O acesso just-in-time (JIT) é um recurso de segurança cibernética em que usuários, aplicações ou sistemas recebem acesso a recursos somente quando necessário e por um tempo limitado. Essa abordagem limita o risco de contas privilegiadas obterem acesso não autorizado a dados confidenciais. O acesso JIT costuma ser usado em conjunto com outras medidas de segurança, como autenticação multifator e criptografia, para fornecer uma defesa forte e em camadas contra ameaças.

Como funciona o acesso JIT? 

O acesso JIT envolve três elementos principais: recursos, duração e ações.

  • Os recursos que precisam ser acessados.

  • A duração do acesso e se o usuário tem direito a acessá-lo durante esse período de tempo específico.

  • A ação que o usuário executa para obter acesso privilegiado.

O fluxo de trabalho típico para acesso JIT começa com um usuário solicitando acesso a um recurso, que é avaliado pelos administradores de TI em relação às políticas existentes para determinar se pode ser aprovado. Se o acesso for concedido, o usuário pode concluir sua tarefa e o acesso privilegiado é revogado após o tempo estipulado.

 Por que as organizações precisam de acesso JIT? 

  • Simplifica os fluxos de trabalho de acesso e aumenta a eficiência operacional.

Automatizar o processo de aprovação de acesso JIT pode simplificar o fluxo de trabalho para administradores de TI e usuários finais, sem afetar a produtividade. Os administradores de TI não precisam mais gastar muito tempo em ciclos de revisão, e os usuários podem receber acesso imediatamente. Isso melhora a eficiência operacional, pois as solicitações de acesso privilegiado podem ser aprovadas de forma remota e automática.

  • Garante a implementação de Zero Trust e o princípio do menor privilégio.

A abordagem de acesso JIT ajuda as organizações a colocar em prática os princípios de privilégio mínimo e confiança zero. Com o JIT, nenhuma solicitação de acesso privilegiado é automaticamente confiável e todas são verificadas minuciosamente antes de serem concedidas. Isso garante que apenas pessoas autorizadas possam acessar dados e recursos restritos, proporcionando um alto nível de segurança.

  • Reduz a superfície de ataque eliminando privilégios permanentes.

O acesso privilegiado permanente pode deixar uma organização vulnerável a ameaças internas e externas. A implementação do acesso privilegiado JIT ajuda a mitigar esses riscos, concedendo acesso somente quando necessário e por tempo limitado, reduzindo a exposição geral da rede a possíveis ameaças cibernéticas. Além disso, o JIT pode impedir tentativas de escalonamento de privilégios e limitar o potencial de hackers se moverem lateralmente pela rede e expandir suas ações maliciosas.

  • Fornece uma melhor postura de segurança cibernética.

O controle de acesso JIT melhora a segurança organizacional, limitando o acesso não autorizado em potencial e bloqueando o malware por meio da elevação dinâmica de privilégios. O acesso é concedido apenas em horários específicos e dependente de tarefas específicas. Somente os privilégios de aplicações aprovadas são elevados, reduzindo as ameaças de privilégios permanentes explorados e minimizando a superfície de ataque para usuários mal-intencionados. Após o tempo estipulado, a conta privilegiada é desativada e os privilégios expiram, melhorando ainda mais a postura de segurança.

  • Melhora o gerenciamento de contas privilegiadas.

Ao implementar o acesso JIT, a duração dos privilégios elevados e dos direitos de acesso para uma conta é mínima, limitando a oportunidade para os agentes de ameaças explorarem esses privilégios. Essa abordagem promove a implementação de um verdadeiro modelo de privilégio mínimo em toda a organização e ajuda na defesa contra ataques de movimentação lateral, eliminando contas privilegiadas “sempre ativas”.

  • Melhora a conformidade e a auditoria.

O acesso JIT impõe o princípio do menor privilégio, remove privilégios permanentes e fornece uma visão granular de contas privilegiadas. Isso garante uma perspectiva de auditoria precisa, essencial para o gerenciamento adequado de contas privilegiadas de acordo com os regulamentos de conformidade, como GDPR e ISO/IEC 27001:2013.

 Implemente o acesso JIT com o ADManager Plus 

Usando o ManageEngine ADManager Plus, os administradores de TI podem conceder aos usuários acesso baseado em tempo a grupos e configurar políticas de automação para adicionar e remover usuários de um grupo após um período predeterminado. Isso ajuda os administradores de TI a gerenciar o acesso temporário do usuário com rapidez e eficiência, sem a necessidade de fornecer privilégios permanentes e ajuda a manter a segurança.

Os administradores de TI podem usar políticas de automação para conceder acesso granular a pastas específicas, configurando permissões para um horário específico. Isso fornece maior controle sobre quem pode acessar determinadas pastas e por quanto tempo, ajudando a garantir a segurança de arquivos e dados confidenciais.

Para verificar os recursos de acesso JIT do ADManager Plus, baixe o ADManager Plus aqui. Você também pode agendar uma demonstração gratuita e personalizada para descobrir mais e receber respostas para suas perguntas sobre produtos de um de nossos especialistas em soluções.