Privileged Access Management (PAM) beheert de beheerders

senhasegura-pam

In het digitale tijdperk is het van essentieel belang dat de toegang tot alle IT-middelen en informatie hoogwaardig beveiligd is. Voor externe dreigingen zijn buitengewoon veel verschillende technische hulpmiddelen beschikbaar die cybercriminelen buiten de deur houden. Gevoelige en vertrouwelijke gegevens moeten echter ook binnen de organisatie beschermd worden, stelt Marcus Scharra, CEO van Senhasegura. “Een van de meest doeltreffende oplossingen om daarvoor te zorgen heet Privileged Access Management (PAM).”

Wat zijn privileged accounts?

Volgens Scharra kan onbevoegde toegang tot IT-middelen door medewerkers tot dataverlies of -diefstal leiden, of zelfs de deur openzetten voor externe belagers. Het is dus van vitaal belang dat IT-beheerders de controle hebben over wie er wanneer toegang heeft tot welke data. “IT-beheerders hebben hiervoor speciale rechten. We noemen dit bevoorrechte of privileged accounts. De inloggegevens van deze accounts openen alle deuren.”

Het is extra belangrijk om deze privileged accounts te beschermen tegen inbraak of misbruik. “Mensen met kwade bedoelingen zoeken continu naar de zwakke plekken in bedrijfssystemen”, weet Scharra. “Die dreiging komt zowel van buiten organisaties als van binnenuit. Dat vraagt om een oplossing die de toegang van medewerkers tot IT-middelen en gegevens goed regelt, volgt en filtert.”

Interne bedreigingen

Gebrekkige controle van de toegang tot data is een gevaar voor de bedrijfscontinuïteit. “Bij het verhelpen van kwetsbaarheden in IT-omgevingen denken we meestal aan patches, updates en het waarborgen van de juiste configuratie-instellingen”, zegt Scharra. “Toegangsbeheer is echter ook een kwetsbaarheid, vooral als het gaat om privileged accounts. Als er geen controle is over wie toegangsrechten uitdeelt voor bepaalde gegevens, kan dat uitermate schadelijke gevolgen hebben en organisaties zelfs stilleggen.”

Er is doeltreffend toezicht nodig op privileged accounts en een PAM-oplossing biedt dat. Scharra: “PAM brengt het beveiligingsbeleid van een organisatie in de praktijk met technologie om privileged accounts te beheren. Het regelt welke gebruikers toegang krijgen tot bepaalde accounts, applicaties, apparaten, processen en interne systemen. Dit voorkomt externe aanvallen als gevolg van onoplettendheid van een gebruiker of door het delen van gevoelige informatie binnen het bedrijf.”

Kwade wil

Het waarborgen van de integriteit van gegevens en systemen binnen organisaties gaat volgens Scharra verder dan alleen het controleren van de eigen medewerkers. “Het gaat ook om het toegangsbeheer voor derden, zoals IT-dienstverleners, consultants en leveranciers. Maar veel organisaties vergeten ook de toegang in te trekken bij ontslag, terwijl juist voormalige medewerkers een gevaar kunnen vormen. Er is overigens niet altijd sprake van kwade wil. De schade kan met opzet of per ongeluk veroorzaakt worden. Dat maakt eigenlijk niet uit, want de gevolgen zijn in beide gevallen niet te overzien en soms niet terug te draaien.”

Kunnen PAM-oplossingen dit werkelijk oplossen? Scharra: “Het is begrijpelijk dat mensen betwijfelen dat PAM de toegang kan filteren. Toch is het zo. Dat bevestigt Gartner ook. Ze benoemen PAM nu al voor het tweede jaar op een rij als het belangrijkste beveiligingsproject voor bedrijven.”

Veilige kluis

De PAM-oplossing van Senhasegura beschermt organisaties tegen gegevensdiefstal, onder meer door de handelingen van beheerders te volgen voor netwerken, servers, databases en apparaten. De oplossing doet dit in overeenstemming met de eisen van wereldwijde standaarden zoals ISO 27001. “We beschermen de inloggegevens van beheerders bijvoorbeeld door deze op te slaan in een gecentraliseerde, veilige kluis”, zegt Scharra, “Deze is alleen toegankelijk voor mensen die daar expliciet toestemming voor hebben. Zodoende hebben alleen gemachtigde beheerders toegang tot persoonsgegevens van medewerkers en klanten, bedrijfsgeheimen, onderhandelingsdocumenten, intellectueel eigendom, financiële gegevens, et cetera.”

PAM regelt bovendien welke gegevens beschikbaar zijn voor bepaalde medewerkers. “Zij krijgen dus alleen toegang tot de data die ze voor hun werk nodig hebben”, vertelt Scharra. “Het maakt daarbij niet uit waar dit werk plaatsvindt, op kantoor of op afstand. Het gaat bovendien niet alleen om interne databronnen. PAM kan ook de toegang beperken tot websites en applicaties die een bedreiging vormen voor een organisatie.”

Cloud-native

Een PAM-oplossing is meestal een appliance, een fysiek apparaat dat opgesteld staat in het datacenter van een bedrijf. Senhasegura biedt zijn oplossing echter ook aan vanuit de cloud. “Onze SaaS-dienst beschermt de inloggegevens en ziet erop toe dat wachtwoorden regelmatig vernieuwd worden”, zegt Scharra. “Dat waarborgt het auditen en controleren van deze privileged accounts. We verlichten op die manier de werkdruk voor het IT-securityteam en maken het proces eenvoudig en goedkoop.”

PAM vs. IAM

Wat is het verschil tussen PAM en IAM? Scharra: “Privileged Access Management en Identity & Access Management houden zich beiden bezig met het beheren van toegang tot bedrijfsgegevens. Ze werken echter naast elkaar, met elk zijn eigen functionaliteit. Beheerders gebruiken IAM om te controleren of gebruikers zijn wie ze zeggen te zijn en om hen na deze authenticatie toegang te geven tot IT-middelen en data.”

“IAM houdt echter niet bij wat mensen vervolgens met die toegang doen. Het systeem is dus niet waterdicht als het gaat om het voorkomen van gegevensverlies of -diefstal. Dat is voor privileged accounts onacceptabel. PAM gaat daarom verder dan IAM. De oplossing maakt inzichtelijk wat beheerders doen, welke sessies zij opstarten en wie er bepaalde informatie gebruikt. De beheerders beheren IAM en PAM beheert de beheerders.”

Meer over
Lees ook
Orange Cyberdefense: deze 7 veelgemaakte fouten maken OT-omgevingen kwetsbaar

Orange Cyberdefense: deze 7 veelgemaakte fouten maken OT-omgevingen kwetsbaar

Volgens onderzoek van Orange Cyberdefense was de maakindustrie het afgelopen jaar het grootste doelwit van cyberaanvallen: bijna 33 procent trof deze sector. Al jaren is deze industrie het vaakst getroffen. Jeroen Wijnands, Head of OT Security bij Orange Cyberdefense, ziet bij het gros van deze bedrijven dezelfde misstappen. Dit zijn volgens hem d1

Cloudflare-rapport maakt inzichtelijk dat organisaties moeilijkheden ondervinden bij het identificeren en beheren van cyberrisico's van API's

Cloudflare-rapport maakt inzichtelijk dat organisaties moeilijkheden ondervinden bij het identificeren en beheren van cyberrisico's van API's

Cloudflare heeft het API Security & Management Report gepubliceerd. Dit rapport onthult dat API's meer dan ooit worden ingezet, waardoor bedrijven de deur wijd openzetten voor meer online bedreigingen dan we eerder hebben meegemaakt. Het rapport maakt inzichtelijk dat er een kloof bestaat tussen het gebruik van API’s door bedrijven en hun vermogen1

Mirco Kloss van TXOne Networks Europe: ‘Binnen OT is continuïteit echt alles’

Mirco Kloss van TXOne Networks Europe: ‘Binnen OT is continuïteit echt alles’

De scheidslijn tussen informatietechnologie (IT) en operationele technologie (OT) is aan het vervagen. Om goed te functioneren zijn OT-apparaten steeds afhankelijker van data en IoT-functies. Dat zorgt echter ook voor een verhoogd risico en nieuwe securityuitdagingen. Securityleverancier TXOne specialiseert zich op het snijvlak waar IT en OT overl1