Jennifer Greving 31/05/2022 6 min read

Hoe werkt Just-in-Time access?

Er vinden steeds meer cyber attacks plaats op privileged accounts, omdat hackers hiermee een grotere kans hebben om toegang te krijgen tot gevoelige bedrijfsinformatie en data. Daarom is er behoefte aan verhoogde beveiligingsmaatregelen om privileged accounts tegen deze aanvallen te beschermen.

In deze blog wordt JIT access gezien als een beveiligingsoplossing voor privileged accounts.

 

 

Wat is Just-In-Time?

Just-in-Time access (JIT) is een cyberbeveiliging proces waarbij gebruikers, applicaties of systemen rechten toegekend krijgen, voor een beperkte periode of om een taak uit te voeren. 

JIT wordt gezien als een vorm van Identity Access Management of Privileged Access Management. In de cyber security wereld wordt JIT aangeraden als een wijze om provisioning te verlenen door permanente privileged access tot een minimum te beperken. Ook wordt er gedacht vanuit de zero-trust-model waarbij niets wordt vertrouwd en alles wordt gecontroleerd voordat toegangsrechten worden toegekend.

IAM is een term voor het beheer van gebruikersrechten binnen een organisatie. Een organisatie bepaalt hierbij welke rechten en welke toegang tot systemen medewerkers krijgen. 

PAM is een manier om aan verschillende medewerkers verhoogde rechten en soorten toegang te verlenen. Medewerkers behoren tot een groep en krijgen daardoor toegang tot de systemen die ze minimaal nodig hebben voor hun werk. Dit is een manier om rechten te verlenen, natuurlijk zijn er andere manieren om dit te doen. 

 

Waarom is JIT belangrijk?

Gartner, een IT onderzoeks- en adviesbureau, suggereert dat organisaties een combinatie van JIT en andere beveiligingsoplossingen in huis moeten halen om hun cyber security in stand te houden en te verbeteren. Ook geven ze aan dat het investeren in beveiligingsoplossingen niet ten koste gaat van de operationele productiviteit.

Gebruikers krijgen alleen toegang tot privileged accounts en bronnen wanneer ze die nodig hebben, en niet op andere momenten. Door gebruikers always-on privileges toe te kennen wordt de kans op een security incident verhoogd. Always-on privileged accounts zijn vaak doelwitten van cybercriminelen daarnaast kunnen zelfs onbedoelde datalekken plaatsvinden.

JIT als security strategie hebben stelt organisaties in staat om een volledig auditspoor van privileged accounts bij te houden. Zo kunnen organisaties eenvoudig achterhalen wie of wat toegang heeft gekregen tot welke systemen, wat ze op welk moment en voor hoe lang hebben gedaan.

 

Hoe werkt JIT?

Je moet als eerst het volgende scope/limiet definiëren voor je Just-in-Time access inzet: locatie, tijd en acties. 

Locatie (applicatie, systeem etc.) verwijst naar waar een gebruiker toegang nodig heeft, tijd verwijst naar de periode waarin ze deze toegang nodig heeft en of ze de juiste rechten heeft gedurende die specifieke periode. Acties verwijst naar wat de gebruikers doen met hun privileges.

Vergeet niet dat JIT zich richt op hoe lang een gebruiker toegang heeft tot privileges. Hoe kleiner het tijdvenster, hoe veiliger. Maar je moet ook rekening houden dat je het venster niet te klein maakt. Ook zou je pushback van gebruikers kunnen krijgen over hoe de PAM-oplossing hun werk doen lastiger maakt.

 

JIT-scenario's die je met PAM kan oplossen

Om te kunnen bepalen waar je JIT zou kunnen gebruiken, moet je eerst goed kijken naar de verschillende gebruiksscenario's voor privileged accounts in jouw organisatie. Vervolgens kan je bepalen waar en welke limieten er genomen moeten worden. 

JIT wordt vaak eerst geïmplementeerd bij risicovolle use-cases. Ook zou je ervoor kunnen kiezen om te beginnen bij scenario’s waarvan bekend is dat gebruikersaccounts zelden gebruikt worden. 

De vier meest voorkomende JIT-scenario’s: 

  • Externe/thuiswerkende werknemers hebben toegang nodig tot systemen/applicaties om de productiviteit op peil te houden.

  • Derden hebben toegang nodig op projectbasis.

  • Service Accounts hebben toegang nodig om geautomatiseerde IT-taken uit te kunnen voeren.

  • Developers hebben toegang nodig om producten te kunnen bouwen, testen en lanceren.

 

Waarom is JIT access belangrijk voor jouw organisatie?

Hierboven zijn meerdere redenen benoemt over het belang van JIT privileged access. Verschillende scenario’s zijn geschetst waarin het gebruik van JIT beschreven wordt. Maar is het profijt dat een organisatie heeft bij het implementeren van JIT is nog niet genoemd. 

Het profijt van een organisatie bij implementatie van JIT:

  • Het helpt organisaties hun algehele cyber security te verbeteren door het risico op misbruik van privileged access (accounts) en cybercriminaliteit aanzienlijk te verminderen.

  • Het helpt de administrator hun werk te vereenvoudigen door overbodige review cycles en overuren weg te nemen, terwijl de huidige workflows behouden blijven.

  • Het helpt organisaties compliant zijn en vereenvoudigt het nemen van audits. Omdat het aantal privileged gebruikers en sessies geminimaliseerd is. Ook worden er volledige audit trails van alle activiteiten aangeboden.

 

 

Om te kunnen bepalen waar je JIT kan toepassen moet je eerst goed kijken naar de verschillende gebruiksscenario's en waar het meest risico aan hangt. Always-on-model gebruiken bij privileged accounts verhoogt alleen het risico op een cyber attack. JIT werkt vanuit het principe van zero-trust, hierin wordt niemand en niks geloofd totdat er geauthenticeerd en geautoriseerd is door een beheerder. 

JIT maakt het ook mogelijk om het werk van een administrator eenvoudiger te maken. Waardoor operation teams meer kunnen focussen op het in stand houden en verhogen van de cyber security. Ook helpt JIT organisaties compliant zijn en versimpelt het nemen van audits.

Is jouw organisatie compliant? Of meer willen weten over audit trails? Lees meer over compliance en audit trails.