Na czym polega dostęp „Just-in-Time”?

Dostęp just-in-time to praktyka z zakresu zarządzania dostępem uprzywilejowanym (PAM) polegająca na przyznaniu użytkownikom i urządzeniom w czasie rzeczywistym podwyższonych uprawnień na określony czas w celu wykonania określonego zadania. Gwarantuje to przyznanie wszystkim uprawnionym użytkownikom dostępu do uprzywilejowanych systemów, aplikacji i danych wyłącznie wtedy, gdy jest to niezbędne. Organizacje mogą zrezygnować z przyznawania stałego dostępu, wykorzystując dostęp just-in-time na potrzeby ograniczania dostępu do określonych zasobów i zapobiegania nadużyciom uprawnień przez wewnętrzne oraz zewnętrzne źródła zagrożenia.

Czytaj dalej, aby dowiedzieć się więcej o dostępie just-in-time oraz o sposobach wykorzystania takiego dostępu do ochrony sieci organizacji.

Na czym polega dostęp just-in-time

Użytkownik lub urządzenie wymagające uprawnień dostępu do krytycznych zasobów firmy przesyła żądanie do administratora albo zautomatyzowanego systemu. Żądanie przechodzi proces zatwierdzania w celu sprawdzenia, czy wniosek o dostęp uprzywilejowany jest zasadny, czy nie. Po zatwierdzeniu żądania administrator lub zautomatyzowany system udzieli użytkownikowi dostępu just-in-time oznaczającego podwyższone uprawnienia użytkownika albo dostęp do konta uprzywilejowanego przez ograniczony czas, dopóki użytkownik nie zakończy zadania. Po zakończeniu zadania użytkownik wylogowuje się, a dostęp jest odwoływany lub usuwany do czasu, gdy będzie niezbędny.

Znaczenie dostępu just-in-time

Dostęp just-in-time jest istotny na rzecz egzekwowania dostępu z najniższymi uprawnieniami. Zasada dostępu z najniższymi uprawnieniami to koncepcja cyberbezpieczeństwa, która zakłada przyznawanie użytkownikom dostępu do sieci systemów oraz danych organizacji wyłącznie na poziomie niezbędnym do wykonywania powierzonych zadań. Dostęp z najniższym poziomem uprawnień umożliwia oddzielenie oraz ograniczenie dostępu do zasobów organizacji. Użytkownicy uzyskują dostęp wyłącznie do zasobów niezbędnych do wykonywania przydzielonych zadań bez dostępu do innych obszarów, jeśli nie jest on konieczny i zatwierdzony na potrzeby określonego zadania. Wykorzystanie dostępu just-in-time umożliwia przyznawanie użytkownikom w organizacji tymczasowego dostępu uprzywilejowanego i odwoływanie go, aby maksymalnie ograniczyć liczbę użytkowników z dostępem do poufnych zasobów organizacji.

Dodanie dostępu just-in-time do dostępu z najniższymi uprawnieniami umożliwia ograniczenie powierzchni ataku i zabezpieczenie poufnych danych organizacji. Powierzchnia ataku oznacza wszystkie potencjalne punkty wejścia, które mogą zostać wykorzystane przez cyberprzestępców na potrzeby uzyskania nieautoryzowanego dostępu do sieci organizacji. Przyznanie uprzywilejowanego dostępu na określony czas umożliwia ograniczenie nadmiernego dostępu oraz potencjalnych punktów wejścia do sieci w organizacji. Dzięki temu do poufnych danych organizacji mają dostęp wyłącznie upoważnieni użytkownicy wtedy, gdy jest to konieczne.

Rodzaje dostępu just-in-time

Oto trzy rodzaje dostępu just-in-time, które mogą zostać wykorzystane w organizacji na potrzeby zapewnienia tymczasowego dostępu uprzywilejowanego.

Dostęp przyznawany i usuwany

Dostęp przyznawany i usuwany, inaczej dostęp uzasadniony, wymaga od użytkowników uzasadnienia żądania uzyskania uprzywilejowanego dostępu na określony czas. Użytkownicy korzystają ze stałego i uprzywilejowanego współdzielonego konta oraz poświadczeń, które są zarządzane, chronione oraz zmieniane w centralnym magazynie niedostępnym dla użytkownika. Zapobiega to nadużyciu uprzywilejowanych danych uwierzytelniających.

Konto efemeryczne

Konta efemeryczne to konta jednorazowego użytku umożliwiające użytkownikom uzyskanie ograniczonego dostępu na potrzeby wykonania określonego zadania. Administratorzy tworzą tymczasowe, jednorazowe konta dla użytkowników niskiego poziomu lub użytkowników zewnętrznych, umożliwiające dostęp do niezbędnych zasobów. Konta efemeryczne umożliwiają przyznanie użytkownikom tymczasowego dostępu do czasu zakończenia określonego zadania. Po zakończeniu zadania konto zostaje automatycznie wyłączone lub usunięte. Zapobiega to przedłużonemu przyznawaniu użytkownikom niskiego poziomu lub użytkownikom zewnętrznym dostępu do poufnych zasobów organizacji, co mogłoby ułatwić ich niewłaściwe wykorzystanie.

Podniesienie uprawnień

Podniesienie uprawnień, inaczej podniesienie tymczasowe, ma miejsce, gdy użytkownik przesyła żądanie uzyskania wyższego poziomu dostępu uprzywilejowanego na potrzeby wykonania określonego zadania. Żądanie jest zatwierdzane i realizowane za pośrednictwem zautomatyzowanego systemu lub ręcznie przez administratora wraz z określeniem czasu wykonania zadania. Po zatwierdzeniu użytkownik ma dostęp do kont uprzywilejowanych lub możliwość wykonywania poleceń uprzywilejowanych przez ograniczony czas. Po upływie tego czasu dostęp użytkownika zostaje usunięty.

Korzyści wdrożenia dostępu just-in-time

Oto korzyści wdrożenia dostępu just-in-time.

Poprawia stan zabezpieczeń

Dostęp just-in-time poprawia stan zabezpieczeń organizacji poprzez ograniczenie dostępu do poufnych zasobów oraz zmniejszenie ryzyka naruszeń bezpieczeństwa. Ograniczenie dostępu uprzywilejowanego do poufnych zasobów organizacji pozwala zapobiegać nadużyciom uprawnień przez zewnętrznych atakujących oraz złośliwe zagrożenia wewnętrzne. Dostęp just-in-time uniemożliwia nadużywanie uprawnień przez użytkowników oraz zapobiega ich poruszaniu się w sieci organizacji i uzyskaniu przez nich dostępu do wysoce wrażliwych systemów, aplikacji i baz danych.

Usprawnia proces zarządzania dostępem przez administratorów

Wykorzystanie dostępu just-in-time usprawnia proces zarządzania dostępem przez administratorów poprzez przyznawanie użytkownikom dostępu do poufnych zasobów w razie potrzeby, zamiast konieczności przeprowadzania długiego procesu weryfikacji na potrzeby przyznania pełnego dostępu do stałych kont uprzywilejowanych. Dostęp just-in-time ułatwia automatyczne zatwierdzanie żądań oraz cofanie uprawnień.

Pomaga w przestrzeganiu wymogów zgodności z przepisami

Organizacje są zobowiązane do przestrzegania branżowych i ustawowych wymogów zgodności, takich jak SOX oraz RODO, nakazujących monitorowanie oraz audyt aktywności uprzywilejowanych użytkowników. Dostęp just-in-time ogranicza liczbę uprzywilejowanych użytkowników i zapewnia ścieżkę audytu dla wszystkich uprzywilejowanych działań w organizacji.

Jak wdrożyć dostęp just-in-time

Oto działania niezbędne do wdrożenia dostępu just-in-time w organizacji:

  • Konfiguracja stałego, współdzielonego konta uprzywilejowanego z wykorzystaniem zautomatyzowanego magazynu haseł zapewniającego centralne zarządzanie danymi uwierzytelniającymi oraz regularne wymuszanie ich zmiany.

  • Określenie szczegółowych zasad wymagających od użytkowników oraz urządzeń szczegółowych informacji i uzasadnienia żądania tymczasowego uprzywilejowanego dostępu do poufnych zasobów.

  • Przyznanie tymczasowych podwyższonych uprawnień umożliwiających użytkownikom oraz urządzeniom dostęp do określonych poufnych zasobów lub wykonywanie poleceń uprzywilejowanych przez ograniczony czas.

  • Rejestrowanie i przeprowadzanie audytów uprawnień na wszystkich kontach uprzywilejowanych w celu wykrywania podejrzanych zachowań i nietypowych działań oraz reagowania na nie.

Polski (PL) Zadzwoń do nas