

Bewährte Praktiken des Risikomanagements für das Privileged Access Management (PAM)
Dieser Inhalt wurde von One Identity veröffentlicht
Das Access Management umfasst alle Aktivitäten, die sicherstellen sollen, dass nur zugelassene Benutzer zu den erlaubten Zeiten Zugang zu den Ressourcen haben, die sie für ihre Arbeitsaufgaben benötigen. Um dies zu erreichen, müssen die folgenden Fragen beantwortet werden: Wer sind die zugelassenen Benutzer eines Systems? Welche Arbeitstätigkeiten führen sie aus? Sind sie privilegierte Benutzer oder normale Business User? Welche Berechtigungen benötigen sie? Welches sind die erforderlichen Authentifizierungsverfahren? Wie werden die Berechtigungen für die Ausführung der Arbeiten und die Aktivitäten eines Benutzers zertifiziert/genehmigt? Welcher rechtliche Rahmen gilt für diese Prozesse und Arbeitsaktivitäten? Wie lange sollten die Berechtigungen des Benutzers gültig sein? Sobald die verschiedenen Benutzertypen identifiziert sind – zu denen normale Business User, Auftragnehmer, Kunden und privilegierte Benutzer gehören können – ist es von größter Bedeutung, ein Programm für das Privileged Access Management (PAM) zu erstellen. Dabei handelt es sich um eine Sammlung von Praktiken, Richtlinien und Tools, die den privilegierten Zugang zu kritischen Systemen kontrollieren. Dies ist von entscheidender Bedeutung, da diese privilegierten Benutzer (Administratoren) oft unbegrenzten Zugang zu Systemen und Daten haben.
Jetzt herunterladen
*erforderliche Felder
Indem Sie diese Ressource anfordern, stimmen Sie unseren Nutzungsbedingungen zu. Alle Daten sind durch unsere Datenschutzrichtlinie geschützt. Wenn Sie weitere Fragen haben, senden Sie bitte eine E-Mail an dataprotection@headleymedia.com.
Identitätsmanagement, Privileged Access Management (PAM), Firewall