L’accès “just in time” (JIT) est une fonctionnalité de cybersécurité qui permet d’accorder aux utilisateurs, aux applications ou aux systèmes un accès aux ressources uniquement en cas de besoin et pour une durée limitée. Cette approche limite le risque que des comptes privilégiés obtiennent un accès non autorisé à des données sensibles. L’accès JIT est souvent utilisé en conjonction avec d’autres mesures de sécurité, telles que l’authentification multifactorielle et le cryptage, afin de fournir une défense solide et multicouche contre les menaces.

Comment fonctionne l’accès JIT ?

L’accès JIT fait intervenir trois éléments clés : les ressources, la durée et les actions.

  • Les ressources auxquelles il faut accéder.
  • La durée de l’accès et si l’utilisateur est autorisé à y accéder pendant cette période spécifique.
  • L’action que l’utilisateur entreprend pour accomplir l’accès privilégié.

Le flux de travail typique pour l’accès JIT commence par une demande d’accès à une ressource par un utilisateur, qui est ensuite évaluée par les administrateurs informatiques en fonction des politiques existantes afin de déterminer si elle peut être approuvée. Si l’accès est accordé, l’utilisateur peut accomplir sa tâche et l’accès privilégié est révoqué après le délai stipulé.

Pourquoi les organisations ont-elles besoin d’un accès JIT ?

  • Rationalisation des flux d’accès et amélioration  de l’efficacité opérationnelle.

L’automatisation du processus d’approbation de l’accès JIT permet de rationaliser le flux de travail des administrateurs informatiques et des utilisateurs finaux, sans nuire à la productivité. Les administrateurs informatiques n’ont plus besoin de passer un temps excessif sur les cycles de révision, et les utilisateurs peuvent se voir accorder l’accès rapidement. L’efficacité opérationnelle s’en trouve améliorée puisque les demandes d’accès privilégié peuvent être approuvées à distance et automatiquement.

  • Garantie de la mise en œuvre du principe de confiance zéro et du principe du moindre privilège.

L’approche d’accès JIT aide les organisations à mettre en pratique les principes de moindre privilège et de confiance zéro. Avec l’approche JIT, aucune demande d’accès privilégié n’est automatiquement acceptée, et toutes sont vérifiées de manière approfondie avant d’être accordées. Cela permet de s’assurer que seul le personnel autorisé peut accéder aux données et ressources restreintes, offrant ainsi un haut niveau de sécurité.

  • Réduction de la surface d’attaque en éliminant les privilèges permanents.

L’accès privilégié permanent peut rendre une organisation vulnérable aux menaces internes et externes. La mise en œuvre de l’accès privilégié JIT permet d’atténuer ces risques en n’accordant l’accès que lorsque cela est nécessaire et pour une durée limitée, ce qui réduit l’exposition globale du réseau aux cybermenaces potentielles. En outre, le JIT peut empêcher les tentatives d’escalade des privilèges et limiter la possibilité pour les pirates de se déplacer latéralement sur le réseau et d’étendre leurs actions malveillantes.

  • Offre d’une meilleure posture de cybersécurité.

Le contrôle d’accès JIT améliore la sécurité de l’organisation en limitant les accès potentiels non autorisés et en bloquant les logiciels malveillants grâce à l’élévation dynamique des privilèges. L’accès n’est accordé que pendant des heures précises, et en fonction de tâches spécifiques. Seuls les privilèges d’application approuvés sont élevés, ce qui réduit les menaces liées à l’exploitation des privilèges permanents et minimise la surface d’attaque des utilisateurs malveillants. Au bout d’un certain temps, le compte privilégié est désactivé et les privilèges expirent, ce qui améliore encore la posture de sécurité.

  • Amélioration de la gestion des comptes privilégiés.

En mettant en œuvre l’accès temporaire, la durée des privilèges élevés et des droits d’accès pour un compte est minimale, ce qui limite la possibilité pour les acteurs de la menace d’exploiter ces privilèges. Cette approche favorise la mise en œuvre d’un véritable modèle de moindre privilège dans l’ensemble de l’organisation et contribue à la défense contre les attaques par mouvement latéral en éliminant les comptes privilégiés “toujours actifs”.

  • Amélioration de la conformité et de l’audit.

L’accès JIT applique le principe du moindre privilège, supprime les privilèges permanents et fournit une vue granulaire des comptes privilégiés. Cela garantit une perspective d’audit précise, ce qui est essentiel pour une bonne gestion des comptes privilégiés conformément aux réglementations de conformité telles que le GDPR et ISO/IEC 27001:2013.

Implémentation de l’accès JIT avec ADManager Plus

Grâce à ADManager Plus de ManageEngine, les administrateurs informatiques peuvent accorder aux utilisateurs un accès temporaire à des groupes et configurer des politiques d’automatisation pour ajouter et supprimer des utilisateurs d’un groupe après une période prédéterminée. Cela permet aux administrateurs informatiques de gérer rapidement et efficacement l’accès temporaire des utilisateurs, sans avoir à fournir des privilèges permanents, et de maintenir la sécurité.

Les administrateurs informatiques peuvent utiliser des politiques d’automatisation pour accorder un accès granulaire à des dossiers spécifiques, en définissant des autorisations pour une durée déterminée. Cela permet de mieux contrôler qui peut accéder à certains dossiers et pendant combien de temps, ce qui contribue à garantir la sécurité des fichiers et des données confidentiels.

Pour découvrir les capacités d’accès JIT d’ADManager Plus, téléchargez le logiciel ici. Vous pouvez également programmer une démonstration gratuite et personnalisée pour en savoir plus et recevoir des réponses à vos questions sur le produit de la part d’un de nos experts en solutions.

 

 Source : Secure your organization with just-in-time access