O princípio do menor privilégio garante que os usuários tenham apenas o acesso de que realmente precisam, reduzindo o possível impacto negativo de controle de conta e ameaças internas.
Após ler este artigo, você será capaz de:
Conteúdo relacionado
Assine o theNET, uma recapitulação mensal feita pela Cloudflare dos insights mais populares da internet.
Copiar o link do artigo
O princípio do menor privilégio, também chamado de "acesso de menor privilégio", é o conceito de que um usuário deve ter acesso apenas ao que é absolutamente necessário para desempenhar suas responsabilidades e nada mais. Quanto mais um determinado usuário tiver acesso, maior será o impacto negativo se sua conta for comprometida ou se ele se tornar uma ameaça interna.
Embora o princípio do menor privilégio se aplique a uma ampla variedade de configurações, este artigo se concentra em como ele se aplica a redes, sistemas e dados corporativos. Este princípio tornou-se um aspecto essencial da segurança empresarial.
Por exemplo: um profissional de marketing precisa acessar o CMS do site de sua organização para adicionar e atualizar conteúdo no site. Mas se ele também tiver acesso à base de código — o que não é necessário para ele atualizar o conteúdo — o impacto negativo se sua conta for comprometida pode ser muito maior.
Suponha que Dave se mude para uma nova casa. Dave faz duas cópias da sua chave; ele guarda uma para si e dá a cópia para sua amiga Melissa, para emergências. Mas Dave não faz 20 cópias de sua chave e distribui uma para cada um de seus vizinhos. Dave sabe que isso é muito menos seguro: um de seus vizinhos pode perder a chave, entregá-la acidentalmente a uma pessoa não confiável ou ter a chave roubada, o que resultaria em alguém usar a chave perdida para entrar furtivamente na casa do Dave e roubar sua televisão cara.
Da mesma forma, pode ser que a empresa não tenha uma televisão cara, mas ela certamente possui dados valiosos que deseja manter em segurança. Quanto mais acesso a empresa permitir a esses dados — quanto mais "chaves" ela fornecer — maiores serão as chances de que alguma parte maliciosa roube as credenciais de um usuário legítimo e as use para roubar esses dados.
A segurança Zero Trust é uma filosofia de segurança emergente que assume que qualquer usuário ou dispositivo pode representar uma ameaça. Isso contrasta com os modelos de segurança mais antigos que consideram que todas as conexões em uma rede interna são confiáveis.
O princípio do menor privilégio é um dos conceitos centrais da segurança Zero Trust. Uma rede Zero Trust configura conexões uma de cada vez e as autentica novamente com frequência. Ele oferece aos usuários e dispositivos apenas o acesso de que eles realmente precisam, o que controla melhor as possíveis ameaças dentro da rede.
Por exemplo, uma abordagem que não seja Zero Trust pode exigir a conexão a uma rede privada virtual (VPN) para acessar recursos corporativos. No entanto, conectar-se a uma VPN dá acesso a todo o resto conectado a essa VPN. Isso geralmente é acesso demais para a maioria dos usuários — e se a conta de um usuário for comprometida, toda a rede privada estará em risco. Os invasores geralmente podem se mover lateralmente em uma rede desse tipo com bastante rapidez.
O princípio do menor privilégio adota uma abordagem mais granular para controle de acesso. Cada usuário pode ter um nível diferente de acesso, dependendo de quais tarefas precisa executar. E ele só pode acessar os dados de que precisa.
Suponha que Dave dê a Melissa a cópia da chave de sua casa, mas não queira que ela veja seus documentos particulares em seu arquivo. Como a porta da frente e o armário têm fechaduras diferentes, ele pode dar a ela a chave da casa sem lhe dar acesso ao arquivo.
Isso é semelhante ao princípio do menor privilégio: a Melissa tem apenas o acesso de que precisa para poder destrancar a casa de Dave, se necessário. Mas usar uma VPN para controle de acesso é como usar a mesma chave tanto para a porta da frente quanto para o arquivo.
A configuração de uma rede Zero Trust permite que as organizações coloquem em prática o princípio do menor privilégio. Uma das principais implementações técnicas da Zero Trust é chamada de Acesso à Rede Zero Trust (ZTNA) — saiba mais sobre os detalhes de como o ZTNA funciona.
O Cloudflare Zero Trust é uma plataforma que permite que as empresas implementem uma abordagem Zero Trust rapidamente para segurança de rede. Saiba mais sobre soluções de segurança de redes.