Ein Leitfaden zum Prinzip des geringsten Privilegs
Apr 30, 2019
Eine der grundlegendsten Maßnahmen, die eine Organisation ergreifen kann, um das Risiko eines Sicherheitsvorfalls zu verringern, ist das Implementieren des Prinzips der geringsten Berechtigung (POLP). Lesen Sie diesen Blog, um zu erfahren, was POLP ist und wie Sie dieses Prinzip nutzen können, um Ihre Sicherheitslage zu stärken.
Die Definition des Prinzips der geringsten Berechtigungen
Was ist das Prinzip der geringsten Berechtigung? Das Prinzip der geringsten Berechtigung (POLP), oder „Prinzip der geringsten Autorität“, ist eine Sicherheitsbestpraxis, die verlangt, Berechtigungen auf das Minimum zu beschränken, das zur Ausführung der Arbeit oder Aufgabe notwendig ist.
Ein wesentlicher Aspekt bei der Umsetzung des Prinzips der minimalen Rechtevergabe ist die Begrenzung der Zugriffsrechte von Benutzer-, Admin- und Computerkonten. Zum Beispiel sollte einem Mitarbeiter im Vertrieb kein Zugang zu Finanzunterlagen gewährt werden, und ein Marketer sollte keine Administratorprivilegien haben.
Das Prinzip der geringsten Berechtigung hat jedoch eine breitere Anwendbarkeit, einschließlich physischer Zugangskontrollen für sensible Bereiche wie Serverräume und Rechenzentren.
Organisationen können viele Vorteile erzielen, indem sie POLP-Praktiken implementieren. Dazu gehören:
- Bessere Sicherheit: POLP kann den Schaden durch Insider-Bedrohungen, einschließlich böswilliger Angriffe und Fehler, begrenzen, da Benutzer nur auf die IT-Ressourcen zugreifen können, die sie für ihre Arbeit benötigen.
- Verringerte Möglichkeit zur Privilegienerweiterung: Die Begrenzung der Anzahl von Privileged Access-Konten erschwert es Angreifern von außen, Zugang zu sensiblen Daten und Systemen zu erhalten.
- Schutz gegen andere Angriffe: Die Umsetzung des Prinzips der geringsten Berechtigungen kann die Ausbreitung von Malware und verwandten Bedrohungen im Netzwerk begrenzen.
Kernsicherheitspraktiken für die Implementierung von POLP
Drei Schlüsselstrategien sind besonders wertvoll für die Implementierung des Prinzips der geringsten Berechtigung:
Beschränken Sie die Rechte von Benutzerkonten
Einer der effektivsten — und dennoch am wenigsten genutzten — Wege, um das Risiko zu reduzieren, besteht darin, sicherzustellen, dass jeder Benutzer nur die Art und das Niveau von Berechtigungen hat, die benötigt werden, um seine Arbeit zu erledigen. Schließlich, wenn ein Benutzer keinen Zugang zu sensiblen Daten hat, kann er diese Dateien nicht versehentlich an eine E-Mail anhängen oder absichtlich herunterladen, um sie zu einem Konkurrenten mitzunehmen, wenn er kündigt. Und wenn ein Gegner das Konto des Benutzers übernimmt, wird er nur Zugang zu einer begrenzten Menge von IT-Ressourcen haben.
Verwenden Sie eine Just-in-Time (JIT)-Strategie, um erweiterte Zugriffsrechte zu gewähren
Just-in-time (JIT)-Zugriff beinhaltet das Erstellen neuer Anmeldeinformationen jedes Mal, wenn ein Benutzer Zugriff auf eine Ressource anfordert. Sobald der Benutzer die Aufgabe abgeschlossen hat, werden diese Anmeldeinformationen automatisch vom System zerstört.
JIT wird normalerweise für Mitarbeiter verwendet, die vorübergehend Zugang auf hoher Ebene oder Zugang zu Anwendungen, Systemen, Servern oder anderen IT-Ressourcen benötigen, die sie normalerweise nicht verwenden. Insbesondere können Organisationen just-in-time access IT-Teammitgliedern gewähren, die eine administrative Aufgabe durchführen müssen, wie zum Beispiel die Lösung eines Support-Tickets. Natürlich sollte der Prozess, in Übereinstimmung mit einem Zero Trust-Sicherheitsmodell, das Überprüfen der Identität der Person, die Zugang anfordert, beinhalten.
Streben Sie nach null ständigen Privilegien
Zero standing privilege (ZSP) ist eine Strategie für Privileged Access Management (PAM), die Hand in Hand mit JIT geht. Sobald Sie Benutzern effizient erhöhten Zugriff genau dann gewähren können, wenn er benötigt wird, können Sie deren „immer aktive“ privilegierte Konten eliminieren.
Die Implementierung von ZSP kann die Angriffsfläche Ihres Unternehmens erheblich reduzieren. Tatsächlich haben heute viele Organisationen Dutzende oder sogar Hunderte von Konten mit erweiterten Rechten für sensible Daten und Anwendungen. Die Eigentümer dieser Konten – oder ein Angreifer, der sie kompromittiert – könnten absichtlich oder versehentlich kritische Softwareeinstellungen ändern oder wertvolle Daten löschen. Aber mit zero standing privilege fehlen diesen Konten die notwendigen erweiterten Rechte, um solch schwerwiegenden Schaden anzurichten. Stattdessen müssen Administratoren die erweiterten Rechte anfordern, die sie benötigen, um eine bestimmte Aufgabe zu erfüllen.
Wie man das Prinzip der geringsten Berechtigung umsetzt
Für eine stärkere Informationssicherheit befolgen Sie diese Schritte, um das Prinzip der geringsten Berechtigung (POLP) zu implementieren.
Entdecken
Scannen und katalogisieren Sie alle Systeme und Verzeichnisse, die mit dem Unternehmensnetzwerk verbunden sind. Erfassen Sie alle Konten und die Mitgliedschaft aller Gruppen, einschließlich aller integrierten Administrationsgruppen.
Überprüfen Sie regelmäßig die Berechtigungen
Überprüfen Sie regelmäßig die Berechtigungen aller Konten und Gruppen, insbesondere derjenigen mit Privileged Access zu wichtigen Ressourcen wie Active Directory (AD). Idealerweise verwenden Sie Lösungen, die eine rollenbasierte Bereitstellung von Berechtigungen ermöglichen, es Datenbesitzern leicht machen, die Zugriffsrechte auf ihre Daten zu überprüfen, und Workflows bereitstellen, die es Benutzern ermöglichen, den Zugang direkt von den Ressourceneigentümern anzufordern.
Überwachen
Überprüfen Sie die Verwendung von privilegierten Konten. Stellen Sie sicher, dass jegliche für eine Zeit offengelegte Anmeldeinformationen nach Gebrauch geändert werden. Durch angemessene Kontrollmechanismen ist sicherzustellen, dass Berechtigungen entfernt werden, wenn sie nicht mehr angemessen sind.
Best Practices für das Prinzip der geringsten Rechte
Wenn Sie das Prinzip der geringsten Berechtigung umsetzen, beachten Sie die folgenden Best Practices und Beispiele für das Prinzip der geringsten Berechtigung.
Minimieren Sie Berechtigungen basierend auf den Anforderungen der Rolle oder Aufgabe des Benutzers
Jedes Benutzerkonto sollte dem Benutzer ermöglichen, das zu tun, was im Rahmen seiner Arbeit erforderlich ist.
Minimieren Sie Berechtigungen für nicht-menschliche Konten wie Dienstkonten
Implementieren Sie Anwendungen in einer Testumgebung, in der Sie genau bestimmen können, welche Berechtigungen das Dienstkonto benötigt. Einige Anbieter behaupten, dass administrativer Zugriff erforderlich ist, auch wenn geringere Berechtigungen ausreichen. Stellen Sie außerdem sicher, dass Sie die Standardanmeldeinformationen für Dienstkonten ändern.
Führen Sie regelmäßige Zugriffsüberprüfungen durch, um sicherzustellen, dass das Prinzip der geringsten Berechtigung eingehalten wird
Es ist üblich, dass Mitarbeiter ihre Rollen oder Abteilungen wechseln — aber was weniger üblich ist, ist, dass ihre Zugriffsrechte bei jedem Wechsel ordnungsgemäß angepasst werden. Mitarbeiter sammeln oft im Laufe der Zeit ein großes Set an Privilegien an, und es ist wichtig, nicht benötigte Privilegien zu entfernen, um das Risiko für Ihre Systeme und Daten zu reduzieren.
Verwandte bewährte Verfahren
Die Umsetzung des Prinzips der geringsten Berechtigungen ist eine hervorragende Möglichkeit, Ihre Angriffsfläche zu reduzieren und die Sicherheit zu erhöhen. Stellen Sie jedoch sicher, dass Sie Ihre Sicherheitsstrategie mit diesen anderen wichtigen Best Practices abrunden:
Verwenden Sie privilegierte Konten nur, wenn sie für die aktuelle Aufgabe benötigt werden.
Jeder Administrator sollte ein Benutzerkonto mit Standardprivilegien haben, um E-Mails zu lesen, im Internet zu surfen und so weiter. Sie sollten sich nur mit Anmeldeinformationen anmelden, die erhöhte Privilegien gewähren, wenn sie administrative Aufgaben ausführen müssen.
Überprüfen Sie die Aktivität aller Konten, insbesondere von Privileged Accounts.
Sie müssen in der Lage sein, zu verfolgen und zu analysieren, wann und wie sich Benutzer authentifizieren, welche Aufgaben sie ausführen und welche spezifischen Änderungen sie in der Umgebung vornehmen.
Implementieren Sie die Multifaktor-Authentifizierung für IT-Administratorkonten.
Administratoren sollten normalerweise authentifiziert werden (zum Beispiel mit ihrer Benutzer-ID und ihrem Passwort) und dann einen zweiten Schritt mit einem anderen Authentifizierungsmechanismus (wie einem Hardware-Token oder Fingerabdruck) abschließen, jedes Mal, wenn sie administrative Aufgaben durchführen möchten.
Wie Netwrix helfen kann
Netwrix Privileged Access Management Software ermöglicht es Ihnen, dauerhafte privilegierte Konten durch zeitnahen privilegierten Zugang zu ersetzen. Netwrix PAM-Lösungen können Ihrer Organisation helfen:
- Risiken reduzieren — Wenn ein Administrator erhöhte Rechte benötigt, um eine bestimmte Aufgabe auszuführen, können Sie entweder ein ephemeres Konto mit den notwendigen Berechtigungen erstellen oder die Berechtigungen für das bestehende Konto des Benutzers vorübergehend erhöhen. In beiden Fällen verschwindet der erweiterte Zugriff sofort nach Abschluss der Aufgabe, sodass kein stehendes Konto zurückbleibt, das ein Gegner kompromittieren oder der Besitzer missbrauchen könnte.
- Sichern Sie Privileged Access — Validieren Sie Identitäten gemäß den Zero Trust-Prinzipien, indem Sie kontextbezogene Multifaktor-Authentifizierung (MFA) für jede privilegierte Sitzung durchsetzen, die mithilfe von granularen Richtlinien auf spezifische Aktionen und Ressourcen zugeschnitten ist.
- Erkennen Sie unangemessene Privileged Activity — Überwachen Sie alle Aktivitäten von Privileged Accounts genau und werden Sie sofort über verdächtiges Verhalten informiert, sowohl vor Ort als auch in der Cloud.
- Minimieren Sie Ihre Angriffsfläche mit automatischer Bereinigung — Verringern Sie das Risiko von Pass-the-Hash-, Golden Ticket- und verwandten Angriffen durch automatisches Löschen von Kerberos-Tickets nach jeder privilegierten Sitzung.
Häufig gestellte Fragen
Was sind die drei Prinzipien des geringsten Privilegs?
Die drei Prinzipien des geringsten Privilegs sind:
- Vertraulichkeit: Die Geheimhaltung digitaler Daten, die sicherstellt, dass nur autorisierte Benutzer Zugang zu bestimmten Vermögenswerten haben
- Integrität: Sicherstellen, dass Daten authentisch, korrekt und zuverlässig sind, da sie nicht manipuliert wurden
- Verfügbarkeit: Sicherstellen, dass autorisierte Benutzer bei Bedarf zuverlässigen und zeitnahen Zugriff auf IT-Ressourcen haben
Zusammen sind diese Prinzipien als das CIA-Triad bekannt. Sie sollten der Grundstein jeder Unternehmenssicherheitsstrategie sein.
Was ist ein Beispiel für das Prinzip der geringsten Berechtigungen?
Mit dem Prinzip der geringsten Berechtigung hat jeder Benutzer in einer Organisation nur Zugriff auf die Ressourcen, die er für seine Arbeit benötigt. Zum Beispiel haben die Vertriebsteams in einem Softwareentwicklungsunternehmen keinen Zugriff auf den Code, den die Entwickler erstellen, und die Entwickler haben keinen Zugriff auf die Kundeninformationen, die die Vertriebsmitarbeiter benötigen, um Interessenten zu kontaktieren und Geschäftsabschlüsse zu tätigen.
Warum ist das Prinzip der geringsten Berechtigung wichtig?
Die Implementierung des Prinzips der geringsten Berechtigungen reduziert die Angriffsfläche eines Unternehmens, indem der Zugriff auf IT-Ressourcen für einen Benutzer — oder einen Angreifer mit kompromittierten Anmeldeinformationen — begrenzt wird.
Teilen auf
Erfahren Sie mehr
Über den Autor
Farrah Gamboa
Senior Director of Product Management
Senior Director of Product Management bei Netwrix. Farrah ist verantwortlich für die Entwicklung und Umsetzung der Roadmap von Netwrix Produkten und Lösungen im Bereich Data Security und Audit & Compliance. Farrah hat über 10 Jahre Erfahrung in der Arbeit mit unternehmensweiten Data Security Lösungen und kam zu Netwrix von Stealthbits Technologies, wo sie als Technical Product Manager und QC Manager tätig war. Farrah hat einen BS in Industrieingenieurwesen von der Rutgers University.
Erfahren Sie mehr zu diesem Thema
Beispiel für Risikoanalyse: Wie man Risiken bewertet
Das CIA-Dreieck und seine Anwendung in der realen Welt
Erstellen Sie AD-Benutzer in Massen und senden Sie deren Anmeldeinformationen per E-Mail mit PowerShell
Wie man Passwörter mit PowerShell erstellt, ändert und testet
So fügen Sie AD-Gruppen hinzu und entfernen Objekte in Gruppen mit PowerShell