PRIVILEGIERTER JUST-IN-TIME-ZUGRIFF

Die richtigen Zugriffsrechte zur richtigen Zeit aus den richtigen Gründen.

WAS IST PRIVILEGIERTER JUST-IN-TIME-ZUGRIFF?

Privilegierte Konten werden oft mit zeitlich unbegrenzten Zugriffsrechten ausgestattet, obwohl diese tatsächlich nur für kurze Zeit benötigt werden. Die Sicherung des Zugriffs Just-in-Time (JIT) bzw. die Bereitstellung der richtigen Zugriffsebenen für die richtigen Ressourcen für die richtige Dauer stellt eine Möglichkeit im Rahmen einer umfassenden Privileged-Access-Management-Lösung dar und kann helfen, nicht benötigte privilegierte Rechte zu entfernen. Die Privileged-Access-Security-Lösung von CyberArk unterstützt das branchenweit breiteste Spektrum an Optionen für den privilegierten Just-in-Time-Zugriff, und zwar unabhängig vom Benutzertyp, Zielsystem oder der Art der Umgebung.

 

WORKFLOW FÜR DEN JUST-IN-TIME-ZUGRIFF

Der richtige Benutzer. Der richtige Zugriff. Die richtige Ressource. Die richtige Zeit. Der richtige Grund.

VORTEILE

Indem sie Benutzern den Zugriff zur richtigen Zeit und nur im tatsächlich erforderlichen Umfang einräumen, können Unternehmen ihre Angriffsfläche durch privilegierte Zugriffe auf ein Mindestmaß reduzieren und auch den operativen und verwaltungstechnischen Aufwand verringern.

FÜR MEHR SICHERHEIT

Im Rahmen eines umfassenden PAM-Programms beseitigt JIT unnötigen Dauerzugang; Benutzer erhalten Zugriff nur in dem erforderlichen Umfang und für die erforderliche Zeit; vollständige Überwachung und Aufzeichnung der Sitzungen.

FÜR DEN BETRIEB

Reduzierung des Verwaltungsaufwands zusätzlicher Konten und Berechtigungen durch die Bereitstellung gemeinsamer systembasierter Konten und die bedarfsgerechte Ausweitung von Zugriffsrechten; Integration in bestehende Identitäts- und IT-Managementlösungen.

FÜR ANWENDER

Schneller Zugriff auf die für die täglichen Aufgaben benötigten Werkzeuge, ohne dass eine direkte Interaktion mit den Anmeldeinformationen erforderlich ist; Aufrechterhaltung einer Vielzahl von Arbeitsabläufen und Funktionen ohne Abstriche bei der Sicherheit.

JIT-METHODEN

Es gibt eine Vielzahl von Möglichkeiten für die Implementierung privilegierter Just-in-Time-Zugriffe. CyberArk unterstützt das branchenweit breiteste Spektrum an Methoden zur Integration definierter Just-in-Time-Zugriffsszenarien in bestehende Programme für Privileged Access Management. Einige der wichtigsten Methoden sind:

VORÜBERGEHENDE ERWEITERUNG

Erweiterung der Zugriffsrechte eines Benutzers für einen bestimmten Zeitraum, damit dieser bestimmte privilegierte Aufgaben wahrnehmen kann. JIT-Erweiterung und JIT-Zugriff lassen sich mit kurzfristigen SSH-Zertifikaten nutzen. Darüber hinaus können Kunden alternative Anwendungsfälle wählen, entweder mit einem agentenbasierten Ansatz, mit JIT-Erweiterung und JIT-Zugriff mit Core PAS (oder Privilege Cloud) bzw. über eine agentenlose Lösung oder mit JIT-Erweiterung und JIT-Zugriff mit EPM.

KURZLEBIGE KONTEN

Spontane Erstellung privilegierter Einwegkonten, die nach der Nutzung sofort gesperrt oder gelöscht werden. Dies ist eine sehr gängige Praxis in dynamischen Cloud-Umgebungen. Kann mit CyberArk Privileged Session Manager for SSH und AD-Bridge-Funktionen oder mit der AWS-STS-integration umgesetzt werden.

BROKERING UND LÖSCHUNG EINES ZUGRIFFS

Bereitstellung und Schutz gemeinsamer privilegierter Konten, auf die nur zugegriffen werden kann, wenn ein Benutzer den Zugriff ausdrücklich beantragt und dieser Antrag von der zuständigen Stelle genehmigt wird. Kann mit Dual-Control-Richtlinien innerhalb von CyberArk Core Privileged Access Security umgesetzt werden. Für Drittanbieter, die für einen bestimmten Zeitraum Zugriff auf kritische interne Ressourcen benötigen, eignet sich CyberArk Alero.

RESSOURCEN

DEMO ANFORDERN

IN KONTAKT BLEIBEN

IN KONTAKT BLEIBEN!

Bleiben Sie immer auf dem Laufenden: aktuelle Security Best Practices, Events und Webinare.