Trace Id is missing
Gå till huvudinnehåll
Microsoft Security

Vad är Privileged Access Management (PAM)?

Skydda din organisation mot cyberhot genom att övervaka, identifiera och förhindra obehörig privilegierad åtkomst till viktiga resurser.

Vad är Privileged Access Management (PAM)?

Privileged Access Management (PAM) är en lösning för identitetssäkerhet som bidrar till att skydda organisationer mot cyberhot genom att övervaka, upptäcka och förhindra obehörig privilegierad åtkomst till viktiga resurser. PAM baseras på en kombination av människor, processer och teknik och ger dig insyn i vem som använder privilegierade konton och vad de gör medan de är inloggade. Genom att begränsa antalet användare som har åtkomst till administrativa funktioner kan du öka systemsäkerheten, och ytterligare skyddslager minskar dataintrång från hotaktörer.

Hur fungerar Privileged Access Management?

En PAM-lösning identifierar personer, processer och teknik som behöver privilegierad åtkomst och anger de principer som gäller för dem. Din PAM-lösning ska ha funktioner för att stöda de principer du upprättar (till exempel automatiserad lösenordshantering och multifaktorautentisering) och administratörer ska ha möjlighet att automatisera processen för att skapa, ändra och ta bort konton. PAM-lösningen bör också kontinuerligt övervaka sessioner så att du kan generera rapporter för att identifiera och undersöka avvikelser.

Två primära användningsfall för Privileged Access Management är att förhindra stöld av autentiseringsuppgifter och att uppnå efterlevnad.

Stöld av autentiseringsuppgifter är när en hotaktör stjäl inloggningsinformation för att få tillgång till en användares konto. När hotaktörer är inloggade kan de komma åt organisationsdata, installera skadlig kod på olika enheter och få tillgång till system på högre nivå. En PAM-lösning kan minska denna risk genom att säkerställa just-in-time- och just-enough-åtkomst och multifaktorautentisering för alla identiteter och konton för administratörer.

Oavsett vilka efterlevnadsstandarder som gäller för din organisation, krävs sannolikt en princip för minsta privilegium för att skydda känsliga data som betalningsuppgifter eller personlig hälsoinformation. En PAM-lösning gör det också möjligt för dig att bevisa din efterlevnad genom att generera rapporter om privilegierad användaraktivitet – vem som har åtkomst till vilka data och varför.

Ytterligare användningsfall är till exempel automatisering av användarens livscykel (dvs. skapande, etablering och avetablering av konton), övervakning och registrering av privilegierade konton, skydd av fjärråtkomst och kontroll av tredjepartsåtkomst. PAM-lösningar kan även tillämpas för enheter (Sakernas Internet), molnmiljöer och DevOps-projekt.

Missbruk av privilegierad åtkomst är ett cybersäkerhetshot som kan orsaka allvarlig och omfattande skada i alla organisationer. Med en PAM-lösning får du robusta funktioner så att du kan ligga steget före den här risken.

  • Tillhandahåll just-in-time-åtkomst till viktiga resurser
  • Tillåt säker fjärråtkomst med hjälp av krypterade gateways i stället för lösenord
  • Övervaka privilegierade sessioner för att stöda undersökningar för granskning
  • Analysera ovanlig privilegierad aktivitet som kan vara skadlig för organisationen
  • Registrera privilegierade kontohändelser för efterlevnadsgranskningar
  • Generera rapporter om privilegierad användaråtkomst och aktivitet
  • Skydda DevOps med integrerad lösenordssäkerhet

Typer av privilegierade konton

Superanvändarkonton är privilegierade konton som används av administratörer som har obegränsad åtkomst till filer, kataloger och resurser. De kan installera programvara, ändra konfigurationer och inställningar och ta bort användare och data.

Privilegierade konton

Privilegierade konton ger åtkomst och privilegier utöver de för icke-privilegierade konton (till exempel standardanvändarkonton och gästanvändarkonton).

Domänadministratörskonton

Domänadministratörskonton ger den högsta nivån av kontroll i ett system. Dessa konton har åtkomst till alla arbetsstationer och servrar i din domän och styr systemkonfigurationer, administratörskonton och gruppmedlemskap.

Lokala administratörskonton

Lokala administratörskonton har administratörskontroll över specifika servrar eller arbetsstationer och skapas ofta för underhållsuppgifter.

Programadministratörskonton

Programadministratörskonton har fullständig åtkomst till vissa program och data som lagras i dem.

Tjänstkonton

Tjänstkonton gör att program kan interagera med operativsystemet på ett säkrare sätt.

Privilegierade användarkonton för företag

Privilegierade användarkonton för företag har privilegier på hög nivå baserat på arbetsuppgifter.

Konton för nödsituationer

Med konton för nödsituationer får användare utan privilegier administratörsåtkomst så att system kan skyddas i händelse av en katastrof eller ett avbrott.

PAM jämfört med PIM

Privileged Access Management gör det enklare för organisationer att hantera identiteter och svårare för hotaktörer att ta sig in i ett nätverk och skaffa privilegierad kontoåtkomst. Det ger skydd till privilegierade grupper som kontrollerar åtkomst till domänanslutna datorer och programmen på dessa datorer. Med PAM får du också övervakning, insyn och detaljerade kontroller så att du kan se vilka dina privilegierade administratörer är och hur deras konton används.

Privileged Identity Management (PIM) tillhandahåller tids- och godkännandebaserad rollaktivering för att minska riskerna med för omfattande, onödig eller felaktigt använd åtkomst till känsliga resurser i organisationen med hjälp av just-in-time-åtkomst och just-enough-åtkomst för dessa konton. För att ytterligare skydda dessa privilegierade konton kan du använda PIM för att tillämpa principalternativ som multifaktorautentisering.

PAM och PIM har många likheter, men PAM utnyttjar verktyg och teknik för att styra och övervaka åtkomst till dina resurser och fungerar enligt principen för minsta privilegium (säkerställer att medarbetarna har precis tillräckligt med åtkomst för att utföra sina jobb) medan PIM styr administratörer och superanvändare med tidsbunden åtkomst och skyddar dessa privilegierade konton.

Metodtips för Privileged Access Management

När du planerar och implementerar din PAM-lösning finns det vissa metodtips att tänka på för att förbättra säkerheten och minska riskerna i din organisation.

Kräv multifaktorautentisering

Lägg till ytterligare ett skyddslager i inloggningsprocessen med multifaktorautentisering. Vid åtkomst till konton eller appar måste användarna genomgå ytterligare en identitetsverifiering via en annan verifierad enhet.

Automatisera säkerheten

Minska risken för mänskliga fel och öka effektiviteten genom att automatisera säkerhetsmiljön. Du kan till exempel automatiskt begränsa privilegier och förhindra osäkra eller obehöriga åtgärder när ett hot upptäcks.

Ta bort slutpunktsanvändare

Identifiera och ta bort onödiga slutpunktsanvändare från den lokala administratörsgruppen på IT Windows-arbetsstationer. Hotaktörer kan använda ett administratörskonto för att hoppa från arbetsstation till arbetsstation, stjäla andra autentiseringsuppgifter och utöka sina privilegier för att ta sig vidare i nätverket.

Fastställ baslinjer och övervaka avvikelser

Granska den privilegierade åtkomstaktiviteten för att se vem som gör vad i systemet och hur privilegierade lösenord används. När du vet vad baslinjen är för acceptabel aktivitet är det enklare att upptäcka avvikelser som kan kompromettera systemet.

 

Tillhandahåll just-in-time-åtkomst

Tillämpa principen för minsta privilegium på allt och alla, och utöka sedan privilegierna efter behov. Detta hjälper dig att segmentera system och nätverk till användare och processer baserat på nivåer av förtroende, behov och privilegier.

Undvik evig privilegierad åtkomst

Överväg tillfällig just-in-time-åtkomst och just-enough-åtkomst i stället för evig privilegierad åtkomst. Med hjälp av detta kan du se till att användarna har ett giltigt skäl för sådan åtkomst och endast åtkomst under den tid som krävs.

Använd aktivitetsbaserad åtkomstkontroll

Ge privilegier endast till de resurser som en person faktiskt använder baserat på tidigare aktivitet och användning. Sikta på att minska klyftan mellan beviljade privilegier och använda privilegier.

 

Vikten av Privileged Access Management

Människor är den svagaste länken när det gäller systemsäkerhet och privilegierade konton utgör en betydande risk för din organisation. Med PAM får säkerhetsteam verktyg för att identifiera skadlig aktivitet som en följd av missbruk av privilegier och kan vidta omedelbara åtgärder för att hantera riskerna. Med en PAM-lösning kan du se till att medarbetarna bara har de åtkomstnivåer de behöver för att kunna utföra sina jobb.

Förutom att identifiera skadliga aktiviteter kopplade till missbruk av privilegier gör en PAM-lösning det också enklare för din organisation att göra följande:

  • Minimera risken för säkerhetsöverträdelser. Om överträdelser ändå sker bidrar en PAM-lösning till att begränsa räckvidden i ditt system.
  • Minska ingångar och vägar för hotaktörer. Begränsade privilegier för personer, processer och program skyddar mot interna och externa hot.
  • Förhindra attacker med skadlig kod. Om skadlig kod ändå får fotfäste kan borttagning av för omfattande privilegier bidra till att minska spridningen.
  • Skapa en mer granskningsvänlig miljö. Implementera en omfattande säkerhets- och riskhanteringsstrategi med aktivitetsloggar som gör att du kan övervaka och identifiera misstänkt aktivitet.

Så implementerar du säkerhet med PAM

För att komma igång med Privileged Access Management behöver du en plan för att göra följande:

  1. Tillhandahåll fullständig insyn i alla privilegierade konton och identiteter. Din PAM-lösning bör låta dig se alla privilegier som används av mänskliga användare och arbetsbelastningar. När du har denna insyn tar du bort standardadministratörskonton och tillämpar principen för minsta privilegium.
  2. Styr och kontrollera privilegierad åtkomst. Du behöver hålla dig uppdaterad om privilegierad åtkomst och behålla kontrollen över utökning av privilegier så att den inte går överstyr och äventyrar din organisations cybersäkerhet.
  3. Övervaka och granska privilegierade aktiviteter. Upprätta principer som definierar legitimt beteende för privilegierade användare och identifiera åtgärder som bryter mot dessa principer.
  4. Automatisera PAM-lösningar. Det är möjligt att skala över miljontals privilegierade konton, användare och tillgångar för att förbättra säkerhet och efterlevnad. Automatisera identifiering, hantering och övervakning för att minska och förenkla administrativa uppgifter.

Beroende på din IT-avdelning kanske du kan använda din PAM-lösning direkt och gradvis lägga till moduler för att stöda större och bättre funktionalitet. Du behöver också överväga rekommendationer om säkerhetskontroller för att uppfylla efterlevnadskrav.

Det går också att integrera din PAM-lösning med din SIEM-lösning (säkerhetsinformation och händelsehantering) .

Lösningar för Privileged Access Management

Bara teknik räcker inte för att skydda din organisation mot cyberattacker. Det krävs en lösning som tar hänsyn till människor, processer och teknik.

Ta reda på hur lösningar för identitet och åtkomstlösningar från Microsoft Security hjälper till med att skydda din organisation med hjälp av säker åtkomst i den anslutna världen för alla dina användare, smarta enheter och tjänster.

Mer information om Microsoft Security

Identitets- och åtkomstlösningar

Skydda din organisation med säker åtkomst för alla dina användare, smarta enheter och tjänster.

Privileged Identity Management

Se till att dina administratörskonton skyddas genom att begränsa åtkomst till viktiga åtgärder.

Villkorsstyrd åtkomst

Se till att medarbetarna skyddas genom att använda detaljerad åtkomstkontroll med adaptiva principer i realtid.

Vanliga frågor och svar

  • Identitets- och åtkomsthantering (IAM) består av regler och principer som styr vem och vad som får åtkomst till resurser, samt när, var och hur det sker. Här ingår lösenordshantering, multifaktorautentisering, enkel inloggning (SSO) och livcykelhantering för användare.

    Privileged Access Management (PAM) handlar om de processer och tekniker som krävs för att skydda privilegierade konton. Det är en del av IAM som låter dig styra och övervaka aktiviteten för privilegierade användare (som har mer omfattande åtkomst än standardanvändare) när de väl är inloggade i systemet.

  • Robust sessionshantering är ett PAM-säkerhetsverktyg som gör att du kan se vad privilegierade användare (personer i din organisation som har rotåtkomst till system och enheter) gör när de är inloggade. De resulterande granskningsspåren varnar dig för oavsiktligt eller avsiktligt missbruk av privilegierad åtkomst.

  • Privileged Access Management (PAM) kan användas för att stärka organisationens säkerhetsstatus. Tack vare det kan du kontrollera åtkomst till infrastruktur och data, konfigurera dina system och söka efter sårbarheter.

  • Fördelarna med en PAM-lösning är bland annat hantering av säkerhetsrisker, mindre operativa kostnader och komplexitet, bättre insyn och situationsmedvetenhet i hela din organisation och bättre regelefterlevnad.

  • När du väljer en PAM-lösning för din organisation ser du till att multifaktorautentisering, funktioner för sessionshantering och just-in-time-åtkomst, rollbaserad säkerhet, realtidsaviseringar, automatisering samt funktioner för granskning och rapportering ingår.

Följ Microsoft Security