O Acesso Just-in-Time (JIT) é um pilar fundamental para a segurança de endpoints, garantindo que privilégios elevados sejam concedidos apenas quando estritamente necessário e pelo menor tempo possível. No Segura, o conceito de JIT é aplicado de diferentes maneiras, e uma das mais importantes é a elevação de privilégios para processos específicos no Windows EPM.
Como Funciona a Tokenização JIT com EPM Windows?
Quando um usuário padrão precisa executar uma aplicação que exige permissões de administrador, o Segura EPM não eleva a permissão da conta do usuário. Em vez disso, ele concede um privilégio temporário e específico apenas para o processo daquela aplicação, durante sua execução.
Este mecanismo funciona da seguinte forma:
No contexto do EPM para Windows, o driver interno do EPM intercepta o processo e avalia se ele necessita de um token com recursos administrativos, de acordo com as listas de acesso configuradas no EPM Console. Antes de o processo iniciar, essa validação determinará se a elevação é aplicável e, em caso afirmativo, um token com privilégios administrativos será concedido ao processo.
Isso significa que:
- Interceptação: O driver do EPM atua como um intermediário no endpoint, interceptando a tentativa de execução de um processo.
- Validação: Ele consulta as políticas de elevação definidas no console para verificar se o usuário, o aplicativo e o contexto atual permitem a elevação.
- Concessão de Token: Se a política permitir, um token de acesso administrativo é gerado e vinculado exclusivamente àquele processo. O processo então é iniciado com os privilégios necessários para executar suas tarefas.
- Revogação Automática: Assim que o processo é finalizado, o token associado a ele é automaticamente destruído. Com isso, o privilégio deixa de existir, garantindo que nenhuma permissão elevada residual permaneça no sistema.
Benefícios da Abordagem de Tokenização JIT
- Segurança de Confiança Zero (Zero Trust): Esta abordagem reforça o princípio do menor privilégio. O usuário nunca recebe acesso administrativo direto; apenas o processo que precisa da elevação o obtém, e somente durante sua execução.
- Redução da Superfície de Ataque: Como as contas de usuário não possuem privilégios administrativos permanentes, o risco de um invasor comprometer a conta e obter controle total do sistema é drasticamente reduzido.
- Rastreabilidade e Auditoria: Todas as elevações de privilégio são registradas, criando uma trilha de auditoria completa que detalha qual aplicação foi elevada, por qual usuário e em que momento.
Diferença para o Acesso JIT de Grupo (JIT Access)
É importante distinguir a Tokenização JIT para elevação de processos da funcionalidade de JIT Access. Enquanto a tokenização concede um privilégio temporário a um processo, a funcionalidade "JIT Access" adiciona temporariamente a conta do usuário a um grupo com privilégios de administrador (como o grupo "Administradores" do Windows), permitindo que o usuário realize múltiplas tarefas administrativas durante um período limitado.
Ambos são mecanismos JIT, mas aplicados a contextos diferentes para oferecer flexibilidade e segurança máxima.