信息安全中的最低权限
最小权限可能是一项基本的安全原则,可以广泛应用于隐藏对信息的访问或对系统执行某些操作的权力。用户应该准备好只访问他们拥有的知识,并只执行其角色所需的操作。在信息安全中,最小特权也称为最小特权原则或最小权限原则,要求在计算环境的特定抽象层中,每个模块(如进程、用户或程序) ,依靠主题)必须准备好仅访问其合法目的所需的知识和资源。最低权限要求开发人员必须了解应用程序执行和访问其所有所需资源所需的权限。以下是关于最低特权的一些要点——
- 安全性的一个重要部分是运行进程所需特权最少的想法。
- 从开发人员的角度来看,对所有任务使用管理级别权限会很容易,为此,从等式中删除了访问控制,但这也可能会删除访问级别控制旨在执行的保护。
- 另一端是为没有内置安全性的操作系统设计的软件,如早期版本的 Windows 和一些大型机操作系统,其中安全性属于应用程序包。
- 将这些应用程序迁移到平台时,访问控制的优先级成为一个关键问题。
- 如果开发人员的开发目的是为了操作系统没有安全性,那么自然的趋势是围绕新的安全要求编写代码。
- 这通常表现为一个程序,该程序仅在管理级别帐户下运行,或者作为利用系统帐户在 Windows 中获得权限的服务运行。
- 这两种做法都是不好的做法,因为它降低了安全性,引入了难以修复的错误,并产生了难以维护和扩展的代码。
- 一旦使用了设备,整个过程将在安装过程中重复进行。因为安装软件需要比执行软件所需的更高级别的访问权限。
最小特权的重要性:
- 避免安全问题——
最好的例子是爱德华斯诺登准备泄露许多 NSA 文件,因为他有管理员权限。将不必要的权限授予非预期用户可能会导致安全问题。 - 尽量减少攻击——
将指定的权限/特权授予公司中的上层权限也可以最大限度地减少攻击。如果我们为某些帐户授予额外的权限,而攻击者可能会通过这些权限获得对系统的访问权限。 - 为避免恶意软件传播 -
在系统传播过程中以最小权限原则进入的恶意软件通常包含在它首先进入的小部分中。 - 失败的代价——
您会遇到昂贵且耗时的访问冲突错误,这些错误难以追踪和正确处理。当发现漏洞时,该漏洞允许另一个程序以未经授权的方式使用您的部分代码。它可以为企业带来数百万美元的收益。最简单的建议是使用经过商业验证的加密函数。
最小权限示例:
- 需要时给予特权——
很少需要 root 权限的用户应该在剩余的时间使用减少的权限。为了扩展可追溯性,该用户可以根据需要从密码库中检索 root 访问凭据。使用一次性凭证可以通过在需要时授予特权来加强安全性。 - 活动目录 -
活动目录访问控制机制通常是最好的例子,在此期间可以为用户提供不同级别的访问权限。假设如果我们想在一个多部门协调的公司中实现最小权限,那么我们将创建不同的域,并可能给该部门内的用户提供各种权限。
最低权限最佳实践:
在实施最小权限原则时,请记住以下最佳实践:
- 最小化帐户权限 –
支持任务或工作的需要。所有用户都应该有一个最低权限的用户帐户,该帐户可能只执行用户需要尝试作为其工作的一部分的操作。 - 最小化非人类账户的权限——
减少服务帐户等帐户的权限。查看供应商文档以了解每个应用程序所需的最低特权 - 如果它说需要对设备服务器的管理访问权限,请谨慎操作。在您将尝试各种配置的测试环境中实施该设备是一种诚实的做法。