Privileged Access Management (PAM) schützt Ihr Unternehmen genau dort, wo es am empfindlichsten ist: bei den privilegierten Zugängen. Administrator-, Root- oder Superuser-Konten eröffnen uneingeschränkten Zugriff auf Ihre geschäftskritischen Systeme, Netzwerke und Anwendungen. Wir kombinieren erprobte Strategien, moderne Technologien und etablierte Best Practices, damit nur die richtigen Personen zur richtigen Zeit die nötigen Rechte erhalten – vollständig protokolliert, nachvollziehbar und kompromisslos sicher.
Nutzen
- Reduzierung der Angriffsfläche durch Entzug ständiger Admin-Rechte
- Least-Privilege-Durchsetzung auf Workstations & Servern
- Sofortige Nachvollziehbarkeit durch Session Recording & Audit Trails
- Automatisierte Re-Zertifizierung & Rotation von Passwörtern und Keys
- Schnelle Incident-Response („Kill-Switch“) für kompromittierte Secrets
- Harmonisierung von Cloud- & On-Prem-Privilegien
Funktionsweise
Sämtliche Accounts und die dazugehörigen Passwörter, Keys, etc. werden in einem zentralen Tresor (Vault) gespeichert. Dies erfolgt manuell als auch automatisiert über die PAM Lösung (Discovery). Innerhalb der Lösung werden die Berechtigungen sichtbar gemacht (Visibilität), Zugriffe und Rollen verwaltet und forciert. Bestandteile davon sind z.B. die Verwendung von starken, einmaligen Passwörtern, deren automatische Rotation oder die zeitliche Begrenzung von Berechtigungen.
Der Zugriff erfolgt danach immer über die PAM Lösung welche als Vermittler zwischen dem Benutzer und der Ressource agiert. Dies sind firmeninterne Benutzer als auch externe Dienstleister. Der Zugriff kann dabei innerhalb des Unternehmens erfolgen als auch Remote ohne eine installierte Client-Software. Die Rolle als Vermittler gewährleistet die Protokollierung und bietet Reports und Analysen, die helfen, Compliance zu gewährleisten und Sicherheitslücken zu identifizieren.