网络安全知识:什么是最小特权原则?

admin 2023年1月4日09:43:31评论75 views字数 2515阅读8分23秒阅读模式

网络安全知识:什么是最小特权原则?

随着网络攻击者更新他们的攻击方法,安全团队需要用更严格的规则来弥补整个系统的漏洞,以保护当前的 IT 系统。这些技术包括各种确保访问和数据安全的解决方案,包括允许对安全策略进行受控管理的开发。最小特权原则或PoLP 确保高级别保护,尤其是在数据访问方面。从最小权限原则的含义到执行的所有细节,请查看以下内容。

什么是最小特权原则 (PoLP)?

最小特权原则 (PoLP) 本质上旨在准确限制数据访问,以提供更高效的用户体验并创建完美的安全流程。除了想要访问系统的服务提供商或员工等真实用户之外,最小权限还包括虚拟用户,例如数据库服务在数据访问方面提供了最大和通用的方法。

由于最小权限原则的根本目的是保护数据,因此根据数据的权限确定谁可以访问数据很重要。通常,可以为这种安全方法创建各种配置文件,例如标准用户、特权用户和共享户,并且可以在所有相关配置文件上定义不同级别的授权。由于任何访问尝试,无论是内部员工还是外部恶意第三方,都需要独占权限,因此它实际上消除了通过病毒、rootkit 或恶意软件造成的系统破坏。

最小权限的优点是什么?

最小权限提供了各种优势,因为它是一个关注系统安全的原则。最小特权原则还提高了其他方面,例如高效和系统的操作,提供了各种优势。PoLP 的主要优势:

  • 它允许为不同的用户组分配不同的权限,因此可以保护系统数据。

  • 可以为所需的一方定义所需的配置文件,而无需为应该通过定义的配置文件访问系统的每个人分配权限,从而节省时间和精力。

  • 最小权限的最小原则保证授权方安全快速地访问系统。

  • 并且由于它由真实用户和虚拟用户组成,并根据需要限制这些用户对数据的访问,因此它可以防止令人不快的意外。

  • 由于其多功能的安全性,它可以有效地保护用户数据,从而防止出现公司形象受损或材料损坏等不必要的高风险情况。

很明显,最小权限可能被视为仅仅是系统安全步骤,但由于其更重要的优势,它设法将许多积极的细节结合在一起。另一方面,重要的是利用具有多层安全系统的最小权限来实现完整的系统保护。

如何应用最小特权原则?

在最小权限原则中,首先应该根据权限级别对应该访问系统的用户进行分组。这些用户的数量通常由四个不同的配置文件组成,可以根据系统需要减少或增加。四个配置文件是:

用户账户:用于完成标准用户标准操作的标准账户被定义为“用户账户”。

特权账户:这是具有提升权限的账户。此账户类型可以细分为不同的子类型。例如,某些账户(例如会计团队)可能需要访问系统中的特定数据,同时管理员帐户被授权可以在系统中进行更改,例如网络管理员。

共享账户:这不是推荐的户,但在某些特殊情况下,可能需要将此户分配给某些组。在这些情况下,密切监视和控制帐户对基础架构至关重要。

服务户:除了应该访问系统的真实用户之外,这个户是为虚拟用户定义的,例如数据库服务、其他服务或应用程序。

完成以下用户定义和分配;现在是时候看看应遵守最小特权原则的不同细节了。这些都是;

  • 创建足够长、足够复杂且在有效期内的密码

  • 尽快删除退出系统的用户账号

  • 仅通过用户工作时间分配用户权限

  • 通过使用基于位置的限制来限制授权

  • 类似于基于位置的限制,仅授权用户使用他们使用的工作站

除了最小特权原则提供的数据安全选项外,还可以实施特权访问管理 (PAM) 平台,提供特权会话管理器、动态密码控制器、双因素身份验证 (2FA)、动态数据屏蔽和特权任务自动化以确保全面保护并保护您的数据并具有多层访问安全性。

  1. >>>等级保护<<<
  2. 开启等级保护之路:GB 17859网络安全等级保护上位标准
  3. 网络安全等级保护:等级保护测评过程及各方责任
  4. 网络安全等级保护:政务计算机终端核心配置规范思维导图
  5. 网络安全等级保护:什么是等级保护?
  6. 网络安全等级保护:信息技术服务过程一般要求
  7. 闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
  8. 闲话等级保护:什么是网络安全等级保护工作的内涵?
  9. 闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
  10. 闲话等级保护:测评师能力要求思维导图
  11. 闲话等级保护:应急响应计划规范思维导图
  12. 闲话等级保护:浅谈应急响应与保障
  13. 闲话等级保护:如何做好网络总体安全规划
  14. 闲话等级保护:如何做好网络安全设计与实施
  15. 闲话等级保护:要做好网络安全运行与维护
  16. 闲话等级保护:人员离岗管理的参考实践
  17. 网络安全等级保护:浅谈物理位置选择测评项

  18. 信息安全服务与信息系统生命周期的对应关系
  19. >>>工控安全<<<
  20. 工业控制系统安全:信息安全防护指南
  21. 工业控制系统安全:工控系统信息安全分级规范思维导图
  22. 工业控制系统安全:DCS防护要求思维导图
  23. 工业控制系统安全:DCS管理要求思维导图
  24. 工业控制系统安全:DCS评估指南思维导图
  25. 工业控制安全:工业控制系统风险评估实施指南思维导图
  26. 工业控制系统安全:安全检查指南思维导图(内附下载链接)
  27. 工业控制系统安全:DCS风险与脆弱性检测要求思维导图
  28. >>>数据安全<<<
  29. 数据安全风险评估清单

  30. 成功执行数据安全风险评估的3个步骤

  31. 美国关键信息基础设施数据泄露的成本

  32. VMware 发布9.8分高危漏洞补丁

  33. 备份:网络和数据安全的最后一道防线

  34. 数据安全:数据安全能力成熟度模型

  35. 数据安全知识:什么是数据保护以及数据保护为何重要?

  36. 信息安全技术:健康医疗数据安全指南思维导图

  37. >>>供应链安全<<<

  38. 美国政府为客户发布软件供应链安全指南

  39. OpenSSF 采用微软内置的供应链安全框架

  40. 供应链安全指南:了解组织为何应关注供应链网络安全

  41. 供应链安全指南:确定组织中的关键参与者和评估风险

  42. 供应链安全指南:了解关心的内容并确定其优先级

  43. 供应链安全指南:为方法创建关键组件

  44. 供应链安全指南:将方法整合到现有供应商合同中

  45. 供应链安全指南:将方法应用于新的供应商关系

  46. 供应链安全指南:建立基础,持续改进。
  47. 思维导图:ICT供应链安全风险管理指南思维导图

  48. 英国的供应链网络安全评估
  49. >>>其他<<<

  50. 网络安全十大安全漏洞

  51. 网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图

  52. 网络安全等级保护:应急响应计划规范思维导图

  53. 安全从组织内部人员开始

  54. 影响2022 年网络安全的五个故事

  55. 来自福布斯2023年顶级网络安全预测

  56. 2023年18项网络安全预测

原文始发于微信公众号(祺印说信安):网络安全知识:什么是最小特权原则?

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月4日09:43:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全知识:什么是最小特权原则?https://cn-sec.com/archives/1497411.html

发表评论

匿名网友 填写信息