Produkte

Entschlüsselung der Just-in-time (JIT)-Erweiterung

Decoding just in time devolutions blog

Dieser Blog-Artikel unterstreicht die Bedeutung der Just-in-Time (JIT)-Berechtigungserweiterung als Lösung zur Minderung von Risiken, die mit der Anhäufung unnötiger IT-Berechtigungen verbunden sind. Er plädiert für den Einsatz von JIT, um nur bei Bedarf den notwendigen Zugriff zu gewähren und ihn danach automatisch zu entfernen. Dieser Ansatz erhöht die Sicherheit und hilft bei der Einhaltung von Industriestandards.

Adam Listek

Als IT-Experte mit über 20 Jahren Erfahrung in der Branche arbeite ich hart daran, über neue und aufkommende Technologien auf dem Laufenden zu bleiben. Ich habe in verschiedenen Bereichen gearbeitet, vom Gesundheitswesen bis zur Hochschulbildung, und ich liebe neue Herausforderungen und die Erstellung tiefschürfender Inhalte, die ich mit der Welt teilen möchte!

View more posts

Schnell gewährter und selten widerrufener privilegierter Zugriff ist in der IT schwer zu verwalten. Im Laufe der Zeit häufen sich die gewährten Berechtigungen an, ohne dass sie später wieder entzogen werden. Wenn Bedrohungsakteure Zugriff auf ein Konto erhalten, für das über Jahre Berechtigungen angesammelt wurden (das gilt insbesondere für Administratorkonten), können sie tiefgreifenden Zugriff auf das Unternehmen erlangen.

Die Lösung? **Gewähren Sie nur den Nutzern Zugriff, die ihn wirklich brauchen, und entfernen Sie ihn, wenn er nicht mehr benötigt wird. **Minimieren Sie den durch kompromittierte Konten verursachten Schaden, indem Sie die verfügbaren Privilegien einschränken. Hierbei spielt die Just-in-Time (JIT)-Berechtigungserweiterung eine wichtige Rolle. Sorgen Sie für effiziente IT-Teams, indem Sie Kontoberechtigungen mithilfe der JIT-Berechtigungserweiterung zeitgesteuert verwalten.

JIT-Erweiterung verstehen

Der „IBM X-Force Threat Intelligence Index“-Bericht 2024 stellt fest, dass ein Anstieg der gültigen Anmeldeinformationen um 71 % im Vergleich zum Vorjahr zu 32 % der Datendiebstähle und -lecks in Unternehmen beiträgt. Der Microsoft Bericht „State of Cloud Permissions 2023“ veranschaulicht dieses Risiko noch weiter und stellt fest, dass über 50 % der zugreifenden Identitäten Super-Admins sind, die weniger als 2 % der erteilten Berechtigungen nutzen.

Die Just-in-Time-Erweiterung verhindert die Anhäufung von Kontoberechtigungen. Geben Sie den Nutzern nur die Berechtigungen, die sie benötigen, wenn sie sie benötigen. Mit dem automatischen Entzug gewährter Berechtigungen reduzieren Unternehmen die gewährten Berechtigungen auf das absolute Minimum. Wenn Bedrohungsakteure Zugang zu Ihrer Umgebung erhalten, finden sie nur eine begrenzte Angriffsfläche vor, was Ihnen wertvolle Zeit und Schutz verschafft.

Erkundung typischer JIT-Erweiterungsmethoden

In der Praxis gliedert sich die JIT-Erweiterung in mehrere Komponenten:

  • Verwaltung der Berechtigungen, die für welche Konten verfügbar sind
  • Genehmigungsworkflow zur Überprüfung, ob Nutzer Zugriff haben sollten
  • Methoden zum Gewähren und Entziehen von Berechtigungen auf einem Remote-System, einer Anwendung oder einer Gruppe von Dateien

Normalerweise erfolgt eine Anfrage zur Berechtigungserweiterung innerhalb eines speziellen Tools zur Verwaltung privilegierter Zugriffe (PAM) oder eines Dialoges zur Berechtigungserweiterung in einem Betriebssystem, wie der Nutzerkontensteuerung (UAC) in Windows. In diese Anfragen können Genehmigungsworkflows eingebaut werden, um sicherzustellen, dass ein Nutzer auf die angeforderten Berechtigungen zugreifen darf. Obwohl die Automatisierung der Berechtigungserweiterung für die Aufrechterhaltung der Effizienz von entscheidender Bedeutung ist, können durch das Hinzufügen zusätzlicher Kontrollfunktionen für Anfragen potenziell Angriffe abgewehrt werden.


Wie Just-in-Time-Berechtigungen weitere Angriffe verhindern
Wie Just-in-Time-Berechtigungen weitere Angriffe verhindern

Gewährleistung der Regelkonformität mit JIT-Berechtigungserweiterung

Hand in Hand mit den Standards der Regelkonformität gehen Methoden wie die JIT-Berechtigungserweiterung, die häufig Bestandteil von PAM-Tools ist. Viele Vorschriften, die entwickelt wurden, um die Sicherheit von Unternehmen und spezifischen Branchen in einer sich entwickelnden Bedrohungslandschaft zu gewährleisten, erwähnen PAM direkt oder indirekt.

Der Entzug von Dauerberechtigungen hilft bei der Einhaltung von Standards und der Berichterstattung, wie z. B.:

Alle drei Standards sind für Unternehmen von entscheidender Bedeutung, wenn es darum geht, bewährte Sicherheitspraktiken einzuhalten, Kunden und Nutzer zu beruhigen und sich vor Bedrohungsakteuren zu schützen. Insbesondere die Implementierung von PAM und der JIT-Erweiterung wird die Sicherheit Ihres Unternehmens erheblich verbessern.

Mit PAM, insbesondere der JIT-Erweiterung, können Ihre Nutzer auf das zugreifen, was sie benötigen, wenn sie es benötigen und ohne unnötige Berechtigungen zu erhalten. Werden Sie Industriestandards gerecht und sorgen Sie für Effizienz durch nutzerfreundliche Lösungen wie Devolutions Verwaltung privilegierter Zugriffe gepaart mit Devolutions Remote Desktop Manager!

Related Posts

Read more Produkte posts