L’utilizzo della metodologia di accesso Just-in-TIme (JIT) consente alle organizzazioni di elevare il livello degli utenti – umani o no – in tempo reale, per garantire l’accesso privilegiato elevato e granulare a un’applicazione o a un sistema che debba eseguire un’attività necessaria. Gli analisti di cyber-sicurezza raccomandano l’accesso JIT come metodo per garantire la sicurezza degli accessi privilegiati riducendo i diritti di accesso permanenti.
L’accesso JIT aiuta le organizzazioni ad assegnare i diritti d’accesso in modo tale che gli utenti abbiano i privilegi richiesti per accedere agli account e agli asset privilegiati esclusivamente quando tale accesso è necessario, non in altri momenti. Anziché concedere un diritto di accesso sempre attivo (o permanente), le organizzazioni possono avvalersi dell’accesso JIT per limitare l’accesso a una risorsa specifica entro determinate tempistiche. Questo approccio granulare mitiga i rischi di utilizzo illegittimo degli account privilegiati, poiché riduce notevolmente il tempo a disposizione di un aggressore informatico o un malintenzionato interno per ottenere l’accesso a un account privilegiato, dal quale poi spostarsi lateralmente per ottenere l’accesso non autorizzato a dati sensibili.
L’accesso JIT può essere visto come una metodologia di applicazione del principio dei privilegi minimi, che assicura che agli utenti, umani e non-umani, venga garantito solo il livello minimo di privilegio richiesto. Inoltre, l’accesso JIT garantisce che le attività privilegiate vengano condotte in conformità alle policy per la gestione di identità e accessi (IAM), la gestione dei servizi IT (ITSM) e la gestione degli accessi privilegiati (PAM), nonché alle relative credenziali e flussi di lavoro. È essenziale che qualsiasi strategia di accesso JIT consenta alle organizzazioni di conservare un percorso di audit completo delle attività privilegiate. Saranno così in grado di identificare con facilità quando qualcuno o qualcosa abbia ottenuto l’accesso a quale sistema, per fare cosa e per quanto tempo. Alcune soluzioni agent-based per la gestione degli accessi privilegiati offrono alle organizzazioni l’ulteriore capacità di monitorare attivamente le sessioni privilegiate e di terminare in tempo reale quelle rischiose.
Tipologie di accesso Just-in-Time
- Intermediazione e rimozione degli accessi. Questo approccio consente la creazione di policy che obbligano gli utenti a fornire una giustificazione per collegarsi a un target specifico per un intervallo di tempo definito. Solitamente, questi utenti dispongono di un account privilegiato condiviso permanente e le relative credenziali vengono gestite, protette e ruotate in una cassaforte digitale centrale.
- Account effimeri. Si tratta di account monouso che vengono creati al volo e immediatamente deprovisionati o eliminati dopo l’uso.
- Elevazione temporanea. Questo approccio consente l’elevazione temporanea dei privilegi per consentire agli utenti di accedere ad account privilegiati o di eseguire comandi privilegiati esclusivamente su richiesta ed entro tempistiche specifiche. I diritti di accesso vengono revocati alla scadenza.
Come abilitare l’accesso Just-in-Time
Di seguito è riportato un flusso di lavoro tipico per l’abilitazione della modalità di accesso JIT. Si tenga presente che, per impostazione predefinita, l’utente parte da un livello di accesso pari a zero, ovvero senza alcun privilegio:
- Un utente, umano o no, richiede l’accesso privilegiato a un server, una macchina virtuale o un dispositivo di rete.
- La richiesta viene verificata a fronte di una policy di pre-approvazione, oppure controllata da un amministratore che ha il potere di concedere o negare la richiesta di accesso privilegiato a breve termine. Questo processo di approvazione può essere automatizzato, per ridurre i conflitti con utenti finali e team operativi.
- Una volta ottenuta l’approvazione, l’utente, umano o no, viene elevato al livello di accesso richiesto per entrare nel sistema ed eseguire l’attività specifica. Tale accesso può durare pochi minuti o alcuni mesi, a seconda delle attività specifiche in carico all’utente e delle policy di governance dell’organizzazione.
- Una volta completata l’attività, l’utente si disconnette e il suo livello di accesso viene revocato o eliminato, finché non sarà nuovamente necessario.
Perché l’accesso Just-in-Time è importante per la tua organizzazione?
- Aiuta le organizzazioni a migliorare la propria postura complessiva di sicurezza informatica riducendo significativamente il rischio di usi illegittimi dell’accesso privilegiato e di spostamento laterale da parte di malintenzionati.
- Contribuisce alla semplificazione del lavoro degli amministratori eliminando la necessità di cicli di revisione e i giorni di attesa, mantenendo i flussi di lavoro correnti.
- Aiuta a migliorare la conformità e semplifica le verifiche, sia minimizzando il numero di utenti e sessioni privilegiate che mettendo a disposizione percorsi di audit completi per tutte le attività privilegiate.
Come implementare l’accesso Just-in-Time nella tua organizzazione
L’applicazione della modalità di accesso Just-in-Time solitamente richiede uno o più dei seguenti passaggi:
- Mantenere un account privilegiato condiviso permanente con credenziali gestite a livello centrale e ruotate regolarmente.
- Creazione di policy granulari che richiedano agli utenti, umani o no, di fornire una giustificazione specifica per la connessione a sistemi ed applicazioni target contenenti dati sensibili, per un intervallo di tempo determinato.
- Registrare e verificare le attività privilegiate su tutti gli account effimeri ed abilitare allarmi e reazioni in caso di comportamenti o attività anomale.
- Consentire l’elevazione temporanea dei privilegi per consentire agli utenti, umani e no, di accedere a credenziali ed account privilegiati specifici o di eseguire comandi privilegiati.
L’utilizzo di metodologie di accesso Just-in-Time per applicare il principio dei privilegi minimi è un’importante componente del modello Zero Trust[link to glossary page]. I modelli Zero Trust richiedono che le organizzazioni verifichino chiunque e qualsiasi cosa stia cercando di collegarsi ai sistemi prima di concedere l’accesso. Con l’accelerazione delle loro strategie per la trasformazione digitale, molte organizzazioni stanno passando dal tradizionale approccio perimetrale alla sicurezza ad infrastrutture Zero Trust, per proteggere le proprie informazioni e i propri dati più sensibili.