/
Segmentación de confianza cero

¿Qué es el principio de privilegio mínimo?

El principio de privilegio mínimo (PoLP) es un concepto relacionado con la seguridad de la información, específicamente cuando a un usuario se le otorga acceso o licencia mínima en una red. Esto permite al usuario realizar su trabajo o funciones requeridas y nada más.

El privilegio mínimo se considera un método de mejores prácticas para la ciberseguridad y es adoptado por muchas organizaciones para gestionar el control de acceso y prevenir violaciones de la red que ponen en riesgo los datos y los recursos informáticos.

PoLP se aplica no solo a los usuarios de la red. Puede limitar el acceso entre aplicaciones, dispositivos y sistemas integrados, lo que significa que solo tienen el conjunto mínimo de licencias necesarias para realizar su función.

¿Por qué es tan importante el mínimo privilegio?

Con los delitos cibernéticos cada vez más sofisticados, es de suma importancia garantizar que todos los aspectos de una red estén protegidos y que no queden expuestas las debilidades.

Hay varias razones por las que el mínimo privilegio es tan importante para desarrollar la resiliencia cibernética:

  • El acceso con privilegios mínimos reduce la superficie de ataque de una red. Esto significa que el privilegio mínimo minimiza la cantidad de puntos vulnerables en una red que podrían ser atacados por un ciberdelincuente. Al proporcionar a los usuarios las licencias necesarias para realizar una tarea, y nada más, los atacantes tienen menos oportunidades de propagar a través de la red e infligir daños.

    Muchas infracciones se dirigen a usuarios que tienen privilegios avanzados de acceso a la red, lo que permite al pirata informático ver información confidencial. Por lo tanto, limitar el acceso otorgado a usuarios y dispositivos también limita a los ciberdelincuentes que se dirigen a un individuo.
     
  • El alcance general del malware también está limitado por la implementación de privilegios mínimos en usuarios y puntos finales. Si la red sufre un ataque de este tipo, el malware no puede obtener acceso adicional y mover libremente para instalar y ejecutar código malicioso. Esto niega al malware la oportunidad de establecer una conexión remota o acceder a datos confidenciales.
     
  • El control de acceso funcional proporciona a los usuarios la cantidad justa de licencia para completar sus tareas y nada más. Esto reduce las solicitudes enviadas a través de la red y los tiquetes de soporte enviados a la mesa de ayuda de TI en relación con problemas relacionados con el acceso. Se demostró que mejora la productividad entre los usuarios en una red.
     
  • El privilegio mínimo puede ayudar a mejorar el cumplimiento en relación con los datos y puede facilitar mucho la auditoría. Establecer una jerarquía clara de usuarios y sus licencias relevantes significa que la red puede estar mucho más estructurada y solo los usuarios que los necesitan pueden acceder a los datos.

¿Qué es el aumento de privilegios?

El aumento de privilegios se refiere a cuando demasiados usuarios de una red reciben licencias de administrador para determinadas aplicaciones, sistemas o redes, lo que supone un riesgo para la seguridad. El aumento de privilegios ocurre cuando las compañías revocan los derechos administrativos de los usuarios durante una reevaluación del acceso y las licencias, solo para restablecer las licencias de administrador en una fecha posterior para que los usuarios puedan realizar tareas específicas.

El ejemplo más común de esto es cuando las aplicaciones más antiguas (heredadas) requieren licencias adicionales para ejecutar. Esto significa que es posible que a un usuario se le deban otorgar privilegios de administrador para instalar o ejecutar algún software. Los riesgos de seguridad clave ocurren cuando estas licencias más amplios no se revocan una vez que el usuario completó la tarea, lo que hace que muchos usuarios tengan privilegios que no necesitan.

El aumento de privilegios aumenta la superficie de ataque de una red. Sin embargo, la aplicación diligente y coherente del principio de privilegios mínimos puede rectificar este problema, cerciorando que todos los usuarios (tanto humanos como no humanos) solo tengan los niveles de acceso requeridos.

¿Qué es un superusuario y cómo se relaciona con el privilegio mínimo?

Un superusuario es un usuario de red que tiene acceso ilimitado a todas las áreas, incluidos las licencias completas de lectura y escritura, la autoridad para ejecutar software y cambiar la configuración de red, los datos y los archivos.

Además de poder cambiar una variedad de configuraciones y datos, los superusuarios también pueden establecer accesos y licencias para otros usuarios. Esta licencia solo se concede a personas de alta confianza dentro de una organización, como un administrador de sistemas o un administrador de TI. Los superusuarios generalmente se denominan simplemente administrador (o root) en la propia red.

Los superusuarios rara vez inician sesión en la red y, en su lugar, realizan acciones en otras cuentas si es necesario. Usando un comando Sudo, un comando que permite realizar acciones individuales en una cuenta, empleando los privilegios de un superusuario, es poco probable que las sesiones sean secuestradas, ya que son impredecibles.

¿Qué tipo de ciberataques pueden detener los menos privilegiados?

El privilegio mínimo puede ayudar a prevenir prácticamente todos los ciberataques conocidos al reducir significativamente la superficie de ataque de una red.

El objetivo del acceso con privilegios mínimos es cerrar las vías de viaje abiertas para los usuarios no autorizados. De forma predeterminada, eso bloquearía a cualquier intruso externo que no esté incluido en la "lista de permitidos".

Ciberataques que los privilegios mínimos ayudan a derrotar:

  • Malware
  • Ataques de ransomware
  • Ataques de phishing
  • Ataques de inyección SQL
  • Ataques de intermediarios
  • Exploits de día cero

Cómo implementar privilegios mínimos

El principio de privilegio mínimo se puede implementar de varias maneras, pero aquí está nuestro enfoque de mejores prácticas para garantizar que se considere cada detalle y que las medidas adicionales funcionen junto con una estrategia de ciberseguridad más amplia.

Puede implementar el acceso con privilegios mínimos en seis pasos clave:

  1. Realice una auditoría para identificar cuentas privilegiadas en todas las partes de una red híbrida, incluidas las nubes, los centros de datos y los puntos finales.

    La auditoría debe cubrir las siguientes áreas: credenciales de inicio de sesión, contraseñas, hashes de contraseñas, claves SSH y claves de acceso, en todos los puntos finales físicos y entornos de desarrollo. También debe incluir una revisión completa de todas las licencias y puertas de enlace de la red en la nube, cerciorando que todos los privilegios estén en línea con las nuevas políticas, cerciorando que no se otorgó acceso innecesario.
     
  2. Una vez completada la auditoría, revoque el acceso a las cuentas humanas y no humanas a las que se les otorgaron licencias de administrador local innecesarios. A continuación, conceda solo las licencias necesarias para realizar su función.

    Además, las sesiones de superusuario deben tener lugar solo cuando sea necesario, empleando el comando Sudo para mayor seguridad. El acceso Just-In-Time (que se desactiva automáticamente) puede permitir a los usuarios normales acceder a cuentas con licencias adicionales o ejecutar comandos de nivel de administrador cuando sea necesario.
     
  3. Separe las cuentas de usuario estándar de las cuentas de administrador mediante la microsegmentación. Esto proporciona otra capa de protección en caso de que un usuario no esté restringido por los controles de privilegios mínimos y se viole. Ayuda especialmente a proteger las cuentas de administrador de infecciones y daños más amplios debido a sus licencias de acceso clave.
     
  4. Emplee una bóveda digital para proteger las credenciales de todas las cuentas de administrador, con acceso solo a las personas que las necesitan.
     
  5. Cambie las contraseñas de administrador luego de cada uso para evitar que los ciberdelincuentes las registren mediante un software de registro de teclas. Este software registra el hash de la contraseña (un algoritmo cifrado) en lugar de los caracteres de la contraseña. Al obtener este hash, los piratas informáticos pueden intentar engañar al sistema de autenticación para que cree una nueva sesión en la red. Esto se conoce como un ataque pass-the-hash.
     
  6. Monitorear continuamente las actividades administrativas. El monitoreo exhaustivo puede ayudar a detectar rápidamente cualquier comportamiento sospechoso que pueda estar relacionado con un ataque cibernético o revelar una brecha de seguridad.

Mínimo privilegio + Confianza cero = Resiliencia cibernética

El principio de privilegios mínimos es fundamental para implementar una arquitectura de seguridad confiable cero . Este tipo de medida de seguridad asume que todos los usuarios y dispositivos que acceden a una red son una amenaza potencial. El privilegio mínimo aplica los principios de Confianza cero al permitir el acceso solo al tráfico de confianza y bloquear todo el resto del tráfico.

Con el principio de privilegio mínimo, una vez que un usuario fue verificado, obtendrá acceso limitado solo a la aplicación o recurso informático que necesita para llevar a cabo su tarea. Estas tácticas fueron adoptadas por gobiernos y compañías de todo el mundo, ya que las prácticas más antiguas, como los firewalls de red, no protegen contra los ciberdelincuentes sofisticados y bien financiados de hoy en día

Zero Trust y PoLP son ahora medidas de seguridad esenciales de mejores prácticas que toda organización debe tener implementadas para proteger su infraestructura digital de ataques cibernéticos cada vez más agresivos.

Siga los siguientes pasos para ver si Illumio es el socio adecuado a medida que diseña e implementa su próximo proyecto de segmentación:

Temas relacionados

No items found.

Artículos relacionados

Definición de métricas para gestionar con éxito su plan de implementación de Zero Trust
Segmentación de confianza cero

Definición de métricas para gestionar con éxito su plan de implementación de Zero Trust

La mentalidad de Zero Trust asume que se violaron las defensas perimetrales y las prioridades voltean hacia la contención del movimiento lateral de los actores maliciosos. Illumio publicó el Plan Zero Trust de 3 etapas, que las personas emplean para planear y poner en práctica su viaje Zero Trust.

Illumio reconocido en 5 reportes de Gartner® Hype Cycle™
Segmentación de confianza cero

Illumio reconocido en 5 reportes de Gartner® Hype Cycle™

Descubra por qué Gartner considera que la microsegmentación es una tecnología de alto beneficio que logrará una adopción generalizada en los próximos dos años.

Cómo garantizar el éxito de los proyectos de microsegmentación: 3 principios estratégicos
Segmentación de confianza cero

Cómo garantizar el éxito de los proyectos de microsegmentación: 3 principios estratégicos

La microsegmentación importa. Si lo hace bien, reducirá significativamente su vulnerabilidad a ataques como el ransomware mientras logra y mantiene el cumplimiento.

No items found.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?