Just-in-Time-Sicherheit : Der Mythos von Sicherheit versus Komfort
November 2022
Mit der Zunahme der Fernarbeit wird der zeitnahe und effiziente Zugriff auf die richtigen Unternehmensressourcen zu einem wichtigen Wettbewerbsvorteil. Die Mitarbeiter wollen das Gefühl haben, dass sie in ihrer Arbeit bestmöglich unterstützt werden, und dazu gehört auch der einfache und schnelle Zugriff auf Unternehmensdaten von mehreren Geräten und von verschiedenen Standorten aus. Die Arbeitskräfte von heute sind agil und flexibel, was eine ganze Reihe von Vorteilen für Produktivität und Talente mit sich bringt. Das bedeutet aber auch, dass Unternehmen in der Lage sein müssen, die richtigen Verwaltungsrechte festzulegen und sicherzustellen, dass die Mitarbeiter zum richtigen Zeitpunkt Zugriff auf die benötigten Daten erhalten.
Das Prinzip des Just-in-Time-Zugriffsschutzes hat in letzter Zeit in der Geschäftswelt an Popularität gewonnen, und es ist genau das, was der Name sagt: Zugriff auf IT-Ressourcen genau dann zu gewähren, wenn sie benötigt werden. Kurz gesagt bedeutet dies, dass die Benutzer nur dann die Berechtigung erhalten, auf ein System oder eine Ressource zuzugreifen, um eine bestimmte Aufgabe auszuführen, wenn Bedarf besteht.
Warum Just-in-Time?
Wir sollten die Just-in-Time-Sicherheit als ein grundlegendes Verfahren betrachten. Sie soll dazu beitragen, die Sicherheit zu erhöhen und die Einhaltung von Vorschriften zu gewährleisten, während den Mitarbeitern der dringend benötigte Datenzugriff ermöglicht wird.
Mitarbeiter wollen von mehreren Geräten aus arbeiten, von zu Hause oder unterwegs auf Daten zugreifen können, und sie wollen dies auf einfache und effiziente Weise tun. Dies ist keine neue Erkenntnis, aber in den letzten 18 Monaten haben wir eine stärkere Verlagerung hin zum hybriden Arbeiten erlebt, und inzwischen setzen die meisten Unternehmen in fast allen Branchen in irgendeiner Form darauf.
Eine der größten Sicherheitsherausforderungen besteht jedoch darin, dass die Mitarbeiter einfach außerhalb der IT-Parameter arbeiten, wenn dieser Zugang nicht verfügbar ist oder komplex und unbequem wird. Die Mitarbeiter können die Sicherheit als einen Kompromiss zwischen Benutzerfreundlichkeit und Sicherheit betrachten, was für Unternehmen zu einem massiven Problem werden kann. Daher müssen Unternehmen dieses Problem frühzeitig angehen und sicherstellen, dass die Mitarbeiter den erforderlichen Zugang erhalten und dass alle Mitarbeiter die Cyberrisiken verstehen.
Es ist nach wie vor notwendig, dass Unternehmen den Zugang zu sensiblen Daten beschränken, so dass es schwierig sein kann, das richtige Gleichgewicht zu finden. Unabhängig davon, ob es sich um einen Fernzugriff oder ein Büro handelt, sollte kein Unternehmen pauschal den Zugang zu sensiblen Daten erlauben. Wenn zu viele Benutzer ständig mit zu vielen Berechtigungen ausgestattet sind, besteht ein exponentiell höheres Risiko, dass privilegierte Anmeldeinformationen gestohlen, ausgenutzt und erweitert werden, um Geheimnisse zu stehlen, Daten zu verschlüsseln oder Systeme zum Stillstand zu bringen. Die Gewährung erweiterter Berechtigungen nur bei Bedarf – nicht mehr und nicht weniger – schränkt die Gefährdung auf ein Minimum ein und ermöglicht es den Benutzern dennoch, ihre Arbeit effizient zu erledigen.
In einer kürzlich von Oracle und KPMG durchgeführten Studie wurde festgestellt, dass 59% der befragten Unternehmen Opfer eines Cyberangriffs wurden, weil privilegierte Zugangsdaten weitergegeben oder gestohlen wurden. Die Chancen stehen also nicht gut, wenn es darum geht, Benutzern in Ihrem Unternehmen zu viele Privilegien einzuräumen. Die meisten Unternehmen gewähren ihren Benutzern in der Regel pauschal zu viele Rechte oder zu viele Ressourcen. Während dies aus betrieblicher Sicht sinnvoll ist, kann es aus Sicht der Sicherheit zu weit gehen. Sobald Unternehmen jedoch Privilegien einschränken, kann dies die tägliche Arbeit behindern und die Produktivität der Mitarbeiter beeinträchtigen, wenn nicht sorgfältig vorgegangen wird.
Aus diesem Grund ist die Just-in-Time-Zugangssicherheit eine grundlegende Praxis, um überflüssige Zugriffsrechte zu reduzieren, und ein Schlüsselinstrument bei der Umsetzung des Prinzips der geringsten Rechte und der Zero-Trust-Sicherheitsmodelle. Die Just-in-Time-Sicherheit zielt darauf ab, das Risiko bestehender Privilegien zu minimieren, um das Risiko und die Gefährdung durch potenzielle Cyberangriffe zu begrenzen.
Dieser Ansatz befasst sich im Kern mit drei Hauptfaktoren des Zugriffs: Ort, Zeitpunkt und Aktionen. Von wo aus versucht ein Benutzer zuzugreifen? Ist er berechtigt, während dieses Zeitraums zu arbeiten, und wie lange muss er den Zugriff aufrechterhalten? Was genau versucht er mit seinem Zugang zu tun?
Letztendlich besteht das Ziel der Just-in-Time-Sicherheit darin, die Anzahl der Benutzer mit erhöhten Rechten, die Anzahl der Rechte, über die sie jeweils verfügen, und die Dauer, für die sie gewährt werden, auf ein absolutes Minimum zu reduzieren. Auf diese Weise können Unternehmen mit Hilfe strategischer Technologielösungen ihre Cybersicherheitslage verbessern, um Schwachstellen zu minimieren und böswillige Akteure daran zu hindern, ihre Privilegien im gesamten Netzwerk zu erweitern und selbst zu erweitern.
Just-in-Time-Sicherheit in die Praxis umsetzen
Der erste Schritt besteht darin, alle Benutzerzugriffsrechte unternehmensweit zu prüfen, um den Umfang und das Ausmaß des Problems zu ermitteln. Wie viele Benutzer gibt es? Welche Profile haben sie, und auf welche Anwendungen und Systeme benötigen sie in der Regel Zugriff? Wie viele Benutzerkonten sind inaktiv, wie viele erhöhte Zugriffsrechte werden selten oder nie genutzt?
Auf der Grundlage der aufgedeckten Antworten besteht der nächste Schritt darin, eine interne Richtlinie zu erstellen, um die Anforderungen an die Benutzer zu definieren, denen der Zugriff auf die Zielsysteme gewährt werden soll: welche Rollen und Teams, unter welchen Bedingungen und für wie lange soll der Zugriff erlaubt werden? Außerdem müssen Sie die Kontrolle über alle Passwörter und Anmeldedaten für die Zielsysteme wiedererlangen. Die zentrale Verwaltung und Rotation von Passwörtern für Anwendungen und IT-Ressourcen ist entscheidend für ein umfassendes Risiko- und Schwachstellenmanagement.
Eine Lösung zur Verwaltung privilegierter Zugriffe ist ein wichtiger erster Schritt zum Schutz der „Kronjuwelen“ der IT-Infrastruktur. Diese Art von Lösung zentralisiert und rationalisiert den sicheren Zugriff auf kritische IT-Ressourcen wie Produktionsserver. Dadurch wird die gemeinsame Nutzung von Root-Passwörtern vermieden und der sensible Zugang gesperrt. Eine vorübergehende Erhöhung der Zugriffsrechte kann bei Bedarf beantragt werden, damit menschliche und maschinelle Benutzer gelegentliche Aufgaben ausführen oder privilegierte Befehle ausführen können. Der Benutzer reicht einfach eine Ticket-Anfrage ein, um die Berechtigungen für eine bestimmte Aktion und einen bestimmten Zeitraum dank der Verwaltung von Privilegienerweiterung und -delegation zu erhöhen. Wenn die Verbindung über eine Lösung zur Verwaltung privilegierter Zugriffe hergestellt wird, ist die Benutzererfahrung nahtlos und erleichtert die Produktivität und Effizienz, während die Berechtigung zur Verbindung mit dem Server auf der Grundlage der in der Lösung definierten Just-in-Time-Prinzipien vollständig überprüft wird.
Die Vorteile ernten
Nach der vollständigen Implementierung schränkt die Just-in-Time-Zugriffsverwaltung die Zeitspanne, in der ein Konto erhöhte Privilegien und Zugriffsrechte besitzt, strikt ein, um das Risiko und die Angriffsfläche zu verringern. Privilegierte Konten werden nur für die Zeit verwendet, die für die Durchführung der Aufgabe oder Aktivität erforderlich ist – Benutzer, Konten und Sitzungen behalten keine „Dauerprivilegien“, sobald die Aufgabe abgeschlossen ist. Mit den richtigen Lösungen für die Zugriffssicherheit wird Just-in-Time durch eine dynamische Erhöhung der Berechtigungen vereinfacht, um sicherzustellen, dass nur die richtigen Identitäten bei Bedarf und für die kürzeste Zeit über die entsprechenden Berechtigungen verfügen.