Zero Trust Access

JIT für Admins & Engineers

Dauerrechte sind bequem – und gefährlich. Dieser Use Case macht privilegierten Zugriff (Admins, Engineers, Ops) Just-in-Time: nur wenn nötig, zeitlich begrenzt, mit Freigabe und sauberer Nachvollziehbarkeit. Ziel: in 60 Tagen deutlich weniger Dauerrechte und weniger “stille” Privilegien, die niemand mehr hinterfragt.

Wenn du willst, zeigen wir dir ein typisches JIT-Setup in einer kurzen Demo, zusammen mit unserem Technologiepartner.

Wann passt unser Ansatz

  • Viele dauerhafte Adminrechte oder “temporär für immer”
  • Shared Accounts / lokale Admins / Notfallzugänge ohne Kontrolle
  • Audit-Fragen: “Wer hatte wann privilegierten Zugriff – und warum?”

Das sind die Ergebnisse

  • Privilegierter Zugriff nur bei Bedarf (und danach wieder weg)
  • Bessere Nachvollziehbarkeit (wer, was, wann, wofür)
  • Schnellere Reaktion bei Risiko: Zugriff sofort entziehen

Das bekommst du von uns

  • Zielbild: welche Rollen brauchen wirklich Privilegien – und wann?
  • JIT-Regeln: Laufzeiten, Freigaben, Bedingungen (z. B. Gerät/Netz/Zone)
  • Standard-Flows: Request → Approve → Access → Expire
  • Backlog: Dauerrechte abbauen (priorisiert, ohne Stillstand)
  • Review-Rhythmus (damit es sauber bleibt)

Kurz erklärt

Deine Herausforderung

Privilegien wachsen über Jahre: Projekte, Notfälle, Legacy. Am Ende gibt es viele dauerhafte Adminrechte, lokale Ausnahmen oder Shared Accounts. Das ist ein Einfallstor und erschwert Incident Response massiv (“Wer hatte Zugriff?” “Ist der Account noch aktiv?”). Gleichzeitig darf Betrieb nicht blockiert werden – Admins müssen arbeiten können.

Unsere Lösung

Wir machen Privilegien zeitlich begrenzt und nachvollziehbar: Zugriff wird angefragt, freigegeben, genutzt und läuft automatisch aus. Wo sinnvoll setzen wir Bedingungen (z. B. nur aus bestimmten Zonen/Netzwerken). Danach bauen wir Dauerrechte schrittweise ab – ohne Big Bang, aber mit sichtbarer Reduktion von “always-on” Privilegien.
Typischer Rahmen: 2–4 Wochen bis Pilot, danach Rollout in Wellen.

Ablauf

1

Kritische Rollen/Systeme auswählen (Pilot)

2

JIT-Regeln definieren (Laufzeit, Freigabe, Bedingungen)

3

Pilot live nehmen (1–2 Teams / 1–2 Systeme)

4

Dauerrechte priorisiert abbauen

5

Review & Nachprüfung (monatlich/quarterly)

Häufige Fragen

Bremst das Admins nicht aus?
Nicht, wenn es gut gebaut ist: klare Flows, kurze Freigabewege, sinnvolle Laufzeiten. Ziel ist schnell UND kontrolliert.


Was ist der schnellste Quick Win?
Dauerrechte befristen und Shared Accounts ersetzen. Das reduziert Risiko sofort.


Wie funktioniert “Break-glass”?
Als Ausnahme mit sehr kurzen Laufzeiten, klarer Freigabe/Protokollierung und anschliessender Nachprüfung.


Wie zeigt man Wirkung?
Weniger Dauerrechte, weniger lokale Admins/Shared Accounts, schnellere Entziehung im Incident – und bessere Audit-Antworten.

Privilegien nur dann, wenn du sie wirklich brauchst.

Lass uns JIT als Standard etablieren – damit Dauerrechte verschwinden, ohne dass Betrieb leidet.