să includă politici, proceduri și instrumente. Limitarea permisiunilor și controlul strict al aplicațiilor contribuie la prevenirea amenințărilor cibernetice și la ușurarea gestionării acceselor într-un mod eficient și securizat. Prin adoptarea acestor practici, organizațiile pot menține integritatea, confidențialitatea și disponibilitatea datelor, contribuind astfel la funcționarea stabilă și sigură a afacerii.



Sursa1,sursa2,sursa3