Skip to main content

Pribilegio minimoaren printzipioa

Zibersegurtasunaren esparruan, oso ohiko segurtasun-jardunbidea da erabiltzaile batek sistema, gailu edo aplikazio batean izan ditzakeen baimenen esleipena kontrolatzea. Adibidez, sistema eragileek hauetako bat baino gehiago izan ohi dituzte:

  • Rolak: Sistemarako sarbidea duten profil desberdinei (erabiltzailea/administratzailea...) lotutako baimen-multzoak.
  • Pribilegioak: Rol bakoitzari lotutako funtzionaltasunak eta/edo erantzukizunak.

Baimenak esleitzea garrantzitsua da bermatzeko baimendutako pertsonek bakarrik dutela sarbidea sistemaren baliabideetara; adibidez, informazioa lortzeko edo aldatu ahal izateko. Horri dagokionez, pribilegio minimoaren printzipioa sistemaren egonkortasuna bermatzen laguntzen duen segurtasun-estrategia bat da, erabiltzaileei jarduera bat egiteko beharrezkoak eta nahikoak diren baimenak soilik ematekoa, denbora mugatu batez eta eskatutako eskubide minimoekin. Ondorio posibleak:

  • Erabiltzaile jakin batzuei sarbide-eskubideak murriztea.
  • Erabiltzaile guztiek oinarrizko sarbide minimoa izatea “eraso-azalera” murrizteko.
  • Prozesuak, gailuak eta aplikazioak beharrezko autoritate minimoarekin.

Erabiltzaile batek egin ditzakeen aldaketen irismena mugatua denean, sareko baliabideak, datuak eta zerbitzariak fidagarriagoak eta monitorizatzeko errazagoak izaten dira. Sistema osorako sarbidea mugatzean, aplikazio baten kalteberatasunak beste gailu edo aplikazio batzuei eragiteko aukera murrizten da; izan ere, lehenengo sistemarako sarbide pribilegiatua duten pertsonek ere ez dute gainerakoetarako sarbiderik: horrek arriskua murrizten du.

Orobat, beste abantaila bat da erabiltzaile-kontu pribilegiodunek sor ditzaketen barne-mehatxuak azkar minimizatzen dituela. Hau da, sistemaren kalteberatasuna asko murrizten da erabiltzaileek sistemetara sartzeko eskubide minimoak bakarrik dituztenean edo jarduera edo zeregin jakinak egiteko aurrez ezarritako ordutegiak dituztenean.

Pribilegio minimoaren printzipioak garrantzi handia hartzen du honako hauei dagokienez:

  • Pribilegioak metatzea. Jarauntsitako aplikazio eta barnean garatutako aplikazio ugari egoteak exekuzio-pribilegioak eskatzen ditu, eta horrek IT lantaldeak behartzen ditu erabiltzaile jakin batzuei pribilegioak kentzera eta beste batzuei ematera. Hala ere, askotan pribilegioak ez dira kentzen, erabiltzaile jakin batzuei “pribilegioak metatzen” zaizkie, eta horrek arrisku handiak sortzen ditu segurtasunerako.
  • Pribilegioen eskalatzea. Zibergaizkile batek sistema edo aplikazio batean dagoen kalteberatasuna ustiatzen duen egoera (diseinu-hutsegitea, konfigurazio-errorea...), sistemaren baliabideetarako sarbide-baimenak –baimendu gabeak eta ez-zilegiak– lortzeko, honako hau egin ahal izateko: datu konfidentzialak eta/edo sentikorrak lapurtu, komandoak administratzaile-baimenekin exekutatu edo malwarea edo ransomwarea

Bi eskalatze-mota daude:

  • Horizontala: Rol horretarako erabilgarri egon beharko ez luketen datuetarako eta funtzionaltasunetarako sarbidea izatea lortzen du zibergaizkileak. Adibidez, besteren erabiltzaileen profiletarako sarbidea, pribilegio legitimoak erabiltzeko. Sare sozialetan edo erosketa-plataformetan gertatzen da.
  • Bertikala: Zibergaizkileak pribilegio-kopuru handiagoa lortzen du hainbeste pribilegio ez dituen kontu batetik. Adibidez, zibergaizkileak –sistema eragile batean– administratzaile gisa jardutea lortzen duenean erabiltzaile “soil” gisa izan beharrean.

Ondorioz, pribilegio minimoaren printzipioa zero konfiantza-esparruetako funtsezko osagaia da (automatikoki segurtasun-perimetroaren barruko nahiz kanpoko ezertaz ezin dela fidatu pentsatzea eta sistemara konektatzen den guztiaren sarbidea egiaztatzea). Hona hemen arloko jardunbide egoki batzuk:

  • Ingurune osoa ikuskatzea, tokiko mailan (pasahitzak, SSH gakoak, sarbide-gakoak...), hodeian, DevOps inguruetan edo endpointetan pribilegioak dituzten kontuak lokalizatzeko.
  • Tokiko administratzailearen alferrikako pribilegioak ezabatzea eta pertsonek eta gailuek beren lana egiteko beharrezkoak diren pribilegioak baino ez dituztela ziurtatzea.
  • Administratzailearen kontuak kontu estandarretatik bereiztea eta erabiltzaile pribilegiatuen saioak isolatzea.
  • Administratzailearen kontuekin lotutako jarduera etengabe monitorizatzea gorabeherak azkar detektatzeko.
  • Erabiltzaileei aukera ematea pribilegioak dituzten kontuetan sartzeko edo aldi baterako pribilegioak dituzten komandoak exekutatzeko beharren arabera.