Descrever técnicas de segurança de autorização
Ao autenticar um usuário, você precisará decidir onde ele pode ir e o que ele tem permissão para ver e tocar. Esse processo é chamado de autorização.
Suponha que você queira passar a noite em um hotel. A primeira coisa que você faz é ir para a recepção para iniciar o “processo de autenticação”. Depois que o recepcionista verificar quem você é, você recebe um cartão de chave e poderá ir para seu quarto. Pense no cartão de chave como o processo de autorização. O cartão de chaves só permitirá que você abra as portas e elevadores que você tem permissão para acessar, como para seu quarto de hotel.
Em termos de segurança cibernética, a autorização determina o nível de acesso que uma pessoa autenticada tem aos seus dados e recursos. Há diferentes técnicas de segurança que as organizações usam para gerenciar a autorização.
Acesso condicional
Como o nome indica, o acesso condicional envolve o acesso com condições. Uma forma de pensar sobre o acesso condicional é com instruções if/then. Se algo for verdadeiro, você terá acesso, porém, se for falso, o acesso será negado.
Vamos ver como isso funcionaria em um cenário de TI. Cada vez mais as pessoas estão trabalhando em casa. Por isso, elas podem estar usando um PC para acessar o conteúdo relacionado ao trabalho. Com o acesso condicional, uma organização pode conceder a um usuário autenticado acesso a um sistema confidencial, como folha de pagamento, somente se ele o acesso for feito por meio de computadores corporativos seguros localizados em sua sede. Se o usuário autenticado tentar acessar o sistema de folha de pagamento de um PC em casa, ele será bloqueado.
Acesso com privilégio mínimo
No conceito de privilégios mínimos, um usuário tem os direitos mínimos necessários. Esse conceito se aplica a qualquer configuração relacionada à segurança.
Por exemplo, ao embarcar em um avião, você tem acesso à área principal da cabine para chegar à sua poltrona, mas nenhum passageiro tem permissão para entrar na cabine do piloto. Além disso, se você estiver viajando com uma passagem de classe econômica, terá acesso apenas a essa seção. Para melhorar a segurança, cada pessoa só pode acessar as áreas de que precisa.
O mesmo conceito se aplica no contexto de segurança cibernética. Veja o exemplo em que os usuários têm acesso a uma pasta pública em uma rede. Se eles só precisam ler um arquivo, devem receber essa permissão específica.
Um usuário quase sempre notificará um administrador se ele não tiver direitos suficientes para executar sua função. Porém, raramente informará um administrador de que tem direitos em excesso. Portanto, há pouco risco em ser cuidadoso ao atribuir direitos de usuário.
Ao implementar o acesso com privilégios mínimos, você reduzirá as ações de um invasor se ocorrer uma violação.
Movimento lateral
Se um invasor obtiver acesso a um sistema, ele poderá usar a conta comprometida para coletar mais informações. Isso pode ser usado para invadir outros sistemas ou obter acesso elevado. O invasor pode se mover pelo sistema, encontrando mais recursos até que seu alvo seja atingido. Como o invasor tenta se mover entre diferentes seções, é improvável que o ataque final venha da conta comprometida inicial.
Pense em um prédio de escritório em que um criminoso passa pela segurança da área de recepção principal. Ele então geralmente podem percorrer o restante do prédio, acessando diferentes andares e escritórios. É importante fornecer camadas adicionais de segurança para proteger contra invasões em áreas confidenciais.
Por exemplo, muitos prédios de escritório exigem um código de segurança para acessar os andares em que a equipe executiva está localizada. Todos os escritórios nesses andares são mantidos trancados, permitindo o acesso somente por funcionários com um cartão especial. É claro que você não quer que um criminoso acesse o prédio de modo algum. Porém, supondo que uma violação ocorra, adicionar camadas adicionais de segurança para proteger contra esse tipo de movimento lateral pode limitar o dano.
O mesmo conceito se aplica a um cenário de TI. Comece com a autenticação segura para reduzir a chance de um invasor acessar seus sistemas. Nenhum sistema é à prova de falhas, mas você pode fornecer camadas adicionais de segurança. Essas medidas ajudam a reduzir a chance de um invasor que entre em seu sistema acessar outros recursos mais confidenciais por meio da movimentação lateral.
Confiança zero
Confiança Zero é um termo predominante na segurança cibernética. É um método que atenua os ataques cada vez mais comuns que vemos hoje.
Confiança Zero é um modelo que possibilita às organizações fornecer acesso seguro aos recursos ensinando-nos a “nunca confiar, sempre verificar”. Ela se baseia em três princípios que empregam conceitos com os que você já está familiarizado.
- Verificar explicitamente – com Confiança Zero, cada solicitação é totalmente autenticada e autorizada antes da permissão de qualquer acesso. As organizações podem implementar a autenticação multifator e o acesso condicional para garantir a verificação explícita de cada solicitação.
- Usar o acesso com privilégios mínimos – conforme já mencionado nesta unidade, o conceito de privilégios mínimos é dar a um usuário apenas os direitos mínimos necessários. Isso limita os danos que um usuário pode causar e limita os fluxos laterais.
- Pressuposição de violação – supondo que uma violação tenha ocorrido ou vá ocorrer, uma organização pode planejar melhor camadas adicionais de segurança. Isso minimiza o raio de ataque de um invasor e impede a movimentação lateral.
Ao empregar um Confiança Zero de segurança, as organizações podem se adaptar melhor a um local de trabalho distribuído moderno que fornece acesso seguro aos recursos.