PAM: zo krijgt u privileged accounts onder controle
Met privileged accounts kunnen bijvoorbeeld IT-beheerders magie verrichten. Maar ook cybercriminelen weten er raad mee. Toegang tot een privileged account biedt ze bijna onbeperkte toegang tot data en systemen van uw klant. Met Privileged Access Management (PAM) voorkomt u misbruik. Hoe werkt PAM precies, en wat zijn de voordelen?
Elke organisatie heeft te maken met identiteiten en toegangsrechten. Zonder toegang tot applicaties als e-mail en het klantenbestand komt de business al snel tot stilstand. Sommige medewerkers hebben echter meer rechten. Met die privileged accounts kunnen ze applicaties onderhouden en het netwerk en de servers beheren. En hebben ze zicht op en controle over de data in die applicaties en systemen.
Gevaarlijke situaties
In verkeerde handen leveren deze ‘bevoorrechte accounts’ echter gevaarlijke situaties op. Aanvallers of kwaadwillende medewerkers die toegang hebben tot deze accounts, hebben ook toegang tot de achterliggende data, applicaties en infrastructuur. En daar is het cybercriminelen om te doen. Niet verwonderlijk dat 80 procent van alle datalekken het gevolg is van misbruik van privileged credentials.
Overigens zijn de ‘super users’ niet altijd het directe doelwit: sommige malware komt binnen via gewone gebruikers en weet vervolgens alsnog de inloggegevens van een bevoorrechte gebruiker te achterhalen. Of verleidt de gebruiker om beheerdersrechten toe te kennen. Met die rechten schakelt de malware bijvoorbeeld de beveiligingssoftware uit. Onder andere de Clop-ransomware past deze tactiek toe.
De aanpak van PAM
Aan het toekennen van extra rechten is niet te ontkomen. Met Privileged Access Management zijn de risico’s rondom privileged accounts wel te beperken. Een PAM-oplossing houdt deze accounts op meerdere manieren veilig en uit handen van bedriegers. Met zo’n oplossing doorloopt u onder andere de volgende stappen:
- Ontdek
Een account waar u geen weet van heeft, kunt u ook niet beschermen. De eerste stap is dan ook het in kaart brengen van alle accounts binnen de organisatie, ook onbekende en onbeheerde accounts. Een PAM-oplossing zoals de Secret Server van IBM Security scant daarvoor de gehele IT-infrastructuur op privileged accounts. Secret Server helpt ook bij het genereren, controleren en beschermen van SSH-sleutels voor het versleuteld inloggen op systemen.
- Verander
Een mogelijke volgende stap is het opstellen en afdwingen van policy’s, onder andere voor het gebruik van wachtwoorden. Stel bijvoorbeeld in dat wachtwoorden op regelmatige basis automatisch worden gewijzigd. Maar denk ook aan het opzetten van role-based access control (RBAC) en het inrichten van workflows, onder andere voor het goedkeuren van toegang. PAM helpt daarbij.
- Monitor
Misbruik van bevoorrechte accounts mag natuurlijk niet onopgemerkt blijven. Mislukte inlogpogingen, pogingen om de PAM-tool te omzeilen, activiteiten op een ongebruikelijk tijdstip of vanaf een ongebruikelijke locatie: geen enkele toetsaanslag mag aan de aandacht ontsnappen. IBM Security Secret Server biedt daarom realtime monitoring van sessies en kan bij verdacht gedrag een sessie ook beëindigen.
- Audit
Realtime monitoring levert ook een uitgebreide audit-trail op. Rapportages bieden onder andere inzicht in de activiteiten op een systeem, wie gevoelige data heeft benaderd en wanneer een gebruiker is uitgelogd. Met die informatie houdt u niet alleen een vinger aan de pols, maar toont u ook compliance aan.
Kansen voor partners
PAM is een groeisegment in de securitymarkt. Volgens Gartner is 90 procent van de grote bedrijven overtuigd van de noodzaak van PAM. Dat biedt partners kansen. Hulp nodig bij het verzilveren? Neem dan contact op met Tech Data. Of volg ons IBM Security-webinar over Secret Server.