Ein Privileged-Access-Management(PAM)-Tool ist eine Cybersicherheitslösung, mit der Sie privilegierte Benutzer und Sitzungen schützen. Privilegierte Benutzer (z. B. Administratoren und Root-Benutzer) haben erweiterte Kontrolle über Netzwerkressourcen wie Datenbanken und Anwendungen.
Diese erweiterte Kontrolle ist zwar für die Pflege und Verwaltung dieser Ressourcen notwendig, stellt aber auch ein erhebliches Sicherheitsrisiko dar. PAM-Tools sind so konzipiert, dass sie dieses Risiko mindern, indem sie spezielle, dedizierte Sicherheitskontrollen für privilegierte Konten und Sitzungen bieten.
PAM-Tools können alle privilegierten Identitäten aufspüren und inventarisieren, privilegierte Anmeldeinformationen durch Verschlüsselung schützen, temporären privilegierten Zugriff gewähren und verdächtige Aktivitäten (z. B. Datenexfiltration) aufdecken. In den folgenden Abschnitten besprechen wir die verschiedenen Kategorien von PAM-Tools.
Die drei Hauptkategorien von PAM-Tools sind: Privileged Access and Session Management (PASM), Privileged Elevation and Delegation Management (PEDM) und Remote Privileged Access Management (RPAM).
1. Privileged Access and Session Management (PASM)Privileged Access and Session Management (PASM) ist eine Kernkategorie von PAM, die sich in erster Linie auf die Sicherung privilegierter Anmeldeinformationen und Sitzungen konzentriert. PASM-Tools:
Privileged Elevation and Delegation Management (PEDM) ist eine weitere zentrale PAM-Kategorie, die sich mit den differenzierten Herausforderungen der Erweiterung und Delegierung privilegierter Zugriffe innerhalb einer Organisation befasst. PEDM-Tools:
In den heutigen Remote-First-Umgebungen hat sich Remote Privileged Access Management (RPAM) als eine weitere Kernkategorie von PAM-Tools herauskristallisiert. RPAM-Tools sind speziell für die Verwaltung des privilegierten Zugriffs auf Remote-Systeme und Anwendungen konzipiert. RPAM-Tools:
Just-in-Time(JIT)-Privilegien sind keine eigentliche PAM-Kategorie, sondern eher ein erfundenes Konzept, das oft als solche dargestellt wird. JIT-Privilegien-Tools konzentrieren sich auf die Gewährung vorübergehender, erweiterter Privilegien für eine bestimmte Aufgabe oder einen bestimmten Zweck. Und so funktionieren sie:
Obwohl diese Konzepte mit den übergreifenden Prinzipien von PAM übereinstimmen, ist das JIT-Privileg keine eigene Kategorie von PAM-Tools. Ein JIT-Privilegien-Tool ist auch kein Ersatz für eine umfassende PAM-Lösung.
Zusätzlich zu den Kernkategorien der PAM-Tools und -Produkte gibt es noch einige andere Kategorien, die eng mit PAM zusammenhängen. Sie umfassen:
a) Verwaltung von GeheimnissenTools zur Verwaltung von Geheimnissen ermöglichen es Unternehmen, sensible Daten wie Kennwörter, PINs, API-Schlüssel und Zertifikate zu verwalten. Typische Merkmale dieser Tools sind die Fähigkeit,
Cloud-Infrastructure-Entitlement-Management(CIEM)-Tools konzentrieren sich auf die Verwaltung von Berechtigungen in Cloud-Umgebungen. Einige herausragende CIEM-Funktionen sind:
Auch wenn CIEM und Lösungen zur Verwaltung von Geheimnissen keine reinen PAM-Tools sind, können sie als Teil einer umfassenden IAM-Richtlinie zur Unterstützung von PAM-Initiativen eingesetzt werden.