O acesso just-in-time (JIT) é um recurso de segurança cibernética em que usuários, aplicativos ou sistemas recebem acesso a recursos somente quando necessário e por um tempo limitado. Essa abordagem limita o risco de contas privilegiadas obterem acesso não autorizado a dados confidenciais.
O acesso JIT é frequentemente usado em conjunto com outras medidas de segurança, como autenticação multifator e criptografia, para fornecer uma segurança em camadas e forte contra ameaças.
Como funciona o acesso JIT?
O acesso JIT envolve três elementos-chave: recursos, duração e ações.
-
Os recursos que precisam ser acessados.
-
A duração do acesso e se o usuário tem o direito de acessá-lo durante esse período de tempo específico.
-
A ação que o usuário executa para realizar o acesso privilegiado.
O fluxo de trabalho típico para acesso JIT começa com um usuário solicitando acesso a um recurso, que é então avaliado pelos administradores de TI em relação às políticas existentes para determinar se ele pode ser aprovado. Se o acesso for concedido, o usuário poderá concluir sua tarefa e o acesso privilegiado será revogado após o tempo estipulado.
Por que as organizações precisam do acesso JIT?
Simplifica os fluxos de trabalho de acesso e aumenta a eficiência operacional
Um processo de aprovação de acesso JIT pode simplificar o fluxo de trabalho para administradores de TI e usuários finais, sem afetar a produtividade. Os administradores de TI não precisam mais gastar tempo excessivo em ciclos de revisão, e os usuários podem receber acesso imediatamente. Isso melhora a eficiência operacional, pois as solicitações de acesso privilegiado podem ser aprovadas remota e automaticamente.
Garante a implementação do Zero Trust e o princípio do menor privilégio
A abordagem do acesso JIT ajuda as organizações a colocar em prática os princípios de privilégio mínimo e Zero Trust. Com o JIT, nenhuma solicitação de acesso privilegiado é automaticamente confiável e todas são cuidadosamente verificadas antes de serem concedidas. Isso garante que apenas pessoal autorizado possa acessar dados e recursos restritos, fornecendo um alto nível de segurança.
Reduz a superfície de ataque eliminando privilégios permanentes
O acesso privilegiado permanente pode deixar uma organização vulnerável a ameaças internas e externas. A implementação do acesso privilegiado JIT ajuda a mitigar esses riscos, concedendo acesso somente quando necessário e por um tempo limitado, reduzindo a exposição geral da rede a possíveis ameaças cibernéticas. Além disso, o JIT pode impedir tentativas de escalonamento de privilégios e limitar o potencial de hackers se moverem lateralmente pela rede e expandirem suas ações maliciosas.
Proporciona uma melhor postura de cibersegurança
O controle de acesso JIT melhora a segurança organizacional, limitando o potencial acesso não autorizado e bloqueando malware por meio da elevação dinâmica de privilégios. O acesso é concedido somente durante horários específicos e depende de tarefas específicas. Somente os privilégios de aplicativos aprovados são elevados, reduzindo as ameaças de privilégios permanentes explorados e minimizando a superfície de ataque para usuários mal-intencionados. Após o tempo estipulado, a conta privilegiada é desativada e os privilégios expiram, melhorando ainda mais a postura de segurança.
Melhora a gestão de contas privilegiadas
Ao implementar o acesso JIT, a duração de privilégios e direitos de acesso elevados para uma conta é mínima, limitando a oportunidade de os agentes de ameaças explorarem esses privilégios. Essa abordagem promove a implementação de um verdadeiro modelo de privilégios mínimos em toda a organização e ajuda a se defender contra ataques de movimento lateral, eliminando contas privilegiadas “sempre ativas”.
Melhora a conformidade e a auditoria
O acesso JIT impõe o princípio de privilégio mínimo, remove privilégios permanentes e fornece uma visão granular de contas privilegiadas. Isso garante uma perspectiva de auditoria precisa, o que é essencial para o gerenciamento adequado de contas privilegiadas de acordo com os regulamentos de conformidade, como o GDPR e a ISO/ IEC 27001: 2013.
Implemente o Acesso JIT com o ADManager Plus
Usando o ADManager, da ManageEngine, os administradores de TI podem conceder aos usuários acesso baseado em tempo a grupos e configurar políticas de automação para adicionar e remover usuários de um grupo após um período predeterminado. Isso ajuda os administradores de TI a gerenciar o acesso temporário do usuário de forma rápida e eficiente, sem precisar fornecer privilégios permanentes, e ajuda a manter a segurança.
Os administradores de TI podem usar políticas de automação para conceder acesso granular a pastas específicas, configurando permissões para um tempo específico. Isso proporciona maior controle sobre quem pode acessar determinadas pastas e por quanto tempo, ajudando a garantir a segurança de arquivos e dados confidenciais.
Para conferir os recursos do acesso JIT que o ADManager Plus possui, faça o download do ADManager Plus aqui.
Você também pode agendar uma demonstração gratuita e personalizada com nossos especialistas em soluções para descobrir mais e receber respostas para perguntas referente ao seus produtos.
Traduzido por: Flávia Augusto
Artigo original: Secure your organization with just-in-time access – ManageEngine Blog