Ilustração de uma mão colocando um pedaço de peça para completar um cadeado azul.

O acesso just-in-time (JIT) é um recurso de segurança cibernética em que usuários, aplicativos ou sistemas recebem acesso a recursos somente quando necessário e por um tempo limitado. Essa abordagem limita o risco de contas privilegiadas obterem acesso não autorizado a dados confidenciais.

O acesso JIT é frequentemente usado em conjunto com outras medidas de segurança, como autenticação multifator e criptografia, para fornecer uma segurança em camadas e forte contra ameaças.

Como funciona o acesso JIT? 

O acesso JIT envolve três elementos-chave: recursos, duração e ações.

  • Os recursos que precisam ser acessados.

  • A duração do acesso e se o usuário tem o direito de acessá-lo durante esse período de tempo específico.

  • A ação que o usuário executa para realizar o acesso privilegiado.

O fluxo de trabalho típico para acesso JIT começa com um usuário solicitando acesso a um recurso, que é então avaliado pelos administradores de TI em relação às políticas existentes para determinar se ele pode ser aprovado. Se o acesso for concedido, o usuário poderá concluir sua tarefa e o acesso privilegiado será revogado após o tempo estipulado.

Por que as organizações precisam do acesso JIT? 

 Simplifica os fluxos de trabalho de acesso e aumenta a eficiência operacional

Um processo de aprovação de acesso JIT pode simplificar o fluxo de trabalho para administradores de TI e usuários finais, sem afetar a produtividade. Os administradores de TI não precisam mais gastar tempo excessivo em ciclos de revisão, e os usuários podem receber acesso imediatamente. Isso melhora a eficiência operacional, pois as solicitações de acesso privilegiado podem ser aprovadas remota e automaticamente.

Garante a implementação do Zero Trust e o princípio do menor privilégio

A abordagem do acesso JIT ajuda as organizações a colocar em prática os princípios de privilégio mínimo e Zero Trust. Com o JIT, nenhuma solicitação de acesso privilegiado é automaticamente confiável e todas são cuidadosamente verificadas antes de serem concedidas. Isso garante que apenas pessoal autorizado possa acessar dados e recursos restritos, fornecendo um alto nível de segurança.

Reduz a superfície de ataque eliminando privilégios permanentes

O acesso privilegiado permanente pode deixar uma organização vulnerável a ameaças internas e externas. A implementação do acesso privilegiado JIT ajuda a mitigar esses riscos, concedendo acesso somente quando necessário e por um tempo limitado, reduzindo a exposição geral da rede a possíveis ameaças cibernéticas. Além disso, o JIT pode impedir tentativas de escalonamento de privilégios e limitar o potencial de hackers se moverem lateralmente pela rede e expandirem suas ações maliciosas.

Proporciona uma melhor postura de cibersegurança

O controle de acesso JIT melhora a segurança organizacional, limitando o potencial acesso não autorizado e bloqueando malware por meio da elevação dinâmica de privilégios. O acesso é concedido somente durante horários específicos e depende de tarefas específicas. Somente os privilégios de aplicativos aprovados são elevados, reduzindo as ameaças de privilégios permanentes explorados e minimizando a superfície de ataque para usuários mal-intencionados. Após o tempo estipulado, a conta privilegiada é desativada e os privilégios expiram, melhorando ainda mais a postura de segurança.

Melhora a gestão de contas privilegiadas 

Ao implementar o acesso JIT, a duração de privilégios e direitos de acesso elevados para uma conta é mínima, limitando a oportunidade de os agentes de ameaças explorarem esses privilégios. Essa abordagem promove a implementação de um verdadeiro modelo de privilégios mínimos em toda a organização e ajuda a se defender contra ataques de movimento lateral, eliminando contas privilegiadas “sempre ativas”.

Melhora a conformidade e a auditoria

O acesso JIT impõe o princípio de privilégio mínimo, remove privilégios permanentes e fornece uma visão granular de contas privilegiadas. Isso garante uma perspectiva de auditoria precisa, o que é essencial para o gerenciamento adequado de contas privilegiadas de acordo com os regulamentos de conformidade, como o GDPR e a ISO/ IEC 27001: 2013.

 Implemente o Acesso JIT com o ADManager Plus 

Usando o ADManager, da ManageEngine, os administradores de TI podem conceder aos usuários acesso baseado em tempo a grupos e configurar políticas de automação para adicionar e remover usuários de um grupo após um período predeterminado. Isso ajuda os administradores de TI a gerenciar o acesso temporário do usuário de forma rápida e eficiente, sem precisar fornecer privilégios permanentes, e ajuda a manter a segurança.

Os administradores de TI podem usar políticas de automação para conceder acesso granular a pastas específicas, configurando permissões para um tempo específico. Isso proporciona maior controle sobre quem pode acessar determinadas pastas e por quanto tempo, ajudando a garantir a segurança de arquivos e dados confidenciais.

Para conferir os recursos do acesso JIT que o ADManager Plus possui, faça o download do ADManager Plus aqui.

Você também pode agendar uma demonstração gratuita e personalizada com nossos especialistas em soluções para descobrir mais e receber respostas para perguntas referente ao seus produtos.

Traduzido por: Flávia Augusto

Artigo original: Secure your organization with just-in-time access – ManageEngine Blog