O que é Acesso no momento certo?
- Glossário do IAM
- O que é Acesso no momento certo?
O acesso just-in-time é um procedimento de gerenciamento de acesso privilegiado (PAM) onde usuários humanos e não humanos obtêm privilégios elevados em tempo real, por um período específico e para realizar uma tarefa específica. Isso garante que todos os usuários autorizados possam acessar sistemas, aplicativos e dados privilegiados somente quando precisarem. Em vez de conceder privilégios permanentes ou sempre ativos, as organizações podem usar o just-in-time para limitar o acesso a recursos específicos e evitar abusos de privilégios por parte de agentes maliciosos internos e externos.
Continue lendo para saber mais sobre o acesso just-in-time e como você pode usá-lo para proteger a rede da sua organização.
Como funciona o acesso just-in-time
Quando um usuário humano ou não humano precisar de privilégios para acessar recursos sensíveis da empresa, ele fará uma solicitação ao administrador ou sistema automatizado. Em seguida, o pedido passará por um processo de aprovação para verificar se a solicitação de acesso privilegiado é válida ou não. Quando a solicitação é aprovada, o administrador ou sistema automatizado concederá ao usuário o acesso just-in-time, no qual o usuário terá privilégios elevados ou acesso a uma conta privilegiada por tempo limitado, até que o usuário termine sua tarefa. Após a conclusão da tarefa, o usuário faz logoff e seu acesso é revogado ou excluído até ele precisar novamente.
A importância do acesso just-in-time
O acesso just-in-time é importante para ajudar a garantir a aplicação do acesso com privilégios mínimos. O princípio do privilégio mínimo é um conceito de segurança cibernética que concede aos usuários apenas o nível de acesso necessário à rede de sistemas e dados de uma organização para que façam seu trabalho, e nada mais. O acesso com privilégios mínimos compartimenta e limita o acesso aos recursos de uma organização. Os usuários só podem acessar o que precisam para fazer seus trabalhos e não devem poder acessar qualquer outra coisa, a menos que seja necessário para uma tarefa específica e aprovado. Com o acesso just-in-time, as organizações podem conceder a usuários acesso privilegiado temporário e revogá-lo, garantindo que o menor número de usuários possa acessar seus recursos confidenciais.
Ao usar o acesso just-in-time para assegurar o acesso de privilégio mínimo, as organizações podem reduzir sua superfície de ataque e proteger seus dados confidenciais. Uma superfície de ataque refere-se ao conjunto de possíveis pontos de entrada que cibercriminosos podem usar para obter acesso não autorizado à rede de uma organização. Ao limitar o acesso privilegiado a um período predeterminado, as organizações limitam o acesso excessivo e reduzem os possíveis pontos de entrada em sua rede. Isso garante que os dados confidenciais de uma organização sejam acessados apenas por usuários autorizados e somente quando necessário.
Tipos de acesso just-in-time
Veja a seguir os três tipos de acesso just-in-time que as organizações podem usar para fornecer acesso privilegiado temporário.
Acesso qualificado por intermediário
O acesso qualificado por intermediário, também conhecido como acesso baseado em justificação, exige que os usuários justifiquem a obtenção de acesso privilegiado por um período definido. Esses usuários terão uma conta e credenciais compartilhadas permanentes e privilegiadas, que são gerenciadas, protegidas e rotacionadas em um cofre central inacessível a eles. Isso garante que não ocorra abuso das credenciais privilegiadas.
Conta temporária
São contas de uso único destinadas a conceder aos usuários acesso limitado para concluir uma tarefa específica. Os administradores criam contas de uso único e com duração restrita para usuários de nível inferior ou terceiros poderem acessar um recurso de que precisam. Essas contas ajudam a conceder acesso temporário a usuários até que a tarefa seja concluída. Após a conclusão da tarefa, a conta é automaticamente desativada ou excluída. Isso previne que organizações forneçam acesso a recursos confidenciais a usuários de nível inferior ou a terceiros por períodos longos, o que pode ser facilmente explorado.
Elevação de privilégios
Elevação de privilégios, também conhecido como elevação temporária, é quando um usuário solicita a obtenção de níveis mais altos de acesso privilegiado para realizar uma tarefa específica. A solicitação é aprovada e concedida por um sistema automatizado ou pelo administrador, com detalhes sobre quanto tempo será necessário para a tarefa ser concluída. Depois de aprovado, o usuário estará habilitado para acessar contas privilegiadas ou executar comandos privilegiados por um período limitado. Quando esse período termina, o acesso do usuário é removido.
Os benefícios de implementar o acesso just-in-time
Veja a seguir os benefícios de implementar o acesso just-in-time.
Melhora a postura de segurança
O acesso just-in-time melhora a postura de segurança de uma organização, limitando o acesso a recursos confidenciais e reduzindo os riscos de violações de segurança. Ao limitar o acesso privilegiado a seus recursos confidenciais, organizações podem evitar o abuso de privilégios por parte de agentes maliciosos externos e ameaças internas. O acesso just-in-time garante que os usuários não abusem de privilégios e impede que eles se movam lateralmente pela rede de uma organização para obter acesso a sistemas, aplicativos e bancos de dados altamente confidenciais.
Melhora o fluxo de trabalho de acesso para administradores
Com o acesso just-in-time, os administradores podem melhorar os fluxos de trabalho de acesso fornecendo aos usuários acesso a recursos confidenciais exatamente quando precisarem, em vez de realizar um longo processo de análise para conceder acesso total a contas privilegiadas permanentes. O acesso just-in-time ajuda a aprovar solicitações e revogar privilégios automaticamente.
Ajuda a aderir aos requisitos regulatórios de conformidade
As organizações precisam aderir aos requisitos de conformidade regulatórios e setoriais, como o SOX e o GDPR, que determinam a necessidade de monitorar e auditar a atividade de usuários privilegiados. O acesso just-in-time limita o número de usuários privilegiados e fornece às organizações uma trilha de auditoria para todas as atividades privilegiadas.
Como implementar o acesso just-in-time
Para implementar o acesso just-in-time, as organizações precisam seguir estas etapas:
Manter uma conta compartilhada permanente e privilegiada usando um cofre de senhas automatizado, que centraliza o gerenciamento e a rotação regular das credenciais.
-
Criar políticas granulares que exijam que usuários humanos e não humanos forneçam detalhes e justificativas específicas para solicitar acesso temporário a recursos confidenciais.
Conceder privilégios elevados temporariamente para permitir que usuários humanos e não humanos acessem recursos confidenciais específicos ou executem comandos privilegiados por um período limitado.
Registrar e auditar privilégios em todas as contas privilegiadas para detectar e responder a comportamentos suspeitos e atividades incomuns.