Privileged Access Management ist eine Strategie, mit der Unternehmen den privilegierten Mitarbeiterzugriff auf Systeme und vertrauliche Informationen sichern. Es unterscheidet sich von der IAM-Identitäts- und Zugriffsverwaltung darin, dass es sich nur auf privilegierte Zugriffskonten konzentriert. Dies sind übergeordnete Ebenen als normale Benutzeranmeldungen und -konten, die von IAM verwaltet werden. Privilegierter Zugriff bezieht sich auf die spezifischen Rechte von Benutzern in einer Organisation, auf wichtige Systeme oder Konten zuzugreifen.
Die Verwaltung privilegierter Zugriffe basiert auf dem Prinzip der geringsten Privilegien, einem Geschäftsstandard, der den Kontozugriff auf Mitarbeiter abhängig von dem Mindestzugriff beschränkt, den sie zur Erfüllung ihrer regulären Aufgaben benötigen. Es wird auch genau vorausgesetzt, dass Hacker und Unbefugte häufig die Zugriffskontrolle über privilegierte Konten erreichen. Eine Studie ergab, dass 74 Prozent der in die Stichprobe einbezogenen Unternehmen, die einen Datenverstoß erlitten hatten, einen Zusammenhang zwischen dem Verstoß und dem Missbrauch des privilegierten Zugriffs bemerkten.
Die Verwaltung des privilegierten Zugriffs ist daher für die Wahrung der Unternehmenssicherheit und -vertraulichkeit von größter Bedeutung. Kennwörter, IT-Konten auf hoher Ebene und Verschlüsselungsschlüssel sind nur einige Beispiele für Elemente mit privilegiertem Zugriff, die geschützt werden sollten. In einer Organisation sind mehrere Konten mit privilegiertem Zugriff vorhanden. Nur einige davon sind hier aufgelistet:
- Privilegierte Benutzerkonten: Konten, auf die nur ein bestimmter Benutzer zugreifen darf, z. B. eine E-Mail, eine Anwendung oder ein Gerät
- Domänenadministratorkonten: Konten, mit denen autorisierte Benutzer Benutzeranwendungen und -systeme ändern und hinzufügen können
- Anwendungskonten: Konten, die auf Unternehmensanwendungen zugreifen und diese bearbeiten oder verbinden können
Die privilegierte Zugriffsverwaltung (häufig als PAM abgekürzt) ist eine der Hauptmethoden zum Schutz von Unternehmenssystemen und -daten. Die strikte Kontrolle der Benutzerberechtigungen fördert eine bessere Rechenschaftspflicht im Unternehmen. Es wird auch immer häufiger erforderlich, da die Leitungsgremien beginnen, Vorschriften für den privilegierten Zugang von Unternehmen zu erlassen. Die Einhaltung dieser Datenschutzbestimmungen kann dazu führen, dass Unternehmen eine Strategie für das privilegierte Zugriffsmanagement implementieren müssen. Die strenge Verwaltung von Passwörtern und das Sperren von Konten, sofern dies nicht unbedingt erforderlich ist, sind zwei Hauptelemente von PAM. Die Implementierung von PAM-Software zur Verwaltung und Automatisierung einiger Sicherheitsprozesse kann Unternehmen auch dabei helfen, ihren privilegierten Zugriff besser zu überwachen.