This is the Trace Id: 52c9e0f6d0014221b5eb745a6fedfdd3
Overslaan naar hoofdinhoud
Microsoft Beveiliging
Twee mensen zitten in een lounge en voeren een ondersteunend gesprek, waarbij de een aandachtig luistert terwijl de ander spreekt, in een rustige binnenruimte.

Wat is Privileged Access Management (PAM)?

Bescherm je organisatie tegen cyberbedreigingen door onbevoegde uitgebreide toegang tot kritieke resources te bewaken, detecteren en voorkomen.

Wat is Privileged Access Management (PAM)?

Privileged Access Management (PAM) is een identiteitsbeveiligingsoplossing die organisaties helpt beschermen tegen cyberbedreigingen door onbevoegde uitgebreide toegang tot kritieke bronnen te bewaken, detecteren en voorkomen. PAM werkt door een combinatie van mensen, processen en technologie en geeft je inzicht in wie bevoegde accounts gebruikt en wat ze doen terwijl ze zijn aangemeld. Door het aantal gebruikers te beperken dat toegang tot beheerfuncties heeft, verhoog je de systeembeveiliging terwijl aanvullende beschermingslagen gegevenslekken door bedreigingsactoren beperken.

Hoe werkt Privileged Access Management?

Een PAM-oplossing identificeert de mensen, processen en technologie die uitgebreide toegang nodig hebben en specificeert de beleidsregels die daarop van toepassing zijn. Je PAM-oplossing moet mogelijkheden hebben om de beleidsregels te ondersteunen die je hebt opgesteld (bijv. geautomatiseerd wachtwoordbeheer enmeervoudige verificatie) en beheerders moeten het proces van het maken, wijzigen en verwijderen van accounts kunnen automatiseren. Je PAM-oplossing moet ook voortdurend sessies bewaken, zodat je rapporten kunt genereren om afwijkingen te identificeren en onderzoeken.

Twee primaire use-cases voor Privileged Access Management zijn het voorkomen van referentiediefstal en het bereiken van compliance.

Referentiediefstal is wanneer een bedreigingsactor aanmeldingsgegevens steelt om toegang tot het account van een gebruiker te krijgen. Nadat de bedreigingsactor zich heeft aangemeld, kan hij/zij toegang tot organisatiegegevens krijgen, malware op verschillende apparaten installeren en toegang tot systemen op een hoger niveau krijgen. Een PAM-oplossing kan dit risico mitigeren door just-in-time en just-enough toegang en meervoudige verificatie voor alle beheerdersidentiteiten en -accounts te verzekeren.

Welke compliancenormen ook van toepassing zijn op je organisatie, er is waarschijnlijk een beleid met minimale bevoegdheden nodig om gevoelige gegevens zoals betaalgegevens of gegevens over persoonlijke gezondheid te beschermen. Een PAM-oplossing stelt je ook in staat om je compliance te bewijzen door rapporten over bevoegde gebruikersactiviteit te genereren – wie toegang heeft tot welke gegevens en waarom.

Aanvullende use-cases omvatten het automatiseren van de gebruikerslevenscyclus (d.w.z. account maken, inrichten en inrichting ongedaan maken), het bewaken en vastleggen van bevoegde accounts, het beveiligen van externe toegang en het controleren van toegang door derden. PAM-oplossingen kunnen ook worden toegepast op apparaten (Internet of Things), cloudomgevingen en DevOps-projecten.

Misbruik van uitgebreide toegang is een cyberbeveiligingsbedreiging die ernstige en grote schade kan veroorzaken in elke organisatie. Een PAM-oplossing biedt robuuste functies om je te helpen dit risico vóór te blijven.
Ā 

  • Bied just-in-time toegang tot kritieke bronnen
  • Maak veilige externe toegang mogelijk met behulp van versleutelde gateways in plaats van wachtwoorden
  • Bewaak bevoegde sessies om onderzoeksaudits te ondersteunen
  • Analyseer ongebruikelijke bevoegde activiteit die mogelijk schadelijk is voor je organisatie
  • Leg gebeurtenissen van bevoegde accounts vast voor compliance-audits
  • Genereer rapporten over bevoegde gebruikerstoegang en -activiteit
  • Bescherm DevOps met geĆÆntegreerde wachtwoordbeveiliging

Typen bevoegde accounts en best practices

Superuser-accounts zijn bevoegde accounts die worden gebruikt door beheerders die onbeperkte toegang tot bestanden, mappen en resources hebben. Ze kunnen software installeren, configuraties en instellingen wijzigen, en gebruikers en gegevens verwijderen.

Bevoegde accounts

Bevoegde accounts bieden meer toegang en bevoegdheden dan niet-bevoegde accounts (bijv. standaardgebruikersaccounts en gastgebruikersaccounts).

Serviceaccounts

Serviceaccounts helpen toepassingen veiliger te communiceren met het besturingssysteem.

Domeinbeheerdersaccounts

Domeinbeheerdersaccounts hebben het hoogste niveau van controle in een systeem. Deze accounts hebben toegang tot alle werkstations en servers in je domein en hebben controle over systeemconfiguraties, beheerdersaccounts en groepslidmaatschappen.

Zakelijke bevoegde gebruikersaccounts

Zakelijke bevoegde gebruikersaccounts hebben bevoegdheden op hoog niveau gebaseerd op functieverantwoordelijkheden.

Lokale beheerdersaccounts

Lokale beheerdersaccounts hebben beheerderscontrole over specifieke servers of werkstations en worden vaak gemaakt voor onderhoudstaken.

Noodaccounts

Noodaccounts bieden onbevoegde gebruikers beheerderstoegang tot veilige systemen in het geval van een ramp of storing.

Toepassingsbeheerdersaccounts

Toepassingsbeheerdersaccounts hebben volledige toegang tot specifieke toepassingen en de gegevens die erin zijn opgeslagen.
Terug naar tabbladen

PAM versus PIM

Privilege Access Management helpt organisaties identiteiten te beheren en maakt het moeilijker voor bedreigingsactoren om een netwerk binnen te dringen en bevoegde accounttoegang te verkrijgen. Het voegt beveiliging toe aan bevoegde groepen die de toegang controleren tot domein-gekoppelde computers en de toepassingen op die computers. PAM biedt ook bewaking, inzicht en verfijnde controles, zodat je kunt zien wie je bevoegde beheerders zijn en hoe hun accounts worden gebruikt.

Privileged Identity Management (PIM) biedt tijdsgebaseerde en goedkeuringsgebaseerde rolactivering om de risico's te beperken van overmatige, onnodige of misbruikte toegang tot gevoelige bronnen in je organisatie door just-in-time toegang en just-enough toegang af te dwingen voor die accounts. Als je deze bevoegde accounts verder wilt beveiligen, geeft PIM je de mogelijkheid om beleidsopties zoals meervoudige verificatie af te dwingen.

Hoewel PAM en PIM veel overeenkomsten hebben, maakt PAM gebruik van hulpprogramma's en technologie om de toegang tot je resources te controleren en bewaken en werkt het volgens het principe van minimale bevoegdheden (verzekeren dat werknemers net voldoende toegang hebben om hun werk te kunnen doen), terwijl PIM beheerders en superusers controleert met tijdgebonden toegang en deze bevoegde accounts beveiligt.

Het belang van Privileged Access Management

Mensen zijn de zwakste schakel wanneer het aankomt op systeembeveiliging, en bevoegde accounts vormen een aanzienlijk risico voor je organisatie. PAM geeft beveiligingsteams de mogelijkheid om schadelijke activiteiten te identificeren die het gevolg zijn van misbruik van bevoegdheden, en onmiddellijk actie te ondernemen om risico's te verhelpen. Een PAM-oplossing kan verzekeren dat werknemers alleen de benodigde toegangsniveaus hebben om hun werk te kunnen doen.

Behalve het identificeren van schadelijke activiteiten in verband met misbruik van bevoegdheden, helpt een PAM-oplossing je organisatie ook om:
Ā 
  • De kans op een beveiligingsschending te minimaliseren. Als er toch een schending plaatsvindt, helpt een PAM-oplossing het bereik ervan in je systeem te beperken.
  • Het aantal ingangen en paden voor bedreigingsactors te verminderen. Beperkte bevoegdheden voor mensen, processen en toepassingen beschermen tegen interne en externe bedreigingen.
  • Malware-aanvallen te voorkomen. Als er toch malware wordt gevonden, kan het verwijderen van overmatige bevoegdheden helpen de verspreiding ervan te verminderen.
  • Een audit-vriendelijkere omgeving te creĆ«ren. Bereik een uitgebreide beveiligings- en risicobeheerstrategie met activiteitslogboeken die je helpen verdachte activiteiten te bewaken en detecteren.

PAM-beveiliging implementeren

Als je aan de slag wilt gaan met Privileged Access Management, heb je een plan nodig om:
Ā 
  1. Volledig inzicht te geven in alle bevoegde accounts en identiteiten. Je PAM-oplossing moet je alle bevoegdheden laten zien die worden gebruikt door menselijke gebruikers en workloads. Zodra je dit inzicht hebt, verwijder je standaardbeheerdersaccounts en pas je het principe van minimale bevoegdheden toe.
  2. Uitgebreide toegang te beheren en controleren. Je moet up-to-date blijven over uitgebreide toegang en controle houden over de verhoging van bevoegdheden, zodat het niet uit de hand loopt en de cyberbeveiliging van je organisatie geen risico loopt.
  3. Bevoegde activiteiten te bewaken en auditen. Stel beleidsregels op die legitiem gedrag voor bevoegde gebruikers definiƫren en acties identificeren die deze beleidsregels schenden.
  4. PAM-oplossingen te automatiseren. Het is mogelijk te schalen voor miljoenen bevoegde accounts, gebruikers en activa om je beveiliging en compliance te verbeteren. Automatiseer detectie, beheer en bewaking om beheerderstaken en complexiteit te verminderen.
Afhankelijk van je IT-afdeling kun je je PAM-oplossing mogelijk direct uit de doos gebruiken en geleidelijk aan modules toevoegen om uitgebreidere en betere functionaliteit te ondersteunen. Je moet ook aanbevelingen voor beveiligingscontrole overwegen om aan je nalevingsvoorschriften te voldoen.

Het is ook mogelijk je PAM-oplossing te integreren met je Security Information and Event Management (SIEM)-oplossing.

Privileged Access Management-oplossingen

Technologie alleen is niet voldoende om je organisatie te beschermen tegen cyberaanvallen. Er is een oplossing nodig die rekening houdt met je mensen, processen en technologie.

Ontdek hoe identiteits- en toegangsoplossingen van Microsoft Beveiliging helpen je organisatie te beschermen door de toegang tot de verbonden wereld te beveiligen voor al je gebruikers, slimme apparaten en services.
Veelgestelde vragen

Veelgestelde vragen

  • IAM (Identity and Access Management) bestaat uit regels en beleid die het wie, wat, wanneer, waar en hoe van toegang tot resources controleren. Deze omvatten wachtwoordbeheer, meervoudige verificatie, eenmalige aanmelding (SSO) en gebruikerslevenscyclusbeheer.

    Privileged Access Management (PAM) heeft te maken met de processen en technologieƫn die nodig zijn voor het beveiligen van bevoegde accounts. Het is een subset van IAM waarmee je de activiteit van bevoegde gebruikers (die uitgebreidere toegang hebben dan standaardgebruikers) kunt controleren en bewaken zodra ze zijn aangemeld bij het systeem.
  • Robuust sessiebeheer is een PAM-beveiligingshulpprogramma waarmee je kunt zien wat bevoegde gebruikers (mensen in je organisatie die hoofdtoegang tot systemen en apparaten hebben) doen zodra ze zijn aangemeld. De resulterende audittrails waarschuwen je voor onopzettelijk of opzettelijk misbruik van uitgebreide toegang.
  • Privileged Access Management (PAM) kan worden gebruikt om de beveiligingspostuur van je organisatie te versterken. Het laat je de toegang tot je infrastructuur en gegevens controleren, je systemen configureren en op beveiligingsproblemen scannen.
  • Voordelen van een PAM-oplossing zijn onder meer het beperken van beveiligingsrisico's, het reduceren van bedrijfskosten en complexiteit, het verhogen van zichtbaarheid en situatiebewustzijn in je hele organisatie en het verbeteren van je wettelijke naleving.
  • Wanneer je een PAM-oplossing voor je organisatie kiest, zorg je voor dat deze meervoudige verificatie, functies voor sessiebeheer en just-in-time toegang, op rollen gebaseerde beveiliging, realtime meldingen, automatisering, en audit- en rapportagefuncties bevat.

Volg Microsoft Beveiliging