¿Qué es la seguridad de acceso «Just in Time»?

El principio de la seguridad de acceso Just in Time es exactamente lo que su nombre indica: acceso a los recursos de IT justo en el momento en el que se necesitan. Este enfoque establece que los privilegios de acceso a un sistema o recurso deben ser concedidos según sea necesario para llevar a cabo una tarea específica. Es decir, justo a tiempo.

¿Por qué Just in Time?

La seguridad de acceso Just in Time (JIT) es una práctica fundamental que ayuda a reducir los privilegios de acceso excesivos, además de ser una herramienta esencial a la hora de implementar los modelos del Principio del Menor Privilegio y la seguridad Zero Trust.

La seguridad Just in Time, como política, tiene por objetivo minimizar el riesgo de los privilegios permanentes para limitar la exposición a potenciales ciberataques. Cuando una gran cantidad de usuarios de una organización dispone de muchos privilegios en todo momento, las posibilidades de sufrir un robo, explotación y escalada de credenciales para robar secretos, cifrar datos o detener sistemas aumenta. Al conceder privilegios elevados únicamente cuando es necesario –ni más ni menos– se consigue limitar la exposición al mínimo y permite que los usuarios continúen con su trabajo.

En un reciente estudio llevado a cabo por Oracle y KPMG se desveló que el 59% de las empresas encuestadas habían sufrido un ciberataque debido a credenciales privilegiadas compartidas o robadas, es decir, más de la mitad de ellas. A la hora de conceder privilegios a los usuarios de una organización, hay que tener cuidado con la cantidad. De hecho, la mayoría de las empresas otorgan demasiados privilegios a sus usuarios para que estos puedan acceder a una gran cantidad de recursos. Asimismo, a menudo las aplicaciones y sistemas heredados necesitan privilegios elevados para que los usuarios realicen su trabajo.

Por último, el objetivo de la seguridad Just in Time es reducir al mínimo absoluto el número de usuarios con privilegios elevados, la cantidad de privilegios que estos pueden tener y el tiempo durante el cual los usuarios pueden disponer de dichos privilegios. La política JIT permite a las organizaciones mejorar su postura de ciberseguridad gracias a soluciones tecnológicas estratégicas, y así minimizar sus vulnerabilidades e impedir que los actores malignos avancen y autoescalen privilegios por toda la red.

Las políticas de seguridad Just in Time (JIT) ayudan a las empresas a:

  • Mejorar su postura de ciberseguridad general
  • Eliminar privilegios excesivos e implementar la política de Zero Standing Privileges
  • Optimizar y automatizar los procesos de escalada de privilegios
  • Gestionar usuarios privilegiados que sean tanto máquinas como humanos
  • Habilitar los accesos remotos seguros a los activos sensibles
  • Facilitar la seguridad sin afectar a la productividad

¿Cómo funciona?

El núcleo de la seguridad JIT aborda los tres factores principales de los accesos: ubicación, tiempo y acciones. ¿Desde qué lugar pretende acceder un usuario? ¿Durante cuánto tiempo necesitará tener acceso? ¿Está autorizado a trabajar durante dicho periodo de tiempo? ¿Qué es lo que pretende hacer exactamente con ese acceso?

Cuando se implementa un enfoque de Zero Standing Privileges, ningún usuario dispone de privilegios de acceso a los recursos de IT por defecto. Por lo tanto, todos los usuarios tienen que solicitar acceso al servidor, aplicación u otros recursos informáticos que necesiten en función de sus tareas. La solicitud de escalada de privilegios de los usuarios se revisa automáticamente y se comprueba su función y autorización, concediendo o rechazando acceso de acuerdo con la política interna. Cuando un usuario obtiene privilegios, estos son elevados temporalmente para permitirle acceder a ciertos recursos para que lleve a cabo una actividad específica durante un periodo de tiempo determinado, tal y como especifica la política. Cuando se completa la tarea o el tiempo expira, se revocan los privilegios del usuario y todo vuelve a la normalidad: es decir, el usuario vuelve a tener sus privilegios permanentes o Zero Standing Privileges.

Pongamos el ejemplo de Alice, una contratista de XYZ Corp. Alice necesita acceder al sistema de IT para llevar a cabo el mantenimiento en unos pocos servidores clave. Gracias a WALLIX, Alice puede crear un ticket que, tras ser rápidamente aprobado, le otorgará un acceso exclusivo al equipo específico en el que necesita trabajar, y no a otros, durante un tiempo determinado en función de los términos preestablecidos.

La seguridad Just in Time eleva privilegios en condiciones previamente definidas para garantizar una seguridad sólida:

  • Acceso únicamente durante el horario laboral
  • Acceso a los activos sensibles únicamente para realizar tareas específicas
  • Elevación de tan solo los privilegios de las aplicaciones, no de toda la sesión del usuario
  • Acceso remoto seguro para empleados y proveedores externos

Cómo implementar la seguridad Just in Time

Así que le gustaría implementar la seguridad JIT en su política de gestión de accesos privilegiados. Está convencido de que es el enfoque perfecto para minimizar el riesgo y eliminar los privilegios permanentes y excesivos que proliferan por toda su infraestrucutra informática. La teoría parece perfecta, pero… ¿cómo puede ponerlo en práctica?

El primer paso sería realizar una auditoría de todos los privilegios de acceso de los usuarios, a nivel de toda la empresa, para determinar el alcance y escala del problema. ¿Cuántos usuarios hay? ¿Cuáles son sus perfiles y a qué aplicaciones y sistemas suelen solicitar acceso? ¿Cuántas cuentas de usuario están inactivas y cuántos privilegios elevados se utilizan casi nunca o nunca?

En función de las respuestas, el siguiente paso será establecer una política interna mediante la cual se puedan definir los requisitos que los usuarios deben cumplir si desean obtener acceso a los sistemas de destino: ¿durante cuánto tiempo se debería permitir el acceso, a qué funciones y equipos y en qué condiciones?

También tendrá que recuperar el control de todas las contraseñas y credenciales de los sistemas de destino. La centralización de la gestión y rotación de contraseñas a aplicaciones y activos de IT es crítica para garantizar la gestión integral de riesgos y vulnerabilidades.

Ahora sí que está realmente preparado para implementar soluciones y adoptar la política de Just in Time.

Una solución de Gestión del Acceso Privilegiado es un primer paso perfecto si desea proteger «las joyas de la corona» de su infraestructura informática. Las soluciones PAM centralizan y optimizan el acceso seguro a los activos de IT críticos, como los servidores de producción, y eliminan el uso compartido de contraseñas de root, bloqueando accesos sensibles. Cuando nos conectamos a través de una solución PAM como WALLIX Bastion, la experiencia de usuario es perfecta, lo que facilita la productividad y la eficacia al mismo tiempo que se comprueba la autorización de los usuarios para conectarse al servidor en función de los principios JIT definidos en la solución.

Incluso usuarios como los administradores de IT con acceso al WALLIX Bastion no disponen de privilegios elevados ilimitados. Tanto los usuarios humanos como las máquinas pueden solicitar la elevación temporal de privilegios cuando necesiten realizar tareas ocasionales o ejecutar comandos privilegiados. El usuario tan solo tiene que crear un ticket y llevar a cabo una acción específica en un periodo de tiempo determinado gracias a la gestión de la elevación y delegación de privilegios.

Las soluciones de seguridad Just in Time también protegen a los usuarios que no son de IT. Los puestos de trabajo son una constante fuente de vulnerabilidades debido a las estafas de phising y la «fatiga de contraseñas» que tienen los usuarios con demasiadas credenciales a muchos sistemas. Sin embargo, la supresión de las cuentas de administradores locales puede ser irritante para los usuarios perjudicados y además también puede abrumar a Helpdesk. El Endpoint Privilege Management permite a los usuarios elevar privilegios de forma dinámica y sin dificultades para una aplicación o proceso específicos sin necesidad de elevar los privilegios de la sesión o del usuario. De esta manera se elimina con eficacia los derechos de administración de endpoints vulnerables. Con una solución como WALLIX BestSafe, se concede acceso y se permite la elevación de privilegios justo a tiempo o Just in Time, es decir, en el momento en que un usuario necesita realizar una tarea específica (ejecutar un programa, instalar un software aprobado), al mismo tiempo que se bloquean las operaciones no autorizadas de cifrado o los intentos de elevación de privilegios.

Una vez que la gestión del acceso Just in Time e implementa en su totalidad, se consigue limitar la cantidad de tiempo que una cuenta posee privilegios elevados y derechos de acceso para así reducir el riesgo y la superficie de ataque. Las cuentas con privilegios sólo se utilizan durante el tiempo necesario para completar una tarea o actividad y, además, los usuarios, cuentas y sesiones no conservan los «privilegios permanentes» una vez que la tarea se ha completado. Con las soluciones de seguridad de acceso de WALLIX, se simplifica el JIT gracias a la elevación dinámica de privilegios para garantizar que tan sólo las identidades correctas tienen los privilegios adecuados únicamente cuando es necesario, y durante el menor tiempo posible.

Si desea obtener más información sobre la seguridad Just in Time, ¡no dude en ponerse en contacto con los expertos de WALLIX!