Článek přečtěte do 3 min.

Tradiční modely zabezpečení IT se zaměřovaly na jednu věc: udržet padouchy mimo síť. Kdokoli v síti se fyzicky nacházel v podnikové kanceláři a přihlásil se ke stroji nastavenému a spravovanému IT týmem, takže mu bylo implicitně důvěřováno.

Ten model už nefunguje. Dnešní svět cloudových zdrojů, vzdálených pracovníků a zařízení vlastněných uživateli rozmazal, ne-li úplně vymazal představu o síťovém perimetru, který by bylo možné bránit. Bezpečnostní experti si navíc více uvědomují realitu vnitřních hrozeb: legitimní firemní uživatelé a správci, kteří by mohli úmyslně nebo náhodně zneužít svůj přístup k narušení nebo prostojům.

Pro řešení nové reality vznikl nový bezpečnostní model — Zero Trust. Tento blogový příspěvek vysvětluje, co Zero Trust zahrnuje, a poté se ponořte do stále oblíbenější techniky, jak ji pomoci implementovat: just-in-time (JIT) přístup. Dozvíme se, proč se přístup JIT objevuje jako zásadní změna v posilování naší obrany proti kybernetickým hrozbám.

Co je Zero Trust

Zero Trust je model zabezpečení založený na jednoduché premise: „Nikdy nedůvěřuj, vždy ověř.“ Zero Trust vyžaduje, aby žádný uživatel, zařízení ani aplikace neměly implicitní důvěru. Místo toho by měl být každý požadavek na přístup, ať už zevnitř nebo vně sítě, pečlivě posouzen.

Co je přístup just-in-time?

V typické organizaci mají IT profesionálové speciální účty pro správu, které jim udělují zvýšená oprávnění k citlivým systémům a datům. Tyto účty existují neustále, ať už jsou používány nebo ne, takže jsou hlavním cílem útoků. Protivník, který kompromituje privilegovaný uživatelský účet, je na dobré cestě k dosažení svých cílů, ať už jde o krádež dat, zničení životně důležitých systémů nebo jiné poškození. Vlastníci účtů navíc mohou své účty zneužít, ať už náhodně nebo se zlým úmyslem.

Pro snížení těchto rizik mohou organizace nahradit rizikové stálé privilegované účty přístupem just-in-time. Funguje to takto: Uživatel potřebuje více přístupu, než má aktuálně k provedení konkrétního úkolu. Nejběžnějším příkladem je IT profesionál, který potřebuje provést administrativní úlohu, jako je instalace záplat nebo změna konfigurace systému. Může to však být také podnikový uživatel, který byl přidělen jako krytí za kolegu a potřebuje dočasný přístup k dalším datům nebo aplikacím, aby mohl tento úkol splnit.

Uživatel požaduje přístup, který potřebuje. Pokud je žádost schválena, je jim poskytnut pomíjivý účet, který uděluje přesně ta oprávnění, která potřebují, a tento účet je smazán ihned po dokončení úkolu.

Všimněte si, že uživateli nikdy není přidělen stálý administrátorský účet, který by mohl zneužít nebo který by mohl být kompromitován protivníkem. Ani jim není poskytnut větší přístup, než potřebují, což omezuje riziko, že mohou způsobit škodu úmyslně nebo omylem.

Jaké jsou výhody přístupu JIT jako součásti přístupu nulové důvěry?

Jak jsme viděli, přístup just-in-time podporuje model zabezpečení Zero Trust snížením privilegovaného přístupu. Nabízí všechny následující výhody:

  • Snížená plocha pro útoky: Přístup JIT redukuje plochu pro útoky organizace tím, že nahradí stálé privilegované účty dočasným, nejméně privilegovaným přístupem uděleným prostřednictvím definovaného pracovního postupu schvalování. Pro protivníky je mnohem těžší dosáhnout eskalace privilegií a bočního pohybu, čímž se snižuje riziko narušení bezpečnosti.
  • Soulad a auditovatelnost. Přístup JIT pomáhá organizacím plnit požadavky na dodržování předpisů tím, že jim umožňuje omezit privilegovaný přístup a auditovat privilegované aktivity. Auditoři mohou kontrolovat přístupové protokoly a ověřit, že přístup byl udělen na základě legitimních obchodních potřeb. Přístup JIT také pomáhá při prosazování oddělení povinností a zásady nejmenšího privilegia, které jsou pro dodržování zásad klíčové.
  • Provozní efektivita: Automatizací procesu žádostí, schvalování a udělování přístupu k JIT mohou organizace zlepšit zabezpečení a dodržování předpisů, aniž by došlo ke snížení produktivity. Kvalitní řešení JIT umožňuje uživatelům přístup ke zdrojům, které potřebují, když je potřebují, bez nadměrných překážek nebo zpoždění.

Jak může Netwrix pomoci organizacím přijmout JIT?

S Netwrix Privilege Secure můžete nahradit své riskantní stálé privilegované účty pomíjivými účty, které poskytují dostatek přístupu pro daný úkol. S tímto řešením můžete:

  • Získejte dynamický a nepřetržitý přehled o privilegovaných účtech napříč všemi koncovými body.
  • Nahraďte riskantní privilegované účty privilegovaným přístupem just-in-time – bez újmy na produktivitě administrátorů.
  • Získejte jeden kontrolní bod pro veškerý přístup just-in-time s možností vyžadovat vícefaktorové ověření (MFA).
  • Monitorujte a zaznamenávejte relace privilegovaných uživatelů, abyste umožnili vyšetřování, uspokojili auditory a zajistili odpovědnost.
  • Vizualizujte, analyzujte a spravujte svůj povrch útoku pomocí řídicích panelů přizpůsobených manažerům a IT profesionálům.

Zdroj: Netwrix