This is the Trace Id: f64e646cdeb3f02584500d195c1f6a7f
Gå till huvudinnehåll
Microsoft Security
Två personer sitter i en vilorum med en stödjande konversation, den ena lyssnar lyssnande medan den andra talar, i en lugn inomhusmiljö.

Vad är Privileged Access Management (PAM)?

Skydda din organisation mot cyberhot genom att övervaka, identifiera och förhindra obehörig privilegierad åtkomst till viktiga resurser.

Vad är Privileged Access Management (PAM)?

Privileged Access Management (PAM) är en lösning för identitetssäkerhet som bidrar till att skydda organisationer mot cyberhot genom att övervaka, upptäcka och förhindra obehörig privilegierad åtkomst till viktiga resurser. PAM baseras på en kombination av människor, processer och teknik och ger dig insyn i vem som använder privilegierade konton och vad de gör medan de är inloggade. Genom att begränsa antalet användare som har åtkomst till administrativa funktioner kan du öka systemsäkerheten, och ytterligare skyddslager minskar dataintrång från hotaktörer.

Hur fungerar Privileged Access Management?

En PAM-lösning identifierar personer, processer och teknik som behöver privilegierad åtkomst och anger de principer som gäller för dem. Din PAM-lösning ska ha funktioner för att stöda de principer du upprättar (till exempel automatiserad lösenordshantering och multifaktorautentisering) och administratörer ska ha möjlighet att automatisera processen för att skapa, ändra och ta bort konton. PAM-lösningen bör också kontinuerligt övervaka sessioner så att du kan generera rapporter för att identifiera och undersöka avvikelser.

Två primära användningsfall för Privileged Access Management är att förhindra stöld av autentiseringsuppgifter och att uppnå efterlevnad.

Stöld av autentiseringsuppgifter är när en hotaktör stjäl inloggningsinformation för att få tillgång till en användares konto. När hotaktörer är inloggade kan de komma åt organisationsdata, installera skadlig kod på olika enheter och få tillgång till system på högre nivå. En PAM-lösning kan minska denna risk genom att säkerställa just-in-time- och just-enough-åtkomst och multifaktorautentisering för alla identiteter och konton för administratörer.

Oavsett vilka efterlevnadsstandarder som gäller för din organisation, krävs sannolikt en princip för minsta privilegium för att skydda känsliga data som betalningsuppgifter eller personlig hälsoinformation. En PAM-lösning gör det också möjligt för dig att bevisa din efterlevnad genom att generera rapporter om privilegierad användaraktivitet – vem som har åtkomst till vilka data och varför.

Ytterligare användningsfall är till exempel automatisering av användarens livscykel (dvs. skapande, etablering och avetablering av konton), övervakning och registrering av privilegierade konton, skydd av fjärråtkomst och kontroll av tredjepartsåtkomst. PAM-lösningar kan även tillämpas för enheter (Sakernas Internet), molnmiljöer och DevOps-projekt.

Missbruk av privilegierad åtkomst är ett cybersäkerhetshot som kan orsaka allvarlig och omfattande skada i alla organisationer. Med en PAM-lösning får du robusta funktioner så att du kan ligga steget före den här risken.
 

  • Tillhandahåll just-in-time-åtkomst till viktiga resurser
  • Tillåt säker fjärråtkomst med hjälp av krypterade gateways i stället för lösenord
  • Övervaka privilegierade sessioner för att stöda undersökningar för granskning
  • Analysera ovanlig privilegierad aktivitet som kan vara skadlig för organisationen
  • Registrera privilegierade kontohändelser för efterlevnadsgranskningar
  • Generera rapporter om privilegierad användaråtkomst och aktivitet
  • Skydda DevOps med integrerad lösenordssäkerhet

Typer av privilegierade konton och metodtips

Superanvändarkonton är privilegierade konton som används av administratörer som har obegränsad åtkomst till filer, kataloger och resurser. De kan installera programvara, ändra konfigurationer och inställningar och ta bort användare och data.

Privilegierade konton

Privilegierade konton ger åtkomst och privilegier utöver de för icke-privilegierade konton (till exempel standardanvändarkonton och gästanvändarkonton).

Tjänstkonton

Tjänstkonton gör att program kan interagera med operativsystemet på ett säkrare sätt.

Domänadministratörskonton

Domänadministratörskonton ger den högsta nivån av kontroll i ett system. Dessa konton har åtkomst till alla arbetsstationer och servrar i din domän och styr systemkonfigurationer, administratörskonton och gruppmedlemskap.

Privilegierade användarkonton för företag

Privilegierade användarkonton för företag har privilegier på hög nivå baserat på arbetsuppgifter.

Lokala administratörskonton

Lokala administratörskonton har administratörskontroll över specifika servrar eller arbetsstationer och skapas ofta för underhållsuppgifter.

Konton för nödsituationer

Med konton för nödsituationer får användare utan privilegier administratörsåtkomst så att system kan skyddas i händelse av en katastrof eller ett avbrott.

Programadministratörskonton

Programadministratörskonton har fullständig åtkomst till vissa program och data som lagras i dem.
Tillbaka till flikar

PAM jämfört med PIM

Privileged Access Management gör det enklare för organisationer att hantera identiteter och svårare för hotaktörer att ta sig in i ett nätverk och skaffa privilegierad kontoåtkomst. Det ger skydd till privilegierade grupper som kontrollerar åtkomst till domänanslutna datorer och programmen på dessa datorer. Med PAM får du också övervakning, insyn och detaljerade kontroller så att du kan se vilka dina privilegierade administratörer är och hur deras konton används.

Privileged Identity Management (PIM) tillhandahåller tids- och godkännandebaserad rollaktivering för att minska riskerna med för omfattande, onödig eller felaktigt använd åtkomst till känsliga resurser i organisationen med hjälp av just-in-time-åtkomst och just-enough-åtkomst för dessa konton. För att ytterligare skydda dessa privilegierade konton kan du använda PIM för att tillämpa principalternativ som multifaktorautentisering.

PAM och PIM har många likheter, men PAM utnyttjar verktyg och teknik för att styra och övervaka åtkomst till dina resurser och fungerar enligt principen för minsta privilegium (säkerställer att medarbetarna har precis tillräckligt med åtkomst för att utföra sina jobb) medan PIM styr administratörer och superanvändare med tidsbunden åtkomst och skyddar dessa privilegierade konton.

Vikten av Privileged Access Management

Människor är den svagaste länken när det gäller systemsäkerhet och privilegierade konton utgör en betydande risk för din organisation. Med PAM får säkerhetsteam verktyg för att identifiera skadlig aktivitet som en följd av missbruk av privilegier och kan vidta omedelbara åtgärder för att hantera riskerna. Med en PAM-lösning kan du se till att medarbetarna bara har de åtkomstnivåer de behöver för att kunna utföra sina jobb.

Förutom att identifiera skadliga aktiviteter kopplade till missbruk av privilegier gör en PAM-lösning det också enklare för din organisation att göra följande:
 
  • Minimera risken för säkerhetsöverträdelser. Om överträdelser ändå sker bidrar en PAM-lösning till att begränsa räckvidden i ditt system.
  • Minska ingångar och vägar för hotaktörer. Begränsade privilegier för personer, processer och program skyddar mot interna och externa hot.
  • Förhindra attacker med skadlig kod. Om skadlig kod ändå får fotfäste kan borttagning av för omfattande privilegier bidra till att minska spridningen.
  • Skapa en mer granskningsvänlig miljö. Implementera en omfattande säkerhets- och riskhanteringsstrategi med aktivitetsloggar som gör att du kan övervaka och identifiera misstänkt aktivitet.

Så implementerar du säkerhet med PAM

För att komma igång med Privileged Access Management behöver du en plan för att göra följande:
 
  1. Tillhandahåll fullständig insyn i alla privilegierade konton och identiteter. Din PAM-lösning bör låta dig se alla privilegier som används av mänskliga användare och arbetsbelastningar. När du har denna insyn tar du bort standardadministratörskonton och tillämpar principen för minsta privilegium.
  2. Styr och kontrollera privilegierad åtkomst. Du behöver hålla dig uppdaterad om privilegierad åtkomst och behålla kontrollen över utökning av privilegier så att den inte går överstyr och äventyrar din organisations cybersäkerhet.
  3. Övervaka och granska privilegierade aktiviteter. Upprätta principer som definierar legitimt beteende för privilegierade användare och identifiera åtgärder som bryter mot dessa principer.
  4. Automatisera PAM-lösningar. Det är möjligt att skala över miljontals privilegierade konton, användare och tillgångar för att förbättra säkerhet och efterlevnad. Automatisera identifiering, hantering och övervakning för att minska och förenkla administrativa uppgifter.
Beroende på din IT-avdelning kanske du kan använda din PAM-lösning direkt och gradvis lägga till moduler för att stöda större och bättre funktionalitet. Du behöver också överväga rekommendationer om säkerhetskontroller för att uppfylla efterlevnadskrav.

Det går också att integrera din PAM-lösning med din SIEM-lösning (säkerhetsinformation och händelsehantering).

Lösningar för Privileged Access Management

Bara teknik räcker inte för att skydda din organisation mot cyberattacker. Det krävs en lösning som tar hänsyn till människor, processer och teknik.

Ta reda på hur lösningar för identitet och åtkomstlösningar från Microsoft Security hjälper till med att skydda din organisation med hjälp av säker åtkomst i den anslutna världen för alla dina användare, smarta enheter och tjänster.
Vanliga frågor och svar

Vanliga frågor och svar

  • Identitets- och åtkomsthantering (IAM) består av regler och principer som styr vem och vad som får åtkomst till resurser, samt när, var och hur det sker. Här ingår lösenordshantering, multifaktorautentisering, enkel inloggning (SSO) och livcykelhantering för användare.

    Privileged Access Management (PAM) handlar om de processer och tekniker som krävs för att skydda privilegierade konton. Det är en del av IAM som låter dig styra och övervaka aktiviteten för privilegierade användare (som har mer omfattande åtkomst än standardanvändare) när de väl är inloggade i systemet.
  • Robust sessionshantering är ett PAM-säkerhetsverktyg som gör att du kan se vad privilegierade användare (personer i din organisation som har rotåtkomst till system och enheter) gör när de är inloggade. De resulterande granskningsspåren varnar dig för oavsiktligt eller avsiktligt missbruk av privilegierad åtkomst.
  • Privileged Access Management (PAM) kan användas för att stärka organisationens säkerhetsstatus. Tack vare det kan du kontrollera åtkomst till infrastruktur och data, konfigurera dina system och söka efter sårbarheter.
  • Fördelarna med en PAM-lösning är bland annat hantering av säkerhetsrisker, mindre operativa kostnader och komplexitet, bättre insyn och situationsmedvetenhet i hela din organisation och bättre regelefterlevnad.
  • När du väljer en PAM-lösning för din organisation ser du till att multifaktorautentisering, funktioner för sessionshantering och just-in-time-åtkomst, rollbaserad säkerhet, realtidsaviseringar, automatisering samt funktioner för granskning och rapportering ingår.

Följ Microsoft Security