Glosario de CyberArk >

Acceso Just-In-Time

Mediante la metodología de acceso Just-in-time (JIT), las organizaciones pueden elevar los usuarios humanos y no humanos en tiempo real para proporcionar un acceso con privilegios elevado y granular a una aplicación o sistema a fin de realizar una tarea necesaria. Los analistas de la industria de la ciberseguridad recomiendan el acceso JIT como una forma de proporcionar un acceso con privilegios seguro al minimizar el acceso permanente.

El acceso JIT ayuda a las organizaciones a proporcionar acceso para que los usuarios solo tengan los derechos para acceder a cuentas y recursos con privilegios cuando lo necesiten, y no en cualquier otro momento. En lugar de conceder un acceso siempre activado (o permanente), las organizaciones pueden utilizar el acceso JIT para limitar el acceso a un recurso específico durante un plazo de tiempo determinado. Este enfoque granular mitiga el riesgo de abuso de las cuentas con privilegios al reducir considerablemente la cantidad de tiempo que un ciberatacante o infiltrado malintencionado tiene para acceder a las cuentas con privilegios antes de moverse lateralmente a través de un sistema y obtener acceso no autorizado a datos confidenciales.

El acceso JIT puede considerarse una forma de aplicar el principio del mínimo privilegio para garantizar que los usuarios y las identidades no humanas reciban el nivel mínimo de privilegios. El acceso JIT también puede garantizar que las actividades con privilegios se lleven a cabo de acuerdo con las políticas de administración de identidades y acceso (IAM), administración de servicios de TI (ITSM) y gestión de acceso con privilegios (PAM) de una organización, junto con sus derechos y flujos de trabajo. Es esencial que toda estrategia de acceso JIT permita a las organizaciones mantener un registro de auditoría completo de las actividades con privilegios. De esta manera, las organizaciones pueden identificar fácilmente quién o qué ha obtenido acceso a qué sistemas, qué ha hecho en qué momento y durante cuánto tiempo. Algunas soluciones de gestión del acceso con privilegios basadas en agentes ofrecen a las organizaciones la capacidad adicional de supervisar sesiones de forma activa y detener las sesiones con privilegios de riesgo en tiempo real.

Tipos de acceso Just-In-Time

  • Agentes y eliminación del acceso. Este enfoque permite crear políticas que requieren que los usuarios justifiquen por qué se conectan a un destino específico durante un período de tiempo concreto. Por lo general, esos usuarios tienen una cuenta con privilegios compartida permanente y las credenciales de esa cuenta se administran, protegen y rotan en una bóveda central.
  • Cuentas efímeras. Se trata de cuentas de un solo uso, que se crean cuando hacen falta y se dan de baja o se eliminan después de utilizarlas.
  • Elevación temporal. Este enfoque permite la elevación temporal de los privilegios para que los usuarios puedan acceder a cuentas con privilegios o ejecutar comandos con privilegios por solicitud y de forma temporal. El acceso se retira cuando se acaba el tiempo.

Cómo activar el acceso Just-In-Time

A continuación presentamos un flujo de trabajo típico para permitir el acceso JIT. Hay que tener en cuenta que, por defecto, los usuarios empiezan sin acceso permanente, es decir, sin privilegios:

  1. Un usuario humano o no humano solicita acceso con privilegios a un servidor, equipo virtual o dispositivo de red.
  2. La solicitud se contrasta con una política de aprobación previa o la revisa un administrador que tiene la facultad de conceder o denegar la solicitud de acceso con privilegios a corto plazo. Este proceso de aprobación puede automatizarse a fin de reducir la fricción para usuarios finales y equipos de operaciones.
  3. Tras obtener la aprobación, se eleva el usuario humano o de la máquina al acceso que necesite para entrar en el sistema y realizar su tarea concreta. Este acceso puede durar solo unos minutos o unos meses, dependiendo de las tareas específicas del usuario y de las políticas de gobernanza de la organización.
  4. Una vez completada la tarea, el usuario se desconecta y se revoca o elimina su acceso hasta que se necesite de nuevo.

¿Por qué es importante para su organización el acceso Just-In-Time?

  • Ayuda a las organizaciones a mejorar su posición general en materia de ciberseguridad al reducir considerablemente el riesgo de abuso del acceso con privilegios y de propagación lateral por parte de los ciberdelincuentes.
  • Ayuda a simplificar la experiencia del administrador al eliminar la necesidad de ciclos de revisión y días de espera mientras se mantienen los flujos de trabajo actuales.
  • Contribuye a mejorar el cumplimiento y simplifica la auditoría al reducir al mínimo el número de usuarios y de sesiones con privilegios, y al proporcionar registros de auditoría completos de las actividades con privilegios.

Cómo implementar el acceso Just-In-Time en su organización

Para aplicar el acceso JIT, las organizaciones suelen adoptar una o varias de las siguientes medidas:

  • Mantener una cuenta con privilegios compartida permanente con credenciales que se gestionan de forma centralizada y se rotan regularmente.
  • Crear políticas granulares que exijan a los usuarios humanos y no humanos que faciliten una justificación específica para conectarse a los sistemas y aplicaciones de destino que albergan datos sensibles, durante períodos de tiempo determinados.
  • Registrar y auditar la actividad con privilegios en todas las cuentas efímeras y habilitar las alertas y la respuesta a comportamientos o actividades anómalos.
  • Habilitar la elevación temporal de los privilegios para permitir a los usuarios humanos y no humanos acceder a determinadas credenciales y cuentas con privilegios o ejecutar comandos con privilegios.

El uso del acceso JIT para aplicar el principio del mínimo privilegio es una parte importante de la confianza cero [link to glossary page]. Los modelos de confianza cero exigen que todo lo que intente conectarse a los sistemas de una organización debe verificarse para que se le conceda acceso. A medida que muchas organizaciones aceleran sus estrategias de transformación digital, pasan de los enfoques tradicionales de seguridad del perímetro al marco de confianza cero para proteger su información y datos más sensibles.

Más información sobre el acceso Just-In-Time

MANTENGASE EN CONTACTO

MANTENGASE EN CONTACTO!

Mantenerse actualizado sobre las mejores prácticas de seguridad y eventos en vivo y seminarios web.