Jennifer Greving 25/04/2022 7 min read

Een Privileged Access Management-tool kiezen

Nieuwe stijlen van werken op afstand en hybride zetten bedrijven ertoe om diep na te denken over de beveiliging van toegang tot ‘access critical’ bedrijfsinformatie en systemen. Steeds meer organisaties zijn gaan investeren in hun cybersecurity om gevoelige informatie te beschermen tegen cyber attackers.

 

Wat is PAM?

Privileged Access Management (PAM) fungeert als een subset van Identity Access Management (IAM). IAM wordt gebruikt om gebruikers in de hele organisatie te identificeren en autoriseren, terwijl PAM gericht is op privileged users die toegang moeten krijgen tot meer gevoelige gegevens. 

PAM verwijst naar tools die organisaties helpen om de toegang tot de gehele netwerkomgeving effectief te beheren en geeft inzicht in welke gebruikers toegang hebben tot welke data. PAM communiceert met een Identity Provider zoals een Active Directory om te controleren of een gebruikersaccount bestaat. Vervolgens kennen we privileged account credentials toe om bij zogeheten ‘acces critical’ informatie en systemen te komen. Hiermee voorkom je (super) administrator accounts. Een gebruikersaccount die minimale toegewezen rechten heeft wordt een least privileged account genoemd.

Waarom heb ik PAM nodig?

Cyber attacks en breaches komen steeds vaker voor, vooral nu veel mensen op afstand zijn gaan werken. Organisaties en instellingen moeten hierdoor hun operational systems beter beveiligen. PAM biedt de functies en voordelen die een organisatie nodig heeft om zichzelf te verdedigen tegen interne en externe attacks. Daarnaast maakt PAM het beheren van toegang tot de IT-infrastructuur eenvoudig en geeft jou de tools die je nodig hebt om account privileges te beperken, in te trekken en te bewaken. 

PAM reduceert het risico van cyber attacks door telkens gebruikersaccounts te controleren op privilege niveau. Zo worden jouw meest gevoelige informatie en systemen beheerd en bewaakt. PAM wordt ingezet om het risico op een cyber attack te verminderen door de zwakke schakels uit te schakelen. 

PAM draagt bij aan de auditability en compliance en aan de normen van informatiebeveiliging die jouw organisatie en de overheid heeft opgesteld. Alle activiteiten van een privileged en least priviliged account gebruikers worden gemonitord. Deze activiteiten worden opgenomen in een audit logboek.

Wat is het verschil tussen tussen privileged en normale accounts?

Een normaal account, least privileged,  beschrijft de gebruiker als een standard user. Dit betekent dat de gebruiker alleen toegang krijgt tot toegangsrechten die ze minimaal nodig hebben voor hun werk. Een privileged account verwijst naar het toekennen van administratieve of gespecialiseerde rechten, die toegang krijgen tot acces critical informatie en systemen op een bedrijfsnetwerk. 

Het toekennen van de juiste toegangsrechten hangt ook af van hoe lang je de rechten wilt verstrekken. Je kan kiezen om een gebruiker altijd of tijdelijk toegangsrechten toe te kennen. 

Gebruikers van priviliged accounts zijn vaak leden van een IT team zoals een systeembeheerder en helpdesk. Ook kunnen toegangsrechten verstrekt worden aan externen zoals consultants. 

Kiezen van een PAM-tool

Gartner, een IT onderzoeks- en adviesbureau, geeft aan dat het hebben van een Converged IAM platform (CIP) alleen maar voordelen met zich meebrengt. Het grootste voordeel van een CIP is dat het organisaties in staat stelt om hun cyber security te versterken. Dit levert een efficiëntere en uitgebreidere ‘risk reducing’ strategie op.

PAM is een van de domeinen die onder IAM valt. Om een PAM-tool te kiezen moet je eerst bepalen welke tool bij jouw specifieke gebruikssituatie past. Om erachter te komen welke PAM oplossing het beste bij je past moet je jezelf enkele vragen stellen: Technologie uit de Verenigde Staten of alleen uit Europa? Op locatie of in de cloud? Decentrale autorisatie? Centrale authenticatie?

Dit zijn de mogelijke functies van een PAM bij KeyHub:

  • Application Access Control 

Toegangscontrole (of autorisatie) is het controleren of een gebruiker de juiste toegangsrechten bezit om vervolgens autorisatie te krijgen tot ‘critical’ informatie en systemen. Vaak wordt dit gebruikt in combinatie met ‘Just-In-Time’ (JIT), om alleen toegang te bieden voor de tijd die nodig is voor een specifieke actie.

  • Least Privilege

Het principe van least privilege houdt in dat alleen minimale rechten worden gegeven om een specifieke taak uit te voeren.

  • Single sign-on 

Single Sign-On (SSO) is een methode waarbij gebruikers een keer inloggen om toegang te krijgen tot de systemen die ze nodig hebben.

  • Multi-factor Authentication (MFA)

Multi-factor Authentication is wanneer je twee of meer authenticatie factoren gebruikt om uw identiteit te verifiëren. Zoals een wachtwoord (iets dat je weet) in combinatie met een hardwaresleutel (iets dat je hebt).

  • Password Management

Wachtwoordbeheer is een reeks principes en best practices die gebruikers moeten volgen bij het opslaan en beheren van wachtwoorden op een efficiënte manier. Dit om wachtwoorden zo goed mogelijk te beveiligen en ongeautoriseerde toegang te voorkomen. Password management is niet per definitie een PAM-tool, maar zit wel bij veel oplossingen in verwerkt om ‘user friendly’ te zijn.

  • Policy Management

Security Policy Management is het proces van creëren, communiceren en onderhouden van beleid en procedures binnen een organisatie. PAM-tools richten zich vaak op het implementeren en ondersteunen van beveiligingsbeleid (compliance) en het afdwingen ervan.

  • User Activity Monitoring

Het bewaken van de toegang van gebruikers en applicaties tot kritieke IT-middelen. Dit kan de vorm aannemen van een audit logboek met beveiligingsgebeurtenissen.

 

Privileged Access Management is een van de meerdere onderdelen in cybersecurity die de IT-omgeving veilig houdt. PAM focust op het eenvoudig beheren van toegang tot de IT-infrastructuur en account privileges te beperken, in te trekken en te bewaken. Dit terwijl je de auditability van een organisatie verhoogd en compliant ben aan alle informatiebeveiligings normen. Welke PAM-tool het beste is verschilt per gebruikssituatie. 

Voldoet jouw organisatie aan de informatiebeveiligings normen? Download ons checklist.