BR +55 11 3069 3925  |  USA +1 855 726 4878

Acesso privilegiado just in time: entenda esse assunto

por | jun 27, 2022 | Blog

Por esse motivo, recomenda-se fortemente a adoção do acesso privilegiado just in time, que permite às empresas concederem apenas o acesso indispensável e pelo tempo necessário para o usuário executar determinada tarefa, evitando ataques cibernéticos e vazamento de dados.

Neste artigo, apresentamos o conceito de acesso privilegiado just in time, seus benefícios e modo de funcionamento, entre outras informações de extrema importância sobre o assunto. Para facilitar sua leitura, dividimos nosso texto por tópicos. São eles:

  • O que é o acesso privilegiado just in time?
  • Por que o acesso privilegiado just in time é importante para as empresas?
  • Como funciona?
  • Tipos de acesso just in time
  • Sobre a implementação
  • Acesso privilegiado just in time e PAM: qual a relação?
  • Inspiração do just in time
  • Sobre o senhasegura
  • Conclusão

Boa leitura!

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

Newsletter Blog PT

10 + 9 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

O que é o acesso privilegiado just in time?

O acesso privilegiado just in time (JIT) consiste em um método que permite às organizações reduzirem a superfície de ataque, fornecendo aos usuários de sistemas e aplicativos apenas as permissões necessárias para executarem suas tarefas.

Trata-se de uma solução extremamente eficaz, uma vez que mais de 80% das vulnerabilidades relatadas pela Microsoft nos últimos anos poderiam ter sido amenizadas removendo as permissões de administrador dos usuários e mais de 80% de todas as vulnerabilidades publicadas pela Microsoft seriam eliminadas ao remover as permissões de administrador local.

Porém, muitas empresas negligenciam as medidas necessárias para evitar ataques e vazamento de dados e não seguem a política de privilégio mínimo, que desempenha uma função essencial quando o assunto é segurança cibernética.

Um dos principais riscos, nesse sentido, está associado aos privilégios permanentes, que ocorrem quando uma conta de usuário privilegiada permanece com o acesso privilegiado ativo durante 100% do tempo.

Ou seja, essas permissões se mantêm 24 horas prontas para serem utilizadas, seja para atividades legítimas ou finalidades ilícitas.

Para resolver esse tipo de problema, é recomendado adotar o acesso privilegiado just in time, que direciona aos usuários privilégios limitados, no momento que isso for preciso e pelo menor tempo necessário.

Com isso, é possível reduzir o estado de privilégio ativo de uma conta de muitas horas para poucos minutos e, consequentemente, os riscos relacionados a esse acesso privilegiado.


Por que o acesso privilegiado just in time é importante para as empresas?

O acesso privilegiado just in time é fundamental para garantir a segurança cibernética das organizações, na medida em que possibilita reduzir os riscos associados ao abuso de privilégios e ao aumento da superfície de ataque. 

Além disso, contribui para otimizar a experiência do administrador e possibilita manter o fluxo de trabalho, sem que este seja interrompido para ciclos de revisão, o que costuma exigir muito tempo de espera.

E mais: ao reduzir o número de usuários e sessões privilegiadas, o acesso privilegiado just in time melhora a conformidade com padrões de segurança e simplifica a auditoria das atividades realizadas no ambiente de TI.


Como funciona?

Inicialmente, o usuário deve fazer uma requisição de acesso a fim de realizar uma ação privilegiada ou simples, caso esse tipo de privilégio seja contemplado pelo modelo implantado. 

Nesse momento, será necessário justificar o acesso solicitado e definir por quanto tempo precisa desse acesso, definição que também pode ser estabelecida pelo administrador. Então é aguardar a aprovação do acesso.

Com essa aprovação, o usuário receberá suas credenciais com um prazo de validade e será informado sobre as ações que pode executar nesse período.

Depois do tempo de acesso, o administrador poderá bloquear ou excluir as credenciais e caso a ação não tenha sido concluída, o usuário terá que fazer outra requisição para prosseguir. 

É importante ressaltar que o bloqueio ou exclusão da credencial não dispensa a necessidade de guardar os logs do acesso para garantir o controle e a segurança das operações. Acrescentamos ainda que, mesmo lembrando desses dados, o usuário não terá o acesso, pois seu prazo foi expirado.


Tipos de acesso just in time

Existem três tipos de acesso just in time. São eles:

  • O corretor e a abordagem de remoção de acesso

Esse tipo de acesso just in time possibilita criar diretrizes para exigir que os usuários justifiquem sua necessidade de acesso privilegiado e especifiquem por quanto tempo esse acesso será necessário.

Em geral, as credenciais dessas contas são mantidas em um cofre central e os usuários utilizam uma conta compartilhada privilegiada e permanente. 


  • Contas efêmeras

Nesse tipo de permissão, as contas são temporárias, criadas para serem utilizadas uma única vez com base no princípio de privilégio zero. 

Isso significa que quando se finaliza a ação, o acesso é removido. Por esse motivo, essas contas são descritas como únicas. 


  • Elevação temporária

Nesse caso, é possível elevar os privilégios de maneira temporária para que os usuários consigam acessar contas privilegiadas ou executar comandos privilegiados por um tempo limitado. Quando esse prazo termina, o acesso é removido. 


  • Sobre a implementação

Para garantir a implementação do acesso just in time em sua empresa, você deve seguir alguns passos, como:

 

  • Manter uma conta compartilhada privilegiada e permanente, gerenciando as credenciais centralmente, de modo que sejam alternadas com regularidade;
  • Criar diretrizes que garantam que usuários humanos e máquinas ofereçam justificativas para se conectar a sistemas e aplicativos de destino por um prazo limitado;
  • Registrar e auditar ações privilegiadas em contas efêmeras e receber alertas sobre comportamentos inesperados;
  •  Utilizar a elevação temporária de privilégios, garantindo que os usuários consigam acessar contas privilegiadas ou executar comandos privilegiados para ações específicas.

O acesso just in time, utilizado para garantir a política do privilégio mínimo, é essencial para o Zero Trust. Esse modelo garante que as organizações verifiquem quem ou o que está tentando se conectar à estrutura de TI antes de permitir o acesso, garantindo a segurança de dados sigilosos. 


Acesso privilegiado just in time e PAM: qual a relação?

Garantir o acesso privilegiado just in time é uma preocupação que intensifica o trabalho dos administradores de sistemas devido à grande quantidade de revogação de acessos e bloqueios de credenciais, que podem ocasionar erros frequentes. 

Por isso, uma maneira eficiente de aplicar essa solução em sua empresa é automatizando esse processo por meio do PAM (Privileged Access Management – Gerenciamento de Acesso Privilegiado), que possibilita controlar os acessos privilegiados à informações críticas.

O PAM consiste em uma importante ferramenta que limita o acesso privilegiado, reduzindo a superfície de ataque e proporcionando mais segurança cibernética para organizações de todos os portes e segmentos. 

Com ele, é possível adotar o acesso privilegiado just in time, controlar as requisições de acesso e auditar as ações efetuadas. Na prática, essa ferramenta permite estabelecer o nível de privilégio de cada credencial, proporcionando aos usuários apenas o acesso que precisam para realizarem sua função. 

Entre os benefícios de aderir a essa solução também podemos destacar:

  • Entrega das credenciais efêmeras com segurança;
  • Revogação dessas credenciais depois do prazo definido; e
  • Criação de acessos e provisionamento de privilégios automatizados. 

Ao utilizar a solução PAM, sua empresa consegue reduzir o número de credenciais, criar provisionamento para um determinado período e registrar os logs de acessos e gravações das sessões efetuadas com o uso de credenciais.


Inspiração do just in time

O just in time é baseado em uma filosofia de gestão aplicada nas fábricas Toyota até a década de 1970. Essa metodologia foi introduzida por Taiichi Ohno com o objetivo de atender às necessidades do cliente, minimizando o desperdício.

Nesse sentido, a fabricação just in time apresenta as seguintes propostas:

  • Melhoria contínua;
  • Eliminação de resíduos;
  • Kanbans, que interrompem processos que não estão funcionando;
  • Jidoka, que proporciona autonomia às máquinas para que executem tarefas, tornando os empregados mais produtivos; e
  • Produção nivelada, que otimiza o fluxo de produtos pela indústria.

Implementar essa prática de negócios exige que as equipes foquem no processo, eliminando ações desnecessárias e buscando resolver um problema específico da melhor maneira possível. 

Mais recentemente, a segurança da informação se inspirou nesse modelo para criar o acesso privilegiado just in time, direcionado a eliminar acessos desnecessários. 

Essa forma de proteção de dados e recursos críticos possibilita fornecer um acesso para uma finalidade específica por um tempo determinado, elevando os privilégios somente nos contextos em que eles são necessários. 

Porém, para que esse modelo seja seguro e fácil de utilizar, é indispensável fornecer uma trilha de auditoria das ações executadas. 


Sobre o senhasegura

Quando o assunto é segurança da informação, nós, do senhasegura, somos referência. Afinal, desempenhamos com eficiência a função de garantir a soberania digital das organizações que nos contratam sobre ações e dados privilegiados em mais de 50 países. 

Desse modo, evitamos roubos de dados e efetuamos a rastreabilidade de ações em administradores em redes, servidores, bando de dados e dispositivos em geral. 

Também proporcionamos conformidade com requisitos de auditoria e com os mais elevados padrões, como PCI DSS, Sarbanes-Oxley, ISO 27001 e HIPAA.

O senhasegura oferece como uma de suas principais soluções o Gerenciamento de Acesso Privilegiado – PAM (Privileged Access Management), que proporciona controle no acesso de dados sensíveis às corporações.

A grande eficiência do PAM senhasegura se justifica pela possibilidade de combinar estratégias e tecnologias de segurança que oferecem ao usuário apenas o acesso indispensável para executar suas funções dentro de um determinado espaço de tempo.

Por meio do PAM senhasgura, é possível reduzir os mais diversos riscos de cibersegurança dentro de uma organização, na medida em que essa ferramenta diminui as ameaças internas e externas. 

Utilizando essa ferramenta, você pode ficar tranquilo, sabendo que sua empresa estará protegida de danos intencionais ou acidentais, paralisação das operações, perda de credibilidade e prejuízos incalculáveis. 

 

Conclusão

Nesse texto, você viu que:

  • Com o acesso privilegiado just in time, os usuários conseguem obter privilégios limitados, no momento que isso for necessário e pelo menor tempo possível;
  • Isso possibilita reduzir os riscos associados ao abuso de privilégios e ao aumento da superfície de ataque;
  • Também permite melhorar a experiência do administrador e manter o fluxo de trabalho, sem que este seja interrompido para ciclos de revisão;
  • Para requisitar um acesso privilegiado just in time, o usuário deve justificá-lo e especificar por quanto tempo precisa desse acesso;
  • Depois do tempo de acesso, o administrador poderá bloquear ou excluir as credenciais utilizadas;
  • Existem três tipos de acesso just in time: o corretor e a abordagem de remoção de acesso, contas efêmeras e elevação temporária;
  • O acesso just in time, utilizado para garantir a política do privilégio mínimo, é essencial para o Zero Trust. Para implantá-lo, é importante seguir alguns passos, compartilhados neste texto;
  • Uma maneira eficiente de aplicar essa solução em uma empresa é automatizando o processo por meio do PAM;
  • O acesso privilegiado just in time é inspirado em uma filosofia de gestão aplicada nas fábricas Toyota até a década de 1970.

 

Esse artigo sobre o acesso privilegiado just in time foi útil para você? Então, compartilhe com outra pessoa interessada no assunto. 

 

LEIA TAMBÉM NO BLOG DO SENHASEGURA

Indústria 4.0 – O que é, e por que você precisa começar a pensar sobre isso?

Avaliação de riscos de segurança cibernética de acordo com a ISA/IEC 62443-3-2

Resolvendo questões da conformidade com a LGPD com a Gestão de Acesso Privilegiado

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Investimento de 13 milhões de dólares impulsiona expansão da senhasegura nas Américas e no Oriente Médio

Por Priscilla Silva São Paulo, 10 de Março de 2023 - O senhasegura, provedor líder de solução para Gestão de Acessos Privilegiados (PAM), que protege ambientes tecnológicos e recursos críticos de organizações contra ameaças cibernéticas, anuncia o aporte de 13 milhões...

senhasegura recebe prêmio CyberSecured 2022 como melhor solução de PAM nos EUA

Escrito por Priscilla Silva SÃO PAULO, 28 de Fevereiro de 2023 - A edição de 2022 do prêmio CyberSecured, promovido pela revista Security Today, marca do grupo 1105 Media's Infrastructure Solutions Group, elegeu a senhasegura como vencedora na categoria Privileged...

senhasegura lança o conceito “Jiu-JitCISO” para mostrar o vigor da cibersegurança brasileira

Por Priscilla Silva São Paulo, 13 de janeiro de 2023 - "Como no Jiu-Jitsu, a senhasegura é sobre defesa própria. Toda empresa deveria saber como se proteger e também proteger os seus clientes" é o propósito baseado na filosofia da arte marcial japonesa, mas...

CISA e FBI lançam script de recuperação de ransomware ESXiArgs

A Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos e o Departamento Federal de Investigação (FBI) lançaram, nesta semana, um guia de recuperação do ransomware ESXiArgs, que prejudicou milhares de empresas em âmbito global. Isso ocorreu porque...

senhasegura é líder pelo segundo ano consecutivo no relatório KuppingerCole Leadership Compass 2023

Por Priscilla Silva São Paulo, 30 de janeiro de 2023 - A senhasegura, solução de Gestão de Acessos Privilegiados (PAM) conquista a posição de líder no atual "Leadership Compass 2023". O relatório é produzido pela renomada empresa de análise de TI, a alemã...