Privileged Access Management

Het beschermen van uw organisatie begint bij het beveiligen van binnenuit bij uw eigen netwerk

Perimeterbeveiliging, zoals firewalls en anti-malware, blijft een noodzakelijk en belangrijk onderdeel van elke beveiligingsstrategie. De daders van geavanceerde, gerichte dreigingen breken echter agressief door de perimeter. Geduldig, sluw en gewapend met de middelen om te slagen, zullen ze uiteindelijk hun weg vinden in uw organisatie. Bovendien kan een "malafide insider" met legitieme toegang vertrouwde rechten misbruiken. Je kunt zelfs gewoon aannemen dat er een breach is. Of de dreiging van buitenaf komt of met een kwaadwillende insider, aanvallers zullen zo lang wachten als nodig is om toegang te krijgen tot waardevolle activa, resulterend in beschadigde reputaties, financiële verliezen en gestolen intellectueel eigendom.

De sleutel is Privileged accounts
Hoe vinden gevorderde aanvallers hun weg naar het hart van uw onderneming? Het pad is een privileged account, met een modulair en gelaagd beveiligingssysteem. Een privileged user is iemand die beheerderstoegang heeft tot kritieke systemen. De persoon die bijvoorbeeld e-mailaccounts op een Microsoft Exchange Server kan instellen en verwijderen, is een privileged user. Het woord is niet toevallig. Zoals elk voorrecht, moet het alleen worden uitgebreid tot vertrouwde mensen. Alleen degenen die als verantwoordelijk worden beschouwd, kunnen worden vertrouwd met "root" -rechten, zoals de mogelijkheid om systeemconfiguraties te wijzigen, software te installeren, gebruikersaccounts te wijzigen of toegang te krijgen tot beveiligde gegevens. Vanuit veiligheidsperspectief is het nooit zinvol om onvoorwaardelijk iemand te vertrouwen. Daarom moet zelfs vertrouwde toegang worden gecontroleerd en bewaakt. En natuurlijk moet het mogelijk zijn om op elk moment de rechten in te trekken.

Privileged accounts zijn targets
Privilege is de enige constante in de levenscyclus van cyberaanvallen. In feite gaat 80% van de geavanceerde cyberaanvallen gepaard met escalatie van privileges. Het is de gemene deler in bijna elke serieuze aanval, en de reden is duidelijk: aanvallers hebben de inloggegevens van een insider nodig om zich te verplaatsen en hun doelen te bereiken. Zonder inloggegevens is het vermogen van een aanvaller om zich over het netwerk te verplaatsen geblokkeerd. Dat is de reden waarom aanvallers waar mogelijk de voorkeur geven aan privileged accounts, zoals domeinbeheerders, serviceaccounts met domeinrechten, lokale beheerdersaccounts en privileged gebruikersaccounts.

Neem controle over uw IT-omgeving
Credentials- en in het bijzonder privileged credentials - geven aanvallers de benodigde rechten om toegang te krijgen tot servers en gegevens te stelen, ernstige verstoring te veroorzaken of achter de domeincontrollers aan te gaan en de controle over de IT-omgeving te nemen. Als u escalatie van privileges blokkeert, blokkeert u de aanval.

Hoe vinden gevorderde aanvallers hun weg naar het hart van uw onderneming? Het pad is het privileged account. Aanvallers gebruiken liever waar mogelijk privileged accounts, zoals domeinbeheerders, serviceaccounts met domeinrechten, lokale beheerdersaccounts en privileged gebruikersaccounts.

Waarom heb ik Privileged Access Management nodig?

PAM beschermt uw organisatie tegen onbedoeld en / of opzettelijk misbruik van geprivilegieerde toegang. Het is vooral relevant als u een grote organisatie hebt, of als u groeit. Hoe groter uw organisatie, hoe meer privileged gebruikers u heeft. Een werknemer kan meer privileged gebruikers hebben, wat betekent dat veel organisaties twee of drie keer zoveel privileged gebruikers hebben als werknemers.

Zoals op deze pagina wordt uitgelegd, zijn privileged gebruikers een grote kwetsbaarheid als u geen inzichten en controle hebt. Vooral als beheerders ongeautoriseerde systeemwijzigingen kunnen aanbrengen, toegang hebben tot verboden gegevens en als ze hun acties kunnen verbergen ... Wel, dan zit u in de problemen. 

Insider bedreigingen terzijde, als uw systeem niet up-to-date is, niet kan worden gevolgd en moeilijk te beheersen is, is het een feest voor een externe aanvaller.

Het is geen wonder dat PAM in de top 10 beveiligingsprojecten van Gartner voor 2018 EN voor 2019 staat. Een lijst met de top 10 beveiligingsprojecten voor 2019 wordt weergegeven in figuur 1.

Privileged Access Management 1

De mogelijkheden van Privileged Access Management (PAM)

Een PAM-oplossing biedt een veilige, gestroomlijnde manier om alle privileged gebruikers voor alle relevante systemen te autoriseren en te controleren. De voordelen van Privileged Account Management zijn dat het gebruikers rechten verleent voor systemen waarop zij geautoriseerd zijn. Het maakt het mogelijk om toegang te verlenen, maar ook de toegang in te trekken wanneer dat nodig is. Privileged Account Management vermijdt de noodzaak om lokale / directe systeemwachtwoorden te hebben en maakt toegangsbeheer snel en centraal via een ongelijksoortige reeks heterogene systemen. Bovendien creëert het een onveranderlijk controlespoor voor elke privileged operatie, die monitoring mogelijk maakt.

Om uw opties met PAM samen te vatten:

  • PAM biedt alleen toegang aan gebruikers die ook geautoriseerd zijn voor de gekozen systemen.
  • PAM biedt alleen toegang aan wanneer het nodig is en trekt de toegang terug wanneer de vraag ernaar verstreken is.
  • PAM vermijdt het gebruik van local/direct system wachtwoord door privileged gebruikers
  • PAM managed snel en centraal de toegangen over een ongelijke set van heterogene systemen
  • PAM maakt een onaanpasbare audit trail voor privileged operaties.

Onze gekozen PAM oplossingen

CyberArk

Met de Privileged Access Security Solution van CyberArk kunt u voldoen aan uw compliancevereisten en uw beveiligingsrisico verminderen zonder extra operationele complexiteit te introduceren. CyberArk gebruikt Conjur om u te helpen controle te nemen. Conjur is een open source beveiligingsservice die kan worden geïntegreerd met populaire tools voor gegevenscodering, identiteitsbeheer voor mensen en machines en op rollen gebaseerde toegangscontrole voor gevoelige geheimen zoals wachtwoorden, SSH-sleutels en webservices.

Momenteel heeft SecurIT 15+ gecertificeerde CyberArk-technici in dienst en is gecertificeerd door CyberArk voor het ontwikkelen van aangepaste integraties. Onze investeringen in middelen geven SecurIT een Advanced level in het CyberArk partner-program. Het  (Advanced, Certified, en Authorized). SecurIT is een van de weinige bedrijven in Europa met een CyberArk Advanced level.

Lees meer over CyberArk
IBM

IBM Security Secret Server beschermt privileged accounts tegen hackers en bedreigingen van binnenuit, helpt naleving van evoluerende regelgeving te waarborgen en geeft geautoriseerde medewerkers naadloos toegang tot de tools en informatie die zij nodig hebben om de productiviteit te verhogen. Gemakkelijk detecteren, beheren en controleren van privileged accounts en bepalen welke applicaties mogen draaien op eindpunten en servers om te voorkomen dat kwaadaardige applicaties de omgeving binnendringen.

Lees meer over Secret Server
Thycotic

Discover privileged accounts, vault credentials, govern service accounts, delegate access, monitor and record sessions. Easiest to use and fastest to deploy enterprise-grade privileged access management & governance for organizations of all sizes, with on premise or cloud deployment.

SecurIT has the highest partnerlevel due to our experience and knowledge around Thycotic products.

Learn more about Thycotic
Keeper

Keeper's zero-knowledge beveiligings- en encryptiesoftware wordt vertrouwd door miljoenen mensen en duizenden bedrijven over de hele wereld om het risico op cyberdiefstal te verminderen, de productiviteit van werknemers te verhogen en te voldoen aan de nalevingsnormen. Uitgeroepen tot PC Magazine's beste wachtwoordmanager van het jaar.

lees meer over Keeper

GET IN TOUCH

Wilt u uw mogelijkheden bespreken?

Neem contact met ons op!
nl_NLNederlands
en_USEnglish nl_NLNederlands