Descrever técnicas de segurança de autorização

Concluído

Ao autenticar um usuário, você precisa decidir para onde ele pode ir e o que ele pode ver e tocar. Esse processo é chamado de autorização.

Suponha que você queira passar a noite em um hotel. A primeira coisa que você faz é ir à receção para iniciar o "processo de autenticação". Depois que a rececionista tiver verificado quem você é, você receberá um cartão-chave e poderá ir para o seu quarto. Pense no cartão-chave como o processo de autorização. O cartão-chave só permite que você abra as portas e elevadores que você tem permissão para acessar, como para o seu quarto de hotel.

Em termos de cibersegurança, a autorização determina o nível de acesso que uma pessoa autenticada tem aos seus dados e recursos. Existem diferentes técnicas de segurança que as organizações usam para gerenciar a autorização.

Acesso condicional

Como o nome indica, o acesso condicional envolve o acesso com condições. Uma maneira de pensar sobre o acesso condicional é com instruções if/then. Se algo for verdadeiro, você terá acesso, mas se for falso, será negado.

Vamos ver como isso funcionaria em um cenário de TI. Cada vez mais, as pessoas estão a trabalhar a partir de casa. Por isso, podem estar a utilizar o seu computador pessoal para aceder a conteúdos relacionados com o trabalho. Com o acesso condicional, uma organização pode conceder acesso a um usuário autenticado a um sistema confidencial, como folha de pagamento, somente se for feito por meio de computadores corporativos seguros localizados em sua sede. Se o usuário autenticado tentar acessar o sistema de folha de pagamento de um computador pessoal em casa, ele será bloqueado.

Acesso menos privilegiado

O conceito de menor privilégio é quando um usuário recebe os direitos mínimos que ele exige. Este conceito aplica-se em qualquer configuração relacionada com segurança.

Por exemplo, quando você embarca em um avião, você tem acesso à área principal da cabine para chegar ao seu assento, mas nenhum passageiro pode entrar no cockpit. Além disso, se você estiver viajando com um bilhete de classe de ônibus, você só tem acesso a essa seção. Para melhorar a segurança, cada pessoa só pode aceder às áreas de que necessita.

O mesmo conceito se aplica no contexto da cibersegurança. Tomemos o exemplo em que os usuários têm acesso a uma pasta pública em uma rede. Se eles só precisam ler um arquivo, eles devem receber essa permissão específica.

Um usuário quase sempre notificará um administrador se ele não tiver direitos suficientes para desempenhar sua função. No entanto, raramente informam um administrador se têm direitos em excesso. Portanto, há pouco risco de ser excessivamente cauteloso ao atribuir direitos de usuário.

Ao implementar o acesso menos privilegiado, você reduz as ações de um invasor se ocorrer uma violação.

Movimento lateral

Se um invasor obtiver acesso a um sistema, ele poderá usar a conta comprometida para coletar mais informações. Isso pode ser usado para se infiltrar em outros sistemas ou obter acesso elevado. O invasor pode se mover pelo sistema, encontrando mais recursos até que seu alvo seja alcançado. Como o invasor tenta se mover entre seções diferentes, é improvável que o ataque final venha da conta comprometida inicial.

Pense em um prédio de escritórios onde um criminoso passa pela segurança da área de receção principal. Podem então deslocar-se pelo resto do edifício, acedendo a diferentes pisos e escritórios. É importante fornecer camadas adicionais de segurança para proteger contra intrusões em áreas sensíveis.

Por exemplo, muitos edifícios de escritórios exigem um código de segurança para aceder aos pisos onde a equipa executiva está localizada. Todos os escritórios nesses andares são mantidos trancados, permitindo o acesso apenas de funcionários com um cartão especial. Você claramente não quer que um criminoso acesse seu prédio. Mas, supondo que uma violação possa ocorrer e adicionando camadas adicionais de segurança para proteger contra esse tipo de movimento lateral, você pode limitar os danos.

O mesmo conceito se aplica em um cenário de TI. Você começa com a autenticação segura para reduzir a chance de um invasor acessar seus sistemas. Nenhum sistema é infalível, mas você pode fornecer camadas adicionais de segurança. Essas medidas ajudam a mitigar a chance de que um invasor que invada seu sistema possa acessar outros recursos mais confidenciais por meio de movimentos laterais.

Confiança Zero

Zero Trust é um termo predominante na cibersegurança. É um método que mitiga os ataques cada vez mais comuns que vemos hoje.

O Zero Trust é um modelo que permite às organizações fornecer acesso seguro aos seus recursos, ensinando-nos a "nunca confiar, verificar sempre". Baseia-se em três princípios que empregam conceitos com os quais você já está familiarizado.

  • Verificar explicitamente - Com o Zero Trust, cada solicitação é totalmente autenticada e autorizada antes de qualquer acesso ser concedido. As organizações podem implementar a autenticação multifator e o acesso condicional para garantir que cada solicitação seja verificada explicitamente.
  • Usar acesso menos privilegiado - como mencionado anteriormente nesta unidade, o conceito de menor privilégio é autorizar apenas um usuário com os direitos mínimos que ele exige. Isso limita os danos que um usuário pode causar e limita os fluxos laterais.
  • Assumir violação - Ao assumir que uma violação ocorreu ou ocorrerá, uma organização pode planejar melhor camadas adicionais de segurança. Isso minimiza o raio de um atacante para violações e impede o movimento lateral.

Ao empregar um modelo de segurança Zero Trust, as organizações podem se adaptar melhor a um local de trabalho distribuído moderno que fornece acesso seguro aos recursos.