Hacer uso del principio del mínimo privilegio para los usuarios de una empresa, así como los dispositivos y/o servicios que les brinda para su uso diario en el trabajo, es considerado como una buena práctica en ciberseguridad, ya que nos ayuda a disminuir la probabilidad de que ocurra un incidente de seguridad.
¿Qué es el principio del mínimo privilegio?
Esencialmente, este principio hace referencia a que un usuario solo debe contar con el privilegio mínimo en los servicios y/o dispositivos que le proporciona la empresa (laptop, correo, ERP,CRM, etc.) y esto significa que solo pueda realizar las actividades esenciales que necesita para su trabajo.
Probablemente un usuario normal de cualquier área de la empresa, no requiere permisos de administrador en un dispositivo o servicio, por lo que utilizar cuentas estándar ayudará a protegerlos.
Riesgos por privilegios no necesarios
Existen usuarios que buscan constantemente evadir nuestros controles y tratan de cualquier forma realizar actividades que no deberían, como la instalación de algún software que supuestamente "necesitan para su trabajo" y que pueden convertirse en un vector de fuga de información o propagación de malware.
Debemos tener cuidado con los insiders y protegernos de ellos, no en todos los casos sus acciones son maliciosas, algunos suelen ser negligentes, ignorando las políticas de seguridad de la empresa con el fin de realizar tareas de forma más rápida.
Controla el acceso a la información
También es importante que este principio se aplique en el acceso a los archivos o datos, ya que probablemente, si no es validado y aplicado, un usuario podría ver, copiar, eliminar, modificar, etc. documentos confidenciales de la organización.
Para poder aplicar este principio, te recomiendo definir roles de cada usuario en su área y la empresa, con las aplicaciones y/o servicios que requiere para laborar. Esto apoyará a que se documente y se tenga una base de permisos que después podrás corroborar y asegurarte de que se apliquen.
El directorio activo (Active Directory) es una herramienta que te puede aportar mucho valor en este caso.
Beneficios de utilizar el principio del mínimo privilegio
➥Reduce la superficie de ataque. Si un atacante logra obtener las credenciales de acceso de un usuario, podría ingresar a nuestros sistemas sin ser detectado, el hecho de que el usuario que obtuvo no cuente con un control de mínimo privilegio, puede causar que el atacante se mueva de un equipo a otro e incluso a nuestros servidores y/o servicios principales.
➥Evita la propagación. Como te comenté en el punto anterior, el atacante puede propagarse por la red y dispositivos ya que el usuario que obtuvo tiene acceso y privilegios en los mismos.
➥Auditorías. Las normativas hacen referencia a los permisos o privilegios de usuario, solicitando como buena práctica que se utilice el mínimo privilegio, por lo que ayudará en el cumplimiento de alguna normativa.
➥Prevención de malware. Al no tener privilegios un usuario en un equipo, se complica que pueda realizar la instalación de software o realizar actividades como desactivar el antimalware. Esto ayuda a disminuir el riesgo de que un atacante instalé algún programa malicioso.
➥Disminuye los insiders. Al controlar los privilegios de los usuarios, nos ayuda a evitar que se realicen actividades riesgosas o no autorizadas en los activos a los que tiene acceso.
➥Mayor seguridad. Este principio apoya a mantener un acceso a lo esencial de los usuarios por lo que te asegura que no verán, modificarán o eliminarán algo que no quieres.
➥Mayor control. Los administradores de sistemas tendrán el control de lo que realizan los usuarios, ya sea instalación de software, modificación de documentos, lectura, acceso a servicios, etc. Por lo que sabrán en todo momento a que tiene o no acceso el usuario.
Estos son algunos de los beneficios que se pueden obtener mediante la implantación de una política de mínimos privilegios de usuario, no olvides tomar en cuenta que es solo un control y no es infalible, por lo que auditar constantemente que funcione de forma correcta es importante para detectar si es necesario realizar modificaciones o reparar problemas de funcionamiento.
Recuerda que esto es un tema de mejora continua y deberá de realizarse todo el proceso de Plan, Do, Check, Act constantemente para madurar nuestros controles de seguridad.
0 Comentarios
¿Qué te pareció esta lectura?.
EmojiNos interesa saber tu opinión. Deja un comentario.