Wat is Privileged Access Management (PAM)?

Privileged Access Management (PAM) is een beveiligde omgeving die geprivilegieerde toegang tot de IT infrastructuur en het netwerk helpt beveiligen, controleren, beheren en bewaken.

Wat zijn geprivilegieerde gebruikers?

Binnen een organisatie hebben geprivilegieerde gebruikers toegang tot de IT en network infrastructuur voor het uitvoeren van operationele en administratieve taken. Ze hebben daarbij toegang tot gevoelige informatie zoals klantinformatie, salarisoverzichten en financiële gegevens. Voorbeelden van geprivilegieerde gebruikers:

  • Netwerk-, systeem-, database- en applicatiebeheerders
  • Helpdeskmedewerkers met toegang tot informatiesystemen
  • Gebruikers van bedrijfsapplicaties  zoals financiële, CRM of zaaksystemen
  • Gebruikers van social media-accounts zoals LinkedIn en Twitter
  • Externe service specialisten, consultants en ZZP-ers

Waarom is PAM belangrijk?

Privileged gebruikers hebben toegang tot de kritieke systemen en applicaties van een organisatie. Deze gebruikers beschikken over verregaande rechten en toegang tot gevoelige informatie.  Hierdoor vormen ze een primair doelwit bij aanvallen van externe én interne kwaadwillenden. Priveleged accounts zijn een potentieel risico  voor de continuïteit van elke organisatie.

De voordelen van PAM

Privileged Access Management (PAM) is een beveiligde omgeving die geprivilegieerde toegang tot de IT infrastructuur en het netwerk helpt beveiligen, controleren, beheren en bewaken. Gebruikelijke functies zijn:

  • Privileged Account Management (bijv. het detecteren van systeem- of applicatie accounts, het willekeurig genereren en veilig opslaan van wachtwoorden, deze onzichtbaar maken voor de gebruiker)
  • Vastlegging in logbestanden (toegangsverzoeken, logins, toevoeging en verwijdering van gebruikers of systemen)
  • Video opnames (bijv. opnames van sessies, toetsaanslagen en systeemopdrachten)
  • Minimaal Privilege Management (wie kan met welke restricties toegang krijgen tot welke systemen)
  • Integratie met de IT bedrijfsomgeving (bijv. Active Directory, Asset Inventory, IT Service Management, Multifactor authenticatie)
  • Noodprocedure voor toegang
  • Vastlegging in logbestanden om te voldoen aan de regelgeving (AVG, ISO 27001/2, BIO)

Blijf op de hoogte met onze nieuwsbrief!