• 19 juni 2020

PAM: zo krijgt u privileged accounts onder controle

Met privileged accounts kunnen bijvoorbeeld IT-beheerders magie verrichten. Maar ook cybercriminelen weten er raad mee. Toegang tot een privileged account biedt ze bijna onbeperkte toegang tot data en systemen van uw klant. Met Privileged Access Management (PAM) voorkomt u misbruik. Hoe werkt PAM precies, en wat zijn de voordelen?

Elke organisatie heeft te maken met identiteiten en toegangsrechten. Zonder toegang tot applicaties als e-mail en het klantenbestand komt de business al snel tot stilstand. Sommige medewerkers hebben echter meer rechten. Met die privileged accounts kunnen ze applicaties onderhouden en het netwerk en de servers beheren. En hebben ze zicht op en controle over de data in die applicaties en systemen.

Gevaarlijke situaties

In verkeerde handen leveren deze ‘bevoorrechte accounts’ echter gevaarlijke situaties op. Aanvallers of kwaadwillende medewerkers die toegang hebben tot deze accounts, hebben ook toegang tot de achterliggende data, applicaties en infrastructuur. En daar is het cybercriminelen om te doen. Niet verwonderlijk dat 80 procent van alle datalekken het gevolg is van misbruik van privileged credentials.

Overigens zijn de ‘super users’ niet altijd het directe doelwit: sommige malware komt binnen via gewone gebruikers en weet vervolgens alsnog de inloggegevens van een bevoorrechte gebruiker te achterhalen. Of verleidt de gebruiker om beheerdersrechten toe te kennen. Met die rechten schakelt de malware bijvoorbeeld de beveiligingssoftware uit. Onder andere de Clop-ransomware past deze tactiek toe.

De aanpak van PAM

Aan het toekennen van extra rechten is niet te ontkomen. Met Privileged Access Management zijn de risico’s rondom privileged accounts wel te beperken. Een PAM-oplossing houdt deze accounts op meerdere manieren veilig en uit handen van bedriegers. Met zo’n oplossing doorloopt u onder andere de volgende stappen:

  1. Ontdek
    Een account waar u geen weet van heeft, kunt u ook niet beschermen. De eerste stap is dan ook het in kaart brengen van alle accounts binnen de organisatie, ook onbekende en onbeheerde accounts. Een PAM-oplossing zoals de Secret Server van IBM Security scant daarvoor de gehele IT-infrastructuur op privileged accounts. Secret Server helpt ook bij het genereren, controleren en beschermen van SSH-sleutels voor het versleuteld inloggen op systemen.
  1. Verander
    Een mogelijke volgende stap is het opstellen en afdwingen van policy’s, onder andere voor het gebruik van wachtwoorden. Stel bijvoorbeeld in dat wachtwoorden op regelmatige basis automatisch worden gewijzigd. Maar denk ook aan het opzetten van role-based access control (RBAC) en het inrichten van workflows, onder andere voor het goedkeuren van toegang. PAM helpt daarbij.
  1. Monitor
    Misbruik van bevoorrechte accounts mag natuurlijk niet onopgemerkt blijven. Mislukte inlogpogingen, pogingen om de PAM-tool te omzeilen, activiteiten op een ongebruikelijk tijdstip of vanaf een ongebruikelijke locatie: geen enkele toetsaanslag mag aan de aandacht ontsnappen. IBM Security Secret Server biedt daarom realtime monitoring van sessies en kan bij verdacht gedrag een sessie ook beëindigen.
  1. Audit
    Realtime monitoring levert ook een uitgebreide audit-trail op. Rapportages bieden onder andere inzicht in de activiteiten op een systeem, wie gevoelige data heeft benaderd en wanneer een gebruiker is uitgelogd. Met die informatie houdt u niet alleen een vinger aan de pols, maar toont u ook compliance aan.

Kansen voor partners

PAM is een groeisegment in de securitymarkt. Volgens Gartner is 90 procent van de grote bedrijven overtuigd van de noodzaak van PAM. Dat biedt partners kansen. Hulp nodig bij het verzilveren? Neem dan contact op met Tech Data. Of volg ons IBM Security-webinar over Secret Server.

 

 

  • Algemeen
  • Network Security

Cookievoorkeuren

Onze website maakt gebruik van cookies. Hieronder leggen we kort uit welke cookies dit zijn. U kunt ervoor kiezen om het plaatsen van analytische en/of marketing cookies niet toe te staan. U kunt uw voorkeuren op elk gewenst moment wijzigen door in de footer van onze website op “Cookievoorkeuren” te klikken. U kunt daar uw toestemming(en) intrekken of alsnog verlenen. Wij plaatsen een cookie om uw cookievoorkeuren vast te leggen. Meer informatie over de cookies en de doeleinden waarvoor specifieke cookies worden geplaatst, wie deze cookies plaatst (de provider) en de plaatsingsduur van de verschillende cookies kunt u lezen in onze Cookieverklaring.

  • Altijd aan

    Onze websites kunnen niet goed functioneren zonder bepaalde cookies. Deze cookies zijn nodig voor de goede werking van de website, om te voldoen aan de wet (zoals het kunnen aantonen welke cookievoorkeuren u heeft ingesteld) of noodzakelijk voor de beveiliging van onze systemen. U kunt deze cookies niet uitschakelen.

  • Deze cookies, ook bekend als statistische cookies, stellen ons in staat om de functionaliteit van onze website verder te ontwikkelen en te verbeteren door het gebruik van de website te analyseren. Deze cookies sturen informatie terug naar onze gegevensanalysetools Google Analytics van Google LLC of Hotjar van Hotjar Ltd.

  • Met behulp van marketing cookies (tracking cookies) kunnen we informatie over uw internetgedrag verzamelen. Hierdoor kunnen we onze online marketingcampagnes en webcontent op uw interesses afstemmen.