Privileged Access Management (PAM) is een van de onderdelen binnen cybersecurity die de IT-omgeving veilig houdt. PAM focust op het eenvoudig beheren van toegang tot de IT-infrastructuur en account privileges te beperken, in te trekken en te bewaken. Dit terwijl je de auditability van een organisatie verhoogt en compliant bent aan alle informatiebeveiligings normen. Lees hier meer over Privileged Access Management.
Specifieke Privileged Access Management tools voor specifieke situaties
Welke PAM-tool het beste is verschilt per gebruikssituatie. PAM is een van de domeinen die onder Identity and Access Management (IAM) valt. Om een PAM-tool te kiezen moet je eerst bepalen welke tool bij jouw specifieke gebruikssituatie past. Om erachter te komen welke PAM oplossing het beste bij je past moet je jezelf enkele vragen stellen: Technologie uit de Verenigde Staten of alleen uit Europa? Op locatie of in de cloud? Decentrale autorisatie? Centrale authenticatie?
Wat is het verschil tussen tussen privileged en normale accounts?
Een normaal account, least privileged, beschrijft de gebruiker als een standard user. Dit betekent dat de gebruiker alleen toegang krijgt tot toegangsrechten die ze minimaal nodig hebben voor hun werk. Een privileged account verwijst naar het toekennen van administratieve of gespecialiseerde rechten, die toegang krijgen tot acces critical informatie en systemen op een bedrijfsnetwerk.
Het toekennen van de juiste toegangsrechten hangt ook af van hoe lang je de rechten wilt verstrekken. Je kan kiezen om een gebruiker altijd of tijdelijk toegangsrechten toe te kennen. Gebruikers van privileged accounts zijn vaak leden van een IT team zoals een systeembeheerder en IT helpdesk. Ook kunnen toegangsrechten verstrekt worden aan externen zoals consultants.
Mogelijk functies van een PAM tool
Er zijn verschillende PAM tools beschikbaar die een set aan verschillende functies uitvoeren. Welke functies belangrijk zijn, hangt af van de (vraag van de) organisatie. De volgende functies van PAM tools zijn belangrijk om te overwegen.
-
Application Access Control
Toegangscontrole (of autorisatie) is het controleren of een gebruiker de juiste toegangsrechten bezit om vervolgens autorisatie te krijgen tot ‘critical’ informatie en systemen. Vaak wordt dit gebruikt in combinatie met ‘Just-In-Time’ (JIT), om alleen toegang te bieden voor de tijd die nodig is voor een specifieke actie.
-
Least Privilege
Het principe van least privilege houdt in dat alleen minimale rechten worden gegeven om een specifieke taak uit te voeren. Hierdoor krijgen gebruikers voldoende toegang om hun werk te kunnen doen, maar nooit meer toegang dan ze nodig hebben.
-
Elevated privileges
In organisaties verschillen toegangsrechten tussen gebruikers. Slecht enkelen hebben bijvoorbeeld toegang tot financiële gegevens, social media en admin toegang van de organisatie. Het toewijzen, monitoren en beheren van privileged accounts regel je met privileged account management.
-
Single sign-on
Single Sign-On (SSO) is een methode waarbij gebruikers slechts één keer hoeven in te loggen om toegang te krijgen tot de verschillende systemen en applicaties die ze nodig hebben. Met SSO hoeven gebruikers niet langer afzonderlijk in te loggen bij elke afzonderlijke applicatie of website, waardoor het inlogproces sneller en eenvoudiger wordt. Lees meer over Single Sign-On.
-
Multi-factor Authentication (MFA)
Multi-factor Authentication is wanneer je twee of meer authenticatie factoren gebruikt om uw identiteit te verifiëren. Zoals een wachtwoord (iets dat je weet) in combinatie met een hardwaresleutel (iets dat je hebt). MFA wordt gebruikt voor veilige toegang van gebruikers tot systemen. Lees meer over MFA.
-
Password Management
Wachtwoordbeheer is een reeks principes en best practices die gebruikers moeten volgen bij het opslaan en beheren van wachtwoorden op een efficiënte manier. Dit om wachtwoorden zo goed mogelijk te beveiligen en ongeautoriseerde toegang te voorkomen. Password management is niet per definitie een PAM-tool, maar zit wel bij veel oplossingen in verwerkt om ‘user friendly’ te zijn. Lees hier meer over Password management.
-
Policy Management
Security Policy Management is het proces van creëren, communiceren en onderhouden van beleid en procedures binnen een organisatie. Het uiteindelijke doel is om de gegevens en andere waardevolle elementen van de organisatie te helpen beschermen. PAM-tools richten zich vaak op het implementeren en ondersteunen van beveiligingsbeleid (compliance) en het afdwingen ervan.
-
User Activity Monitoring
Het bewaken van de toegang van gebruikers en applicaties tot kritieke IT-middelen. Dit kan de vorm aannemen van een audit logboek met beveiligingsgebeurtenissen. Bij incidenten helpt dit om snel in kaart te brengen wat er aan de hand is. Voor compliance geeft het snel inzicht in het veiligheidsniveau van de organisatie. Lees meer over de Audit Trail.
-
Role based access control (RBAC)
Role-Based Access Control (RBAC) is een veelgebruikt beveiligingsmodel in computersystemen en netwerken. RBAC reguleert toegangscontrole op bronnen op basis van de rollen die gebruikers binnen een organisatie vervullen. Het is een flexibel en schaalbaar beveiligingsmodel dat organisaties in staat stelt om toegang tot bronnen efficiënter en effectiever te beheren dan traditionele toegangscontrolemodellen. Lees hier meer informatie over RBAC.
PAM binnen KeyHub
Privileged Access Management (PAM) is een onderdeel van Identity and Access Management (IAM) dat zich specifiek richt op het beheer van geprivilegieerde accounts en toegang tot gevoelige bronnen binnen de IT-infrastructuur van een organisatie. Door PAM te integreren in IAM kunnen organisaties ervoor zorgen dat alle soorten toegang tot hun IT-infrastructuur op een consistente en uitgebreide manier worden beheerd. Hierdoor kunnen organisaties hun gevoelige gegevens en middelen beter beschermen tegen zowel interne als externe cyberbeveiligingsdreigingen.
Door PAM te integreren in een Converged IAM Platform kunnen organisaties alle aspecten van gebruikerstoegang tot hun IT-infrastructuur beheren in één enkele oplossing. Gartner, een IT onderzoeks- en adviesbureau, geeft aan dat het hebben van een Converged IAM Platform (CIP) alleen maar voordelen met zich meebrengt. Het grootste voordeel van een CIP is dat het organisaties in staat stelt om hun cyber security te versterken. Dit levert een efficiëntere en uitgebreidere ‘risk reducing’ strategie op.
Wil je graag advies over het kiezen van een PAM tool voor jouw organisatie? Neem dan contact op met Paul van Buren, Account Manager.