Comercial e Empresarial
Proteja sua empresa contra criminosos cibernéticos.
Iniciar Teste GrátisO acesso just-in-time é um procedimento de gerenciamento de acesso privilegiado (PAM) onde usuários humanos e não humanos obtêm privilégios elevados em tempo real, por um período específico e para realizar uma tarefa específica. Isso garante que todos os usuários autorizados possam acessar sistemas, aplicativos e dados privilegiados somente quando precisarem. Em vez de conceder privilégios permanentes ou sempre ativos, as organizações podem usar o just-in-time para limitar o acesso a recursos específicos e evitar abusos de privilégios por parte de agentes maliciosos internos e externos.
Continue lendo para saber mais sobre o acesso just-in-time e como você pode usá-lo para proteger a rede da sua organização.
Quando um usuário humano ou não humano precisar de privilégios para acessar recursos sensíveis da empresa, ele fará uma solicitação ao administrador ou sistema automatizado. Em seguida, o pedido passará por um processo de aprovação para verificar se a solicitação de acesso privilegiado é válida ou não. Quando a solicitação é aprovada, o administrador ou sistema automatizado concederá ao usuário o acesso just-in-time, no qual o usuário terá privilégios elevados ou acesso a uma conta privilegiada por tempo limitado, até que o usuário termine sua tarefa. Após a conclusão da tarefa, o usuário faz logoff e seu acesso é revogado ou excluído até ele precisar novamente.
O acesso just-in-time é importante para ajudar a garantir a aplicação do acesso com privilégios mínimos. O princípio do privilégio mínimo é um conceito de segurança cibernética que concede aos usuários apenas o nível de acesso necessário à rede de sistemas e dados de uma organização para que façam seu trabalho, e nada mais. O acesso com privilégios mínimos compartimenta e limita o acesso aos recursos de uma organização. Os usuários só podem acessar o que precisam para fazer seus trabalhos e não devem poder acessar qualquer outra coisa, a menos que seja necessário para uma tarefa específica e aprovado. Com o acesso just-in-time, as organizações podem conceder a usuários acesso privilegiado temporário e revogá-lo, garantindo que o menor número de usuários possa acessar seus recursos confidenciais.
Ao usar o acesso just-in-time para assegurar o acesso de privilégio mínimo, as organizações podem reduzir sua superfície de ataque e proteger seus dados confidenciais. Uma superfície de ataque refere-se ao conjunto de possíveis pontos de entrada que cibercriminosos podem usar para obter acesso não autorizado à rede de uma organização. Ao limitar o acesso privilegiado a um período predeterminado, as organizações limitam o acesso excessivo e reduzem os possíveis pontos de entrada em sua rede. Isso garante que os dados confidenciais de uma organização sejam acessados apenas por usuários autorizados e somente quando necessário.
Veja a seguir os três tipos de acesso just-in-time que as organizações podem usar para fornecer acesso privilegiado temporário.
O acesso qualificado por intermediário, também conhecido como acesso baseado em justificação, exige que os usuários justifiquem a obtenção de acesso privilegiado por um período definido. Esses usuários terão uma conta e credenciais compartilhadas permanentes e privilegiadas, que são gerenciadas, protegidas e rotacionadas em um cofre central inacessível a eles. Isso garante que não ocorra abuso das credenciais privilegiadas.
São contas de uso único destinadas a conceder aos usuários acesso limitado para concluir uma tarefa específica. Os administradores criam contas de uso único e com duração restrita para usuários de nível inferior ou terceiros poderem acessar um recurso de que precisam. Essas contas ajudam a conceder acesso temporário a usuários até que a tarefa seja concluída. Após a conclusão da tarefa, a conta é automaticamente desativada ou excluída. Isso previne que organizações forneçam acesso a recursos confidenciais a usuários de nível inferior ou a terceiros por períodos longos, o que pode ser facilmente explorado.
Elevação de privilégios, também conhecido como elevação temporária, é quando um usuário solicita a obtenção de níveis mais altos de acesso privilegiado para realizar uma tarefa específica. A solicitação é aprovada e concedida por um sistema automatizado ou pelo administrador, com detalhes sobre quanto tempo será necessário para a tarefa ser concluída. Depois de aprovado, o usuário estará habilitado para acessar contas privilegiadas ou executar comandos privilegiados por um período limitado. Quando esse período termina, o acesso do usuário é removido.
Veja a seguir os benefícios de implementar o acesso just-in-time.
O acesso just-in-time melhora a postura de segurança de uma organização, limitando o acesso a recursos confidenciais e reduzindo os riscos de violações de segurança. Ao limitar o acesso privilegiado a seus recursos confidenciais, organizações podem evitar o abuso de privilégios por parte de agentes maliciosos externos e ameaças internas. O acesso just-in-time garante que os usuários não abusem de privilégios e impede que eles se movam lateralmente pela rede de uma organização para obter acesso a sistemas, aplicativos e bancos de dados altamente confidenciais.
Com o acesso just-in-time, os administradores podem melhorar os fluxos de trabalho de acesso fornecendo aos usuários acesso a recursos confidenciais exatamente quando precisarem, em vez de realizar um longo processo de análise para conceder acesso total a contas privilegiadas permanentes. O acesso just-in-time ajuda a aprovar solicitações e revogar privilégios automaticamente.
As organizações precisam aderir aos requisitos de conformidade regulatórios e setoriais, como o SOX e o GDPR, que determinam a necessidade de monitorar e auditar a atividade de usuários privilegiados. O acesso just-in-time limita o número de usuários privilegiados e fornece às organizações uma trilha de auditoria para todas as atividades privilegiadas.
Para implementar o acesso just-in-time, as organizações precisam seguir estas etapas:
Manter uma conta compartilhada permanente e privilegiada usando um cofre de senhas automatizado, que centraliza o gerenciamento e a rotação regular das credenciais.
Criar políticas granulares que exijam que usuários humanos e não humanos forneçam detalhes e justificativas específicas para solicitar acesso temporário a recursos confidenciais.
Conceder privilégios elevados temporariamente para permitir que usuários humanos e não humanos acessem recursos confidenciais específicos ou executem comandos privilegiados por um período limitado.
Registrar e auditar privilégios em todas as contas privilegiadas para detectar e responder a comportamentos suspeitos e atividades incomuns.