Hard2bit
← Volver al glosario Gestión de identidad y acceso

Mínimo privilegio

Qué es mínimo privilegio

Mínimo privilegio es principio simple: cada usuario y proceso obtiene solo el acceso mínimo necesario para hacer su trabajo. Un desarrollador no necesita acceso a base de datos de producción (test es suficiente). Un empleado de oficina no necesita acceso administrativo (usuario estándar es suficiente). Un servicio solo necesita acceso a recurso que usa, no a toda la infraestructura. Si cuenta es comprometida, daño es limitado a lo que esa cuenta puede hacer.

Por qué importa

Muchas brechas ocurren porque acceso es demasiado amplio. Un empleado comprometido da atacante acceso a todas sus permisos (amplios). Sin mínimo privilegio, ese empleado tiene acceso a datos, sistemas críticos, todo. Con mínimo privilegio, acceso es limitado a lo que necesita trabajar. Hard2bit ha visto casos donde empleado de HR comprometido habría permitido acceso a base de datos de clientes si hubiera tuviera permisos. Sin ellos, daño fue limitado a RRHH. El costo operativo es alto: requiere granularidad de permisos, procesos de revisión, tooling. Pero el ROI es existencial: reduce exponencialmente el radio de blast de cualquier compromise.

Puntos clave

La implementación incluye: inventario de roles y accesos, definición de permisos mínimos por rol, enforcement técnico (IAM, RBAC), y auditoría periódica de accesos.

Los desafíos incluyen: scope creep (acceso que se añade nunca se remueve), excepciones (usuarios que necesitan acceso temporal o desusual), y coste de administración.

JIT (Just-In-Time) access es evolución: acceso elevado es temporal, auditado, y requerido solo cuando necesita. Administrator que normalmente no tiene acceso a servidor crítico solicita acceso JIT, es aprobado/auditado, acceso expira después de 4 horas.

La revisión periódica es crítica: acceso tiende a expandir en el tiempo. Si no revisas anualmente, empleado termina con permisos de múltiples roles previos acumulados.

El balance es usabilidad vs seguridad: muy restrictivo crea friction. Usuario debe poder hacer su trabajo. Mínimo privilegio significa 'lo mínimo para el rol específico', no 'imposible trabajar'.

Ejemplo: Mínimo privilegio contiene breach

Una empresa de consultoría tenía tres niveles de acceso inadecuados: Junior (ninguno), Senior (todo salvo datos críticos), Partner (todo). Cuando un junior fue comprometido via phishing, atacante lo primero fue lateral movement, pero sin acceso significativo fue limitado. Comparar a empresa similar sin mínimo privilegio donde junior tenía acceso a cliente data por 'razones administrativas'. El mismo ataque comprometió bases de datos completas. La primera empresa contenido en minutos, segunda tuvo breach de clientes. El costo de administración de mínimo privilegio fue bajo comparado a costo de breach.

Errores habituales

  • Asumir que mínimo privilegio aplica solo a usuarios. Procesos y servicios también. Un servicio web que necesita leer base de datos no necesita permisos de escribir, eliminar, o administración. Casi siempre son demasiado amplios.
  • No revisar periódicamente. Acceso tiende a acumularse. 'Te doy acceso temporal' termina siendo permanente porque nadie remueve. Revisar acceso anualmente es obligatorio.
  • Confundir con 'no poder trabajar'. Si alguien no puede cumplir su rol porque acceso es muy restrictivo, entonces es mal implementado, no concepto quebrado.

Servicios relacionados

Este concepto puede tener relación con servicios como:

Preguntas frecuentes

¿Cómo implementamos mínimo privilegio sin paralizando productividad?

Implementación gradual: auditar acceso actual, agrupar por rol (developer, manager, admin), definir permisos mínimos por grupo en lab, testear, ir a producción. Comunicación temprana con usuarios sobre cambios. Ofrecer acceso JIT si necesitan elevación temporal. Hard2bit recomienda 3-6 meses para rollout completo.

¿Qué pasa cuando usuario necesita acceso fuera de su rol?

JIT access o temporary elevation. Usuario solicita acceso elevado, solicitud va a gerente y CISO para aprobación, acceso es otorgado con timeout (2-4 horas típicamente), y todas las acciones son auditadas. Después del timeout, acceso es automáticamente revocado.

¿Mínimo privilegio realmente reduce brechas?

Sí, significativamente. No previene acceso inicial pero limita daño post-compromise. Estudios muestran que mínimo privilegio reduce tiempo promedio de exfiltración de semanas a horas porque atacante es limitado a lo que esa cuenta puede hacer. Combinado con detección, resultado es incidente manejado rápidamente.

¿Aplicamos mínimo privilegio a servicios y aplicaciones también?

Sí, crítico. Un servicio web que conecta a base de datos normalmente corre como 'sa' (admin SQL). Solo necesita read/write a tabla específica. Si servicio es comprometido, atacante tiene acceso admin completo. Aplicar mínimo privilegio: servicio corre como rol de BD con permisos específicos solo a tabla que necesita.