Was ist Just-In-Time Access (JITA)?

Just-in-Time-Zugriff – Effizienz, Sicherheit und Zukunft im IAM-Umfeld

Der Just-in-Time-Access ist ein zentrales Konzept moderner Sicherheitsarchitekturen im Privileged Access Management (PAM) und im Identity and Access Management (IAM). Das Ziel ist es, die Zugänge für die Zugriffe nicht dauerhaft, sondern nur für den Moment bereitzustellen, in dem sie tatsächlich gebraucht werden. Dabei wird zwischen human identities, also klassischen Benutzerkonten, und non human identities, etwa Maschinenkonten, APIs oder Bots, unterschieden. Diese Differenzierung ist entscheidend, denn in modernen IT-Landschaften agieren längst nicht mehr nur Menschen, sondern auch automatisierte Systeme mit Zugriff auf sensible Ressourcen. Gerade Letztere und administrative Zugriffe profitieren von nicht ständig aber selten genutzten Benutzerkonten auf den verschiedenen Systemen und Applikationen.

Der Gedanke hinter Just-in-Time-Zugriff ist einfach, aber wirkungsvoll: Zugänge werden dynamisch vergeben, zeitlich begrenzt und nach Ende der Nutzung automatisch entzogen. Das verringert Risiken erheblich, weil es kaum noch überflüssige oder verwaiste Berechtigungen gibt. Gleichzeitig fügt sich das Prinzip nahtlos in Zero Trust-Architekturen ein, die darauf basieren, jedem Zugriff grundsätzlich zu misstrauen, bis seine Berechtigung nachgewiesen ist.

Warum Just-in-Time Access an Bedeutung gewinnt

In vielen Unternehmen hat sich über Jahre ein gefährlicher Zustand eingeschlichen: Mitarbeitende und externe Dienstleister verfügen über mehr Rechte, als sie benötigen. Dieses Phänomen, bekannt als Privilege Creep, erhöht das Risiko von Datenverlust, Missbrauch und Angriffen erheblich. Einmal erstellte Benutzerkonten und Berechtigungen bleiben bestehen, auch wenn die Aufgaben längst wechseln.

Hier setzt Just-in-Time-Zugriff an. Statt dauerhaftem Zugang werden Berechtigungen nur noch temporär gewährt. Das reduziert die Angriffsfläche dramatisch und ermöglicht eine Sicherheitsarchitektur, die auf Least Privileged Access basiert – also dem Prinzip, dass jeder nur die Rechte erhält, die er tatsächlich benötigt. Zusätzlich zum PAM Bereich kann es, wenn auch nur teilweise, auch für Privileged Identity Management (PIM) eingesetzt werden. PIM geht vom Grundsatz von persönlichen und persistenten Identitäten und Accounts aus, weshalb JITA in diesem Kontext hauptsächlich bei der Just-In-Time Zuweisung von spezifischen Berechtigungen zum Tragen kommt.

Ein weiterer Aspekt betrifft die Kosten. Dauerhafte Administratorrechte bedeuten oft auch Lizenzkosten, die sich summieren. Mit einem intelligenten JIT-Modell lassen sich diese Lizenzkosten sparen, da Lizenzen nur dann aktiviert werden, wenn sie gebraucht werden. Gleichzeitig sinkt der Aufwand für Rezertifizierungen, weil weniger Benutzerkonten und Berechtigungen existieren, die geprüft werden müssen.

Die Vorteile von Just-In-Time Access in der Praxis

Unternehmen, die Just-in-Time Access einführen, erleben meist eine doppelte Wirkung: mehr Sicherheit bei weniger Aufwand. Die kontinuierliche Vergabe und Entziehung von Rechten schützt vor Missbrauch und erfüllt zugleich besser regulatorische Anforderungen wie DORA, NIS2, ISO 27001, TISAX, etc. Zugriffe werden automatisch dokumentiert, sodass jede Handlung nachvollziehbar bleibt – ein entscheidender Vorteil bei Audits oder Compliance-Prüfungen.

Auch aus betriebswirtschaftlicher Sicht überzeugt der Ansatz. Wie bereits erwähnt können Lizenzkosten und umfangreiche Rezertifizierungen eingespart werden. Da die Anzahl der non-human identities und privilegierten Accounts, welche nicht permanent Zugriff benötigen, klar steigend ist, kann man heute schon von rund 10% Einsparungen über alle Lizenzkosten ausgehen. In grossen Unternehmen geht dies sofort in die Millionen.

Der Vorteil, dass administrative Benutzerkonten und Zugänge externer Dienstleister nicht mehr dauerhaft in Systemen und Applikationen bestehen, bringt zugleich eine gewisse Kehrseite mit sich. Die Just-in-Time-Access-Funktionalität selbst muss hochverfügbar und zuverlässig sein – denn fällt sie aus, besteht die Gefahr, dass berechtigte Nutzer vom eigenen System ausgeschlossen werden, unabhängig ob On-Prem oder Coud. Hier sind definierte und erprobte Notfallprozesse entscheidend, um im Ernstfall schnell zur normalen Betriebsfähigkeit zurückkehren zu können.

Anwendungsszenarien aus der Realität

Ein klassisches Beispiel ist der administrative Zugriff in Cloud- oder Produktionssystemen. Administratoren benötigen hier oft nur kurzzeitig privilegierte Zugänge, um Wartungen durchzuführen oder Systeme zu konfigurieren. Mit Just-in-Time Access erhalten sie für einen definierten Zeitpunkt ein persönliches Benutzerkonto mit den notwendigen Berechtigungen und damit den vollen Vorteil hinsichtlich Nachvollziehbarkeit. Klassische PAM-Systeme würden hierfür im Gegensatz ein bestehendes unpersönliches Benutzerkonto mit administrativen Berechtigungen für einen definierten Zeitpunkt freischalten.

Ein weiteres Szenario findet sich im DevOps-Umfeld. Dort agieren viele non human identities, wie Servicekonten oder automatisierte Deployments. Auch hier kann JIT verhindern, dass technische Benutzerkonten dauerhaft privilegiert bleiben. Stattdessen wird der Zugriff nur dann aktiviert, wenn der Prozess tatsächlich läuft, danach sogleich wieder abgeräumt.

Selbst im Zusammenspiel mit externen Dienstleistern zeigt sich die Stärke des Konzepts. Unternehmen können Supportpartnern gezielt Zugriff auf Systeme gewähren, ohne langfristige Risiken zu erzeugen. Die Kontrolle bleibt vollständig erhalten, die Nachvollziehbarkeit ist garantiert. Wer den Zugriff benötigt, bekommt ihn auch und erst noch mit einem personalisierten Benutzerkonto.

Mit dem Einzug von Künstlicher Intelligenz gewinnt JITA zwei neue Dimensionen:

  • Für Zugriffe von KI Agents (IAM für KI) kann auch die Möglichkeit genutzt werden, diese nur temporär zuzulassen, so dass hochprivilegierte non-human Benutzerkonten für KI Agents aller Art nicht zuhauf auf den verschiedenen Systemen und Applikationen schlummern.
  • KI kann den Kontext einer Zugriffsanfrage (KI für IAM) verstehen – etwa Zeitpunkt, Standort oder Gerät – und auf dieser Basis automatisch entscheiden, ob der Zugriff gewährt oder verweigert wird. So entsteht eine adaptive, lernfähige Zugriffskontrolle, die Sicherheit und Effizienz miteinander verbindet.

Just-in-Time Access kann die Nachvollziehbarkeit gefährden

Da Benutzerkonten und Berechtigungen nur temporär vergeben werden, ist je nach Applikation und System im Nachhinein nicht immer nachvollziehbar, wer wann und mit welchen Rechten eine Änderung durchgeführt hat. Damit mit dem Just-in-Time Zugriff trotzdem sichergestellt werden kann, dass dieser Nachweis existiert, wird eine PAM- oder IAM-Lösung hinzugezogen. Diese führt ein manipulationssicheres Audit Trail durch. Es können somit regelmässige Reports generiert werden und die Vergabe temporärer Berechtigungen ist lückenlos nachvollziehbar. Neben der Überprüfung der Berechtigung kann dadurch sichergestellt werden, dass die JIT-Richtlinien wie vorgesehen funktionieren.

Herausforderungen und Lösungen

Die Einführung eines Just-in-Time-Modells ist ein strategischer Schritt, der sorgfältige Planung erfordert. Viele Unternehmen stehen vor der Herausforderung, bestehende Systeme und Prozesse anzupassen. Historisch gewachsene IAM-Strukturen müssen modernisiert werden, um dynamische Zugriffe überhaupt zu ermöglichen. Aus technischer Sicht passiert die Einrichtung oftmals über einen Webservice, z.B. SCIM. Dies muss innert Sekunden möglich sein, damit kurz nach der Anfrage der Nutzer bereit einloggen kann.

Hinzu kommt der Faktor Mensch. Mitarbeitende müssen verstehen, dass Just-in-Time Access kein Kontrollinstrument ist, sondern eine Schutzmaßnahme, die ihnen hilft, sicherer zu arbeiten. Schulung und Kommunikation spielen hier eine entscheidende Rolle.

Apropos Rollen: Just-in-Time (JIT) Provisioning setzt auch heute noch ein Rollenmodell voraus – zumindest in einer groben Ausprägung. Bei der Echtzeit-Erstellung von Benutzerkonten müssen die passenden Berechtigungen innerhalb von Sekunden automatisch zugewiesen werden. Unternehmen, die ihre Systeme strukturiert halten und Berechtigungen konsequent bündeln, schaffen damit die Grundlage, um das Potenzial von JIT voll auszuschöpfen – in Effizienz, Sicherheit und Nachvollziehbarkeit.

Was IPG bereits realisiert hat

Die IPG hat Just-in-Time-Zugriff in mehreren Kundenprojekten erfolgreich umgesetzt und damit gezeigt, wie Theorie und Praxis perfekt zusammenspielen. Bisher war es ein Zusammenspiel zwischen IAM- und PAM-Technologien, um die notwendigen Benutzerkonten innert kürzester Zeit zu provisionieren, um danach mit PAM zu kontrollieren. Die neue Generation von PAM-Systemen erlaubt nun die zwei Schritte in einem zu vollziehen, oftmals liest man auch vom Zusatz CIEM bei den PAM-Anbietern.

Auch das Thema KI gelangt nun vermehrt in die Praxis. Erste Hersteller setzen auf KI-gestützte Entscheidungslogik, um Zugriffsanfragen dynamisch zu bewerten. Das System berücksichtigt dabei sowohl technische Parameter als auch kontextuelle Faktoren. Diese intelligente Steuerung führt zu einer erheblichen Reduktion von Lizenzkosten und entlastet Sicherheits- wie IT-Teams gleichermassen.

Ein weiterer messbarer Effekt ist die Einsparung bei der Rezertifizierung. Durch die Eliminierung dauerhafter Berechtigungen entfallen viele manuelle Prüfprozesse. Das Ergebnis: mehr Sicherheit bei deutlich geringerem Aufwand – und ein Governance-Modell, das den Anforderungen moderner Unternehmen gerecht wird.

Just-in-Time-Zugriff in der Zukunft

Die Zukunft des Just-in-Time-Zugriffs ist eng mit Automatisierung und künstlicher Intelligenz verknüpft. KI-Systeme werden in der Lage sein, auf Basis von Verhalten, Mustern und Risikoanalysen eigenständig über Zugriffsrechte zu entscheiden. Durch die Beschleunigung dieser Entscheide, müssen Benutzerkonten und Berechtigungen auch nicht mehr zwingend auf Vorrat erstellt sowie zugewiesen werden, sondern können dann Real-Time bei Bedarf eingerichtet werden.

Gleichzeitig wird der Ansatz noch stärker mit dem Zero Trust-Prinzip verschmelzen. Zugriffe werden künftig nicht auf Vorrat oder bei Bedarf nach Genehmigung erstellt, sondern z.B. auch mit ISPM kontinuierlich bewertet sowie nach Gebrauch sogleich werden entfernt – jedes Ereignis, jede Aktion wird zum Teil einer dynamischen Vertrauenskette.

Ein weiterer Entwicklungspfad betrifft die non human identities. Mit der wachsenden Zahl automatisierter Prozesse, IoT-Geräte und APIs steigt deren Bedeutung kontinuierlich. Der Just-in-Time-Zugriff wird hier zum zentralen Steuerungsinstrument, um auch maschinelle Akteure sicher und nachvollziehbar in digitale Ökosysteme einzubinden, immer auch mit Blick auf die Lizenzkosten.

Am Ende steht eine Vision, in der Sicherheit, Effizienz und Wirtschaftlichkeit Hand in Hand gehen. Der Just-in-Time-Zugriff wird nicht nur eine technologische Notwendigkeit sein, sondern ein strategisches Werkzeug – für Unternehmen, die Kosten senken, Lizenzkosten sparen, Rezertifizierung vermeiden und zugleich ihr Sicherheitsniveau auf das nächste Level heben wollen.

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. 

Autor:

Cyril Gailer
Senior Technical Consultant IPG Information Process Group AG
Customer IAM Azure
Blog 26.03.21

Identity & Access Management in der Cloud

Statt weiter auf On-Premises-Lösungen zu setzen, gilt auch bei IAM-Lösungen die Strategie «cloud first» oder «cloud only».

Teaser Access Management
Blog 16.03.22

Warum Access Management uns alle betrifft

Dieser abstrakte Begriff des Access Management und die damit einhergehende technologische Implikation berührt uns immer und sofort, wenn wir einen Fuss in das digitale Leben setzen.

Blog 16.10.25

Wie KI das Identity & Access Management verändert

Künstliche Intelligenz macht IAM schneller, sicherer und effizienter. Erfahren Sie, wie KI Prozesse automatisiert, Risiken erkennt und das Rollenmodell der Zukunft prägt.

Blog 12.08.25

Modernes Identity & Access Management erklärt

Erfahren Sie, wie modernes Identity & Access Management Sicherheit, Effizienz und Compliance stärkt – von Grundlagen über Best Practices bis zu Trends wie KI und Cloud.

Teaser KI IAM
Blog 21.03.22

Die schlaue Seite der Identity und Access Governance

Im Identity und Access Management beginnt die «Artificial Intelligence» Einzug zu halten. Als wertvolle Hilfe für Entscheider wird sie in diesem Bereich wohl bald nicht mehr wegzudenken sein.

Teaserbild Expertenbericht IAM Brownfield
Blog 08.07.24

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen.

Bild zum Blogbeitrag: Neue Wege in Richtung Identity and Access Governance
Blog 19.08.21

Neue Wege in Richtung Identity and Access Governance

Eine klar strukturierte Prozesslandkarte ist die Basis für IAG. Sie hilft Governance im Unternehmen zu etablieren, Fachbereiche einzubinden und Identitäten und deren Berechtigungen zu bewirtschaften.

Kompetenz

Künstliche Intelligenz im Identity & Access Management

Wie KI im IAM genutzt wird: Innovative Use Cases, Automatisierung, Risikobewertung – KI im Identity & Access Management

Kompetenz

Ihr Experte für Privileged Access Management (PAM) Lösungen

Dank Privileged Access Management (PAM) Zugriffe auf kritische Systeme kontrollieren und Missbräuche verhindern

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Teaserbild Expertenbericht SSI
Blog 18.10.22

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Identitäten im digitalen Zeitalter sind ein wahrer Schatz und in Zeiten von Cyber Crime ein gefragtes Diebesgut. Erfahren Sie in unserem Expertenbericht, was Sie über Self Sovereign Identity (SSI) wissen müssen.

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 28.08.24

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust? Wie funktioniert es und welchen Nutzen hat es? Diese und weitere Fragen beantworten wir in unserem Blogbeitrag!

Blogbeitrag zu GARANCY IAM Suite Version 3
Blog 20.10.20

GARANCY IAM Suite – Das bietet Version 3

Die GARANCY IAM Suite ist für viele Professionals im Identity Access Management (IAM) das Tool der Wahl. Wir geben Ihnen einen Überblick zu den Neuerungen der dritten Version des Beta Systems Produkt.

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 22.09.21

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Blog 14.05.25

IAM für Künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.

Blog 09.12.24

Smartes digitales Berechtigungskonzept mit NEXIS 4.1

Das digitales Berechtigungskonzept ist der Schlüssel zu mehr IT-Sicherheit und Effizienz. Entdecken Sie, wie NEXIS 4.1 moderne Anforderungen erfüllt und Ihre Prozesse revolutioniert.

Header zum Expertenbericht Self-Sovereign Identity 3
Blog 06.10.21

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog 23.10.23

IAM für Banken & Finanzinstitute in der Schweiz

FINMA-Regulierung im Blick? Der Expertenbericht erklärt, wie IAM-Lösungen bei Banken und Versicherungen eingesetzt werden können, um FINMA-konform Governance- und Zugriffsrichtlinien umzusetzen.

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum Cloud IAM. Erfahren Sie, welche Best Practices für einen erfolgreichen Journey.

Teaserbild digitale ID Kopie
Blog 29.03.23

Digitale Identitäten als Ausweis

Was ist eine digitale Identität – und wie weit sind DACH-Länder damit? Claudio Fuchs, CEO der IPG, gibt im Experten-Interview einen kompakten Überblick und bewertet den Reifegrad.