Privileged Access Management
Privileged Access Management (auch abgekürzt als "PAM") ist ein Teilbereich von Identity & Access Management (abgekürzt IAM). PAM beschreibt einen der wichtigsten Kategorien und Teilbereiche von IAM und IT-Security Prozessen in Unternehmen, Behörden und Organisationen. Hierbei geht es insbesondere um die die Verwaltung von kritischen (administrativen bzw. hoch privilegierten) Benutzerkonten und Berechtigungen in IT-Systemen von Unternehmen, Behörden oder Organisationen. Das Thema "PAM" lässt sich anhand des nachfolgenden Beispiels erläutern: 1. In einem Unternehmen gibt es normale (reguläre) Mitarbeiter, die ein reguläres Windows Benutzerkonto im Active Directory besitzen und sich täglich für die Arbeit am PC anmelden können. 2. Neben den "normalen" (regulären) Mitarbeitern, gibt es die Administratoren der IT-Abteilung. Diese Administratoren haben zusätzlich zu ihrem regulären Benutzerkonto im Active Directory, zusätzlich noch privilegierte Adminkonten mit kritischen Berechtigungen. Dadurch können Administratoren Dinge in IT-Systemen tun, die über die regulären Tätigkeiten eines normalen Mitarbeiters hinaus gehen. Hierdurch könnten Administratoren kritische, IT-Sicherheit relevante Aktivitäten durchführen, die unter Umständen einen wirtschaftlichen oder rufschädigenden Schaden in einem Unternehmen, Behörde oder Organisation verursachen. Aus diesem Grund müssen PAM Prozesse definiert werden, die eine Kontrolle und Überwachung von kritischen und privilegierten Benutzerkonten (Adminkonten) und Berechtigungen in IT-Systemen ermöglichen. Unternehmen, Organisationen und Behörden beschreiben hierzu zunächst PAM-Prozesse und implementieren darauf basierend IT gestützte Programme, Werkzeuge und Anwendungen. Dadurch kann der Zugriff und die Nutzung von kritischen Benutzerkonten und Berechtigungen kontrolliert und überwacht werden kann. Einer der am weitesten verbreiteten IT-gestützten Werkzeuge für die Umsetzung von PAM ist die Anwendung "Cyberark" der Firma CyberArk Software Ltd. Das Ganze ist jedoch als Ergänzung zu bereits vorhandenen Identity & Access Management Systemen zu betrachten. IT-gestützte IAM und PAM Systeme werden optimalerweise gemeinsam implementiert und verwendet. Auch wenn die Einführung in einem Unternehmen zeitversetzt durchgeführt werden kann. Im ersten Schritt kann man ein IAM-System einführen und nachgelagert eine passende PAM-Applikation wie z.B. Cyberark.
Diese artikel "Privileged Access Management" ist von Wikipedia The list of its authors can be seen in its historical and/or the page Edithistory:Privileged Access Management.