Proteja sua organização com acesso just-in-time (JIT)
Como funciona o acesso JIT?
O acesso JIT envolve três elementos principais: recursos, duração e ações.
Os recursos que precisam ser acessados.
A duração do acesso e se o usuário tem direito a acessá-lo durante esse período de tempo específico.
A ação que o usuário executa para obter acesso privilegiado.
Por que as organizações precisam de acesso JIT?
Simplifica os fluxos de trabalho de acesso e aumenta a eficiência operacional.
Automatizar o processo de aprovação de acesso JIT pode simplificar o fluxo de trabalho para administradores de TI e usuários finais, sem afetar a produtividade. Os administradores de TI não precisam mais gastar muito tempo em ciclos de revisão, e os usuários podem receber acesso imediatamente. Isso melhora a eficiência operacional, pois as solicitações de acesso privilegiado podem ser aprovadas de forma remota e automática.
Garante a implementação de Zero Trust e o princípio do menor privilégio.
Reduz a superfície de ataque eliminando privilégios permanentes.
O acesso privilegiado permanente pode deixar uma organização vulnerável a ameaças internas e externas. A implementação do acesso privilegiado JIT ajuda a mitigar esses riscos, concedendo acesso somente quando necessário e por tempo limitado, reduzindo a exposição geral da rede a possíveis ameaças cibernéticas. Além disso, o JIT pode impedir tentativas de escalonamento de privilégios e limitar o potencial de hackers se moverem lateralmente pela rede e expandir suas ações maliciosas.
Fornece uma melhor postura de segurança cibernética.
O controle de acesso JIT melhora a segurança organizacional, limitando o acesso não autorizado em potencial e bloqueando o malware por meio da elevação dinâmica de privilégios. O acesso é concedido apenas em horários específicos e dependente de tarefas específicas. Somente os privilégios de aplicações aprovadas são elevados, reduzindo as ameaças de privilégios permanentes explorados e minimizando a superfície de ataque para usuários mal-intencionados. Após o tempo estipulado, a conta privilegiada é desativada e os privilégios expiram, melhorando ainda mais a postura de segurança.
Melhora o gerenciamento de contas privilegiadas.
Ao implementar o acesso JIT, a duração dos privilégios elevados e dos direitos de acesso para uma conta é mínima, limitando a oportunidade para os agentes de ameaças explorarem esses privilégios. Essa abordagem promove a implementação de um verdadeiro modelo de privilégio mínimo em toda a organização e ajuda na defesa contra ataques de movimentação lateral, eliminando contas privilegiadas “sempre ativas”.
Melhora a conformidade e a auditoria.
Implemente o acesso JIT com o ADManager Plus
Usando o ManageEngine ADManager Plus, os administradores de TI podem conceder aos usuários acesso baseado em tempo a grupos e configurar políticas de automação para adicionar e remover usuários de um grupo após um período predeterminado. Isso ajuda os administradores de TI a gerenciar o acesso temporário do usuário com rapidez e eficiência, sem a necessidade de fornecer privilégios permanentes e ajuda a manter a segurança.

Comments