随着网络攻击者更新他们的攻击方法,安全团队需要用更严格的规则来弥补整个系统的漏洞,以保护当前的 IT 系统。这些技术包括各种确保访问和数据安全的解决方案,包括允许对安全策略进行受控管理的开发。最小特权原则或PoLP 确保高级别保护,尤其是在数据访问方面。从最小权限原则的含义到执行的所有细节,请查看以下内容。
什么是最小特权原则 (PoLP)?
最小特权原则 (PoLP) 本质上旨在准确限制数据访问,以提供更高效的用户体验并创建完美的安全流程。除了想要访问系统的服务提供商或员工等真实用户之外,最小权限还包括虚拟用户,例如数据库服务在数据访问方面提供了最大和通用的方法。
由于最小权限原则的根本目的是保护数据,因此根据数据的权限确定谁可以访问数据很重要。通常,可以为这种安全方法创建各种配置文件,例如标准用户、特权用户和共享账户,并且可以在所有相关配置文件上定义不同级别的授权。由于任何访问尝试,无论是内部员工还是外部恶意第三方,都需要独占权限,因此它实际上消除了通过病毒、rootkit 或恶意软件造成的系统破坏。
最小权限的优点是什么?
最小权限提供了各种优势,因为它是一个关注系统安全的原则。最小特权原则还提高了其他方面,例如高效和系统的操作,提供了各种优势。PoLP 的主要优势:
-
它允许为不同的用户组分配不同的权限,因此可以保护系统数据。
-
可以为所需的一方定义所需的配置文件,而无需为应该通过定义的配置文件访问系统的每个人分配权限,从而节省时间和精力。
-
最小权限的最小原则保证授权方安全快速地访问系统。
-
并且由于它由真实用户和虚拟用户组成,并根据需要限制这些用户对数据的访问,因此它可以防止令人不快的意外。
-
由于其多功能的安全性,它可以有效地保护用户数据,从而防止出现公司形象受损或材料损坏等不必要的高风险情况。
很明显,最小权限可能被视为仅仅是系统安全步骤,但由于其更重要的优势,它设法将许多积极的细节结合在一起。另一方面,重要的是利用具有多层安全系统的最小权限来实现完整的系统保护。
如何应用最小特权原则?
在最小权限原则中,首先应该根据权限级别对应该访问系统的用户进行分组。这些用户的数量通常由四个不同的配置文件组成,可以根据系统需要减少或增加。四个配置文件是:
用户账户:用于完成标准用户标准操作的标准账户被定义为“用户账户”。
特权账户:这是具有提升权限的账户。此账户类型可以细分为不同的子类型。例如,某些账户(例如会计团队)可能需要访问系统中的特定数据,同时管理员帐户被授权可以在系统中进行更改,例如网络管理员。
共享账户:这不是推荐的账户,但在某些特殊情况下,可能需要将此账户分配给某些组。在这些情况下,密切监视和控制帐户对基础架构至关重要。
服务账户:除了应该访问系统的真实用户之外,这个账户是为虚拟用户定义的,例如数据库服务、其他服务或应用程序。
完成以下用户定义和分配;现在是时候看看应遵守最小特权原则的不同细节了。这些都是;
-
创建足够长、足够复杂且在有效期内的密码
-
尽快删除退出系统的用户账号
-
仅通过用户工作时间分配用户权限
-
通过使用基于位置的限制来限制授权
-
类似于基于位置的限制,仅授权用户使用他们使用的工作站
除了最小特权原则提供的数据安全选项外,还可以实施特权访问管理 (PAM) 平台,提供特权会话管理器、动态密码控制器、双因素身份验证 (2FA)、动态数据屏蔽和特权任务自动化以确保全面保护并保护您的数据并具有多层访问安全性。
-
>>>等级保护<<< -
开启等级保护之路:GB 17859网络安全等级保护上位标准 -
网络安全等级保护:等级保护测评过程及各方责任 -
网络安全等级保护:政务计算机终端核心配置规范思维导图 -
网络安全等级保护:什么是等级保护? -
网络安全等级保护:信息技术服务过程一般要求 -
闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载 -
闲话等级保护:什么是网络安全等级保护工作的内涵? -
闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求 -
闲话等级保护:测评师能力要求思维导图 -
闲话等级保护:应急响应计划规范思维导图 -
闲话等级保护:浅谈应急响应与保障 -
闲话等级保护:如何做好网络总体安全规划 -
闲话等级保护:如何做好网络安全设计与实施 -
闲话等级保护:要做好网络安全运行与维护 -
闲话等级保护:人员离岗管理的参考实践 -
信息安全服务与信息系统生命周期的对应关系 -
>>>工控安全<<< -
工业控制系统安全:信息安全防护指南 -
工业控制系统安全:工控系统信息安全分级规范思维导图 -
工业控制系统安全:DCS防护要求思维导图 -
工业控制系统安全:DCS管理要求思维导图 -
工业控制系统安全:DCS评估指南思维导图 -
工业控制安全:工业控制系统风险评估实施指南思维导图 -
工业控制系统安全:安全检查指南思维导图(内附下载链接) -
工业控制系统安全:DCS风险与脆弱性检测要求思维导图 -
>>>数据安全<<< -
>>>供应链安全<<<
-
供应链安全指南:建立基础,持续改进。 -
英国的供应链网络安全评估 -
>>>其他<<<
原文始发于微信公众号(祺印说信安):网络安全知识:什么是最小特权原则?
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论