Cos'è l'accesso "just-in-time"?

L'accesso just-in-time è una pratica di Privileged Access Management (PAM) che consiste nel concedere agli utenti umani e non dei privilegi elevati in tempo reale per un determinato periodo di tempo e per svolgere un compito specifico. Ciò garantisce che tutti gli utenti autorizzati possano accedere a sistemi, applicazioni e dati privilegiati solo quando ne hanno bisogno. Invece di concedere privilegi sempre attivi o permanenti, le organizzazioni possono utilizzare gli accessi just-in-time per limitare l'accesso a risorse specifiche e prevenire l'abuso di privilegi da parte di malintenzionati interni ed esterni.

Continua a leggere per saperne di più sugli accessi just-in-time e su come utilizzarli per proteggere la rete della tua organizzazione.

Come funziona l'accesso just-in-time

Quando un utente umano o non umano ha bisogno di privilegi per accedere a delle risorse sensibili dell'azienda, farà una richiesta all'amministratore o al sistema automatizzato. La richiesta passerà quindi attraverso una procedura di approvazione per verificare la validità della richiesta di accesso privilegiato. Dopo aver approvato la richiesta, l'amministratore o il sistema automatizzato concederanno all'utente l'accesso just-in-time, che conferirà all'utente dei privilegi elevati, o l'accesso a un account privilegiato, per un periodo limitato di tempo, ovvero fino a quando l'utente non avrà terminato il suo compito. Una volta completata l'attività, l'utente verrà disconnesso e quindi l'accesso verrà revocato o eliminato fino a quando non sarà nuovamente necessario.

L’importanza dell'accesso just-in-time

L'accesso just-in-time è importante ai fini dell'applicazione dell'accesso con privilegi minimi. Il principio del privilegio minimo è un concetto di sicurezza informatica che consente agli utenti di accedere alla rete di sistemi e dati di un'organizzazione per svolgere il proprio lavoro e nulla di più. L'acceso con privilegi minimi separa e limita gli accessi alle risorse di un'organizzazione. Gli utenti possono accedere solo a ciò di cui hanno bisogno per svolgere il loro lavoro e non devono essere in grado di accedere a nient'altro che non sia necessario per un dato compito specifico e approvato. Grazie all'accesso just-in-time, le organizzazioni possono concedere agli utenti accessi privilegiati temporanei e revocarli per far sì che il minor numero di utenti possa accedere alle proprie risorse sensibili.

Utilizzando l'accesso just-in-time per supportare l'accesso con privilegi minimi, le organizzazioni possono ridurre la superficie di attacco e proteggere i loro dati riservati. Una superficie di attacco si riferisce alla raccolta di possibili punti di ingresso che i criminali informatici possono utilizzare per accedere senza autorizzazione alla rete di un’organizzazione. Limitando gli accessi privilegiati a un periodo di tempo prestabilito, le organizzazioni limitano gli accessi eccessivi e riducono i possibili punti di ingresso alla loro rete. In questo modo, i dati riservati di un'organizzazione sono accessibili solo dagli utenti autorizzati e solo quando necessario.

Tipi di accesso just-in-time

Ecco i tre tipi di accesso just-in-time che le organizzazioni possono utilizzare per fornire accessi privilegiati temporanei.

Accesso broker e rimozione

Anche noto come accesso basato su giustificazione, nell'accesso broker e rimozione gli utenti devono giustificare l'ottenimento di accessi privilegiati per un periodo definito. Questi utenti avranno un account condiviso privilegiato e delle credenziali che sono gestite, protette e ruotate in una cassetta di sicurezza centrale inaccessibile all'utente. In questo modo, si evita l'abuso delle credenziali privilegiate.

Account effimero

Gli account effimeri sono degli account monouso che consentono agli utenti l'accesso limitato per completare un'attività particolare. Gli amministratori creeranno degli account monouso e di breve durata per gli utenti di basso livello o di terze parti al fine di accedere alle risorse di cui hanno bisogno. Gli account effimeri permettono agli utenti di accedere temporaneamente fino al completamento dell'attività. Una volta completata l'attività, l'account viene automaticamente disabilitato o eliminato. Così facendo, le organizzazioni non hanno bisogno di consentire agli utenti di basso livello o di terze parti l'accesso a risorse sensibili per un lungo periodo di tempo, cosa che potrebbe venir facilmente sfruttata.

Elevazione del privilegio

L'elevazione dei privilegi, nota anche come elevazione temporanea, è quando un utente richiede di ottenere un livello più alto di accesso privilegiato per eseguire un compito specifico. La richiesta viene approvata e concessa da un sistema automatizzato o manualmente dall'amministratore specificando il tempo necessario per completare l'attività. Una volta approvato, l'utente può accedere agli account privilegiati o eseguire comandi privilegiati per un periodo di tempo limitato. Una volta scaduto il tempo, l'utente non potrà più accedere.

I vantaggi dell'implementazione dell'accesso just-in-time

Ecco i vantaggi dell'implementazione dell'accesso just-in-time.

Migliora la postura di sicurezza

L'accesso just-in-time migliora la sicurezza dell'organizzazione limitando gli accessi a risorse sensibili e riducendo i rischi di violazioni della sicurezza. Limitando gli accessi privilegiati alle risorse sensibili, le organizzazioni possono prevenire l'abuso dei privilegi da parte di malintenzionati esterni o le minacce interne. L'accesso just-in-time fa sì che gli utenti non possano abusare dei privilegi e impedisce loro di spostarsi lateralmente all'interno della rete di un'organizzazione per accedere a sistemi, applicazioni e database altamente sensibili.

Migliora il flusso di lavoro degli amministratori

Grazie all'accesso just-in-time, gli amministratori possono migliorare i flussi di lavoro degli accessi fornendo agli utenti risorse sensibili nel momento in cui ne hanno bisogno, anziché dover seguire lunghe procedure di revisione per accedere completamente agli account privilegiati permanenti. L'accesso just-in-time consente di approvare le richieste e revocare i privilegi automaticamente.

Contribuisce al rispetto dei requisiti di conformità normativa

Le organizzazioni sono tenute a rispettare i requisiti di conformità del settore e di normative come SOX e GDPR, ai sensi delle quali hanno l'obbligo di monitorare e controllare l'attività degli utenti privilegiati. L'accesso just-in-time limita il numero di utenti privilegiati e fornisce alle organizzazioni un audit trail per tutte le attività privilegiate.

Come implementare l'accesso just-in-time

Per implementare l'accesso just-in-time, le organizzazioni devono seguire questi passaggi:

  • Mantenere un account condiviso privilegiato e permanente utilizzando una password vault automatizzata che gestisce centralmente e ruota regolarmente le sue credenziali.

  • Creare policy granulari che richiedono agli utenti umani e non di fornire dettagli specifici e motivazioni per la richiesta dell'accesso privilegiato temporaneo a risorse sensibili.

  • Concedere privilegi elevati temporaneamente al fine di consentire agli utenti umani e non di accedere a specifiche risorse sensibili o di eseguire comandi privilegiati per un periodo di tempo limitato.

  • Registrare e controllare i privilegi in tutti gli account privilegiati al fine di rilevare e rispondere a comportamenti sospetti e attività insolite.

Italiano (IT) Chiamaci