BR +55 11 3069 3925 | USA +1 469 620 7643

Acesso privilegiado just in time: entenda esse assunto

por | jun 27, 2022 | Blog

Por esse motivo, recomenda-se fortemente a adoção do acesso privilegiado just in time, que permite às empresas concederem apenas o acesso indispensável e pelo tempo necessário para o usuário executar determinada tarefa, evitando ataques cibernéticos e vazamento de dados.

Neste artigo, apresentamos o conceito de acesso privilegiado just in time, seus benefícios e modo de funcionamento, entre outras informações de extrema importância sobre o assunto. Para facilitar sua leitura, dividimos nosso texto por tópicos. São eles:

  • O que é o acesso privilegiado just in time?
  • Por que o acesso privilegiado just in time é importante para as empresas?
  • Como funciona?
  • Tipos de acesso just in time
  • Sobre a implementação
  • Acesso privilegiado just in time e PAM: qual a relação?
  • Inspiração do just in time
  • Sobre o senhasegura
  • Conclusão

Boa leitura!

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

Newsletter Blog PT

14 + 8 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

O que é o acesso privilegiado just in time?

O acesso privilegiado just in time (JIT) consiste em um método que permite às organizações reduzirem a superfície de ataque, fornecendo aos usuários de sistemas e aplicativos apenas as permissões necessárias para executarem suas tarefas.

Trata-se de uma solução extremamente eficaz, uma vez que mais de 80% das vulnerabilidades relatadas pela Microsoft nos últimos anos poderiam ter sido amenizadas removendo as permissões de administrador dos usuários e mais de 80% de todas as vulnerabilidades publicadas pela Microsoft seriam eliminadas ao remover as permissões de administrador local.

Porém, muitas empresas negligenciam as medidas necessárias para evitar ataques e vazamento de dados e não seguem a política de privilégio mínimo, que desempenha uma função essencial quando o assunto é segurança cibernética.

Um dos principais riscos, nesse sentido, está associado aos privilégios permanentes, que ocorrem quando uma conta de usuário privilegiada permanece com o acesso privilegiado ativo durante 100% do tempo.

Ou seja, essas permissões se mantêm 24 horas prontas para serem utilizadas, seja para atividades legítimas ou finalidades ilícitas.

Para resolver esse tipo de problema, é recomendado adotar o acesso privilegiado just in time, que direciona aos usuários privilégios limitados, no momento que isso for preciso e pelo menor tempo necessário.

Com isso, é possível reduzir o estado de privilégio ativo de uma conta de muitas horas para poucos minutos e, consequentemente, os riscos relacionados a esse acesso privilegiado.


Por que o acesso privilegiado just in time é importante para as empresas?

O acesso privilegiado just in time é fundamental para garantir a segurança cibernética das organizações, na medida em que possibilita reduzir os riscos associados ao abuso de privilégios e ao aumento da superfície de ataque. 

Além disso, contribui para otimizar a experiência do administrador e possibilita manter o fluxo de trabalho, sem que este seja interrompido para ciclos de revisão, o que costuma exigir muito tempo de espera.

E mais: ao reduzir o número de usuários e sessões privilegiadas, o acesso privilegiado just in time melhora a conformidade com padrões de segurança e simplifica a auditoria das atividades realizadas no ambiente de TI.


Como funciona?

Inicialmente, o usuário deve fazer uma requisição de acesso a fim de realizar uma ação privilegiada ou simples, caso esse tipo de privilégio seja contemplado pelo modelo implantado. 

Nesse momento, será necessário justificar o acesso solicitado e definir por quanto tempo precisa desse acesso, definição que também pode ser estabelecida pelo administrador. Então é aguardar a aprovação do acesso.

Com essa aprovação, o usuário receberá suas credenciais com um prazo de validade e será informado sobre as ações que pode executar nesse período.

Depois do tempo de acesso, o administrador poderá bloquear ou excluir as credenciais e caso a ação não tenha sido concluída, o usuário terá que fazer outra requisição para prosseguir. 

É importante ressaltar que o bloqueio ou exclusão da credencial não dispensa a necessidade de guardar os logs do acesso para garantir o controle e a segurança das operações. Acrescentamos ainda que, mesmo lembrando desses dados, o usuário não terá o acesso, pois seu prazo foi expirado.


Tipos de acesso just in time

Existem três tipos de acesso just in time. São eles:

  • O corretor e a abordagem de remoção de acesso

Esse tipo de acesso just in time possibilita criar diretrizes para exigir que os usuários justifiquem sua necessidade de acesso privilegiado e especifiquem por quanto tempo esse acesso será necessário.

Em geral, as credenciais dessas contas são mantidas em um cofre central e os usuários utilizam uma conta compartilhada privilegiada e permanente. 


  • Contas efêmeras

Nesse tipo de permissão, as contas são temporárias, criadas para serem utilizadas uma única vez com base no princípio de privilégio zero. 

Isso significa que quando se finaliza a ação, o acesso é removido. Por esse motivo, essas contas são descritas como únicas. 


  • Elevação temporária

Nesse caso, é possível elevar os privilégios de maneira temporária para que os usuários consigam acessar contas privilegiadas ou executar comandos privilegiados por um tempo limitado. Quando esse prazo termina, o acesso é removido. 


  • Sobre a implementação

Para garantir a implementação do acesso just in time em sua empresa, você deve seguir alguns passos, como:

 

  • Manter uma conta compartilhada privilegiada e permanente, gerenciando as credenciais centralmente, de modo que sejam alternadas com regularidade;
  • Criar diretrizes que garantam que usuários humanos e máquinas ofereçam justificativas para se conectar a sistemas e aplicativos de destino por um prazo limitado;
  • Registrar e auditar ações privilegiadas em contas efêmeras e receber alertas sobre comportamentos inesperados;
  •  Utilizar a elevação temporária de privilégios, garantindo que os usuários consigam acessar contas privilegiadas ou executar comandos privilegiados para ações específicas.

O acesso just in time, utilizado para garantir a política do privilégio mínimo, é essencial para o Zero Trust. Esse modelo garante que as organizações verifiquem quem ou o que está tentando se conectar à estrutura de TI antes de permitir o acesso, garantindo a segurança de dados sigilosos. 


Acesso privilegiado just in time e PAM: qual a relação?

Garantir o acesso privilegiado just in time é uma preocupação que intensifica o trabalho dos administradores de sistemas devido à grande quantidade de revogação de acessos e bloqueios de credenciais, que podem ocasionar erros frequentes. 

Por isso, uma maneira eficiente de aplicar essa solução em sua empresa é automatizando esse processo por meio do PAM (Privileged Access Management – Gerenciamento de Acesso Privilegiado), que possibilita controlar os acessos privilegiados à informações críticas.

O PAM consiste em uma importante ferramenta que limita o acesso privilegiado, reduzindo a superfície de ataque e proporcionando mais segurança cibernética para organizações de todos os portes e segmentos. 

Com ele, é possível adotar o acesso privilegiado just in time, controlar as requisições de acesso e auditar as ações efetuadas. Na prática, essa ferramenta permite estabelecer o nível de privilégio de cada credencial, proporcionando aos usuários apenas o acesso que precisam para realizarem sua função. 

Entre os benefícios de aderir a essa solução também podemos destacar:

  • Entrega das credenciais efêmeras com segurança;
  • Revogação dessas credenciais depois do prazo definido; e
  • Criação de acessos e provisionamento de privilégios automatizados. 

Ao utilizar a solução PAM, sua empresa consegue reduzir o número de credenciais, criar provisionamento para um determinado período e registrar os logs de acessos e gravações das sessões efetuadas com o uso de credenciais.


Inspiração do just in time

O just in time é baseado em uma filosofia de gestão aplicada nas fábricas Toyota até a década de 1970. Essa metodologia foi introduzida por Taiichi Ohno com o objetivo de atender às necessidades do cliente, minimizando o desperdício.

Nesse sentido, a fabricação just in time apresenta as seguintes propostas:

  • Melhoria contínua;
  • Eliminação de resíduos;
  • Kanbans, que interrompem processos que não estão funcionando;
  • Jidoka, que proporciona autonomia às máquinas para que executem tarefas, tornando os empregados mais produtivos; e
  • Produção nivelada, que otimiza o fluxo de produtos pela indústria.

Implementar essa prática de negócios exige que as equipes foquem no processo, eliminando ações desnecessárias e buscando resolver um problema específico da melhor maneira possível. 

Mais recentemente, a segurança da informação se inspirou nesse modelo para criar o acesso privilegiado just in time, direcionado a eliminar acessos desnecessários. 

Essa forma de proteção de dados e recursos críticos possibilita fornecer um acesso para uma finalidade específica por um tempo determinado, elevando os privilégios somente nos contextos em que eles são necessários. 

Porém, para que esse modelo seja seguro e fácil de utilizar, é indispensável fornecer uma trilha de auditoria das ações executadas. 


Sobre o senhasegura

Quando o assunto é segurança da informação, nós, do senhasegura, somos referência. Afinal, desempenhamos com eficiência a função de garantir a soberania digital das organizações que nos contratam sobre ações e dados privilegiados em mais de 50 países. 

Desse modo, evitamos roubos de dados e efetuamos a rastreabilidade de ações em administradores em redes, servidores, bando de dados e dispositivos em geral. 

Também proporcionamos conformidade com requisitos de auditoria e com os mais elevados padrões, como PCI DSS, Sarbanes-Oxley, ISO 27001 e HIPAA.

O senhasegura oferece como uma de suas principais soluções o Gerenciamento de Acesso Privilegiado – PAM (Privileged Access Management), que proporciona controle no acesso de dados sensíveis às corporações.

A grande eficiência do PAM senhasegura se justifica pela possibilidade de combinar estratégias e tecnologias de segurança que oferecem ao usuário apenas o acesso indispensável para executar suas funções dentro de um determinado espaço de tempo.

Por meio do PAM senhasgura, é possível reduzir os mais diversos riscos de cibersegurança dentro de uma organização, na medida em que essa ferramenta diminui as ameaças internas e externas. 

Utilizando essa ferramenta, você pode ficar tranquilo, sabendo que sua empresa estará protegida de danos intencionais ou acidentais, paralisação das operações, perda de credibilidade e prejuízos incalculáveis. 

 

Conclusão

Nesse texto, você viu que:

  • Com o acesso privilegiado just in time, os usuários conseguem obter privilégios limitados, no momento que isso for necessário e pelo menor tempo possível;
  • Isso possibilita reduzir os riscos associados ao abuso de privilégios e ao aumento da superfície de ataque;
  • Também permite melhorar a experiência do administrador e manter o fluxo de trabalho, sem que este seja interrompido para ciclos de revisão;
  • Para requisitar um acesso privilegiado just in time, o usuário deve justificá-lo e especificar por quanto tempo precisa desse acesso;
  • Depois do tempo de acesso, o administrador poderá bloquear ou excluir as credenciais utilizadas;
  • Existem três tipos de acesso just in time: o corretor e a abordagem de remoção de acesso, contas efêmeras e elevação temporária;
  • O acesso just in time, utilizado para garantir a política do privilégio mínimo, é essencial para o Zero Trust. Para implantá-lo, é importante seguir alguns passos, compartilhados neste texto;
  • Uma maneira eficiente de aplicar essa solução em uma empresa é automatizando o processo por meio do PAM;
  • O acesso privilegiado just in time é inspirado em uma filosofia de gestão aplicada nas fábricas Toyota até a década de 1970.

 

Esse artigo sobre o acesso privilegiado just in time foi útil para você? Então, compartilhe com outra pessoa interessada no assunto. 

 

LEIA TAMBÉM NO BLOG DO SENHASEGURA

Indústria 4.0 – O que é, e por que você precisa começar a pensar sobre isso?

Avaliação de riscos de segurança cibernética de acordo com a ISA/IEC 62443-3-2

Resolvendo questões da conformidade com a LGPD com a Gestão de Acesso Privilegiado

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Por que devo me preocupar em gerenciar acessos em endpoints?

Smartphones, tablets e notebooks são considerados endpoints, traduzido para o português, “pontos de extremidades”, conectados a um terminal de rede. Caso não sejam protegidos, esses dispositivos trazem vulnerabilidades de segurança cibernética em uma organização, uma...

Como o PAM auxilia na contratação do seguro cibernético?

As organizações estão cada vez mais expostas à ameaças cibernéticas, o que justifica a contratação de seguros para cobrir prejuízos relacionados a ataques de hackers, incidentes e falhas humanas. Porém, garantir essa proteção adicional pode representar um grande...

Verizon Data Breach Investigation Report 2021: o que você precisa saber sobre esse relatório

A interação humana com as estruturas de TI representa uma das principais ameaças cibernéticas enfrentadas por organizações dos mais diversos portes e segmentos.  Essa é apenas uma das importantes informações extraídas do Verizon Data Breach Investigation Report 2021,...

Construindo uma indústria digital através do PAM

Com o avanço da tecnologia, os setores industriais encontram-se cada vez mais digitalizados por meio de soluções que otimizam os processos realizados nesses ambientes, reduzindo custos, eliminando falhas humanas e gerando mais produtividade.  Entre as tecnologias que...

O que fazer para diminuir os valores de seguro cibernéticos?

Quando se trata de segurança da informação, os riscos para as organizações estão cada vez maiores por uma série de fatores. Como exemplo, podemos mencionar o aumento no número de ataques cibernéticos, especialmente após a pandemia de covid-19, que acelerou a adoção em...
Copy link
Powered by Social Snap