Skip to main content

Privileged Access Management (PAM)

Zer da PAM?

Privileged Access Management ingelesezko akronimotik, it ingurune batean baliabideak eta datuak eskuratzeko kritikoak diren erabiltzaile-kontuen baimenak segurtasunez erabiltzen dituzten sistemak aipatzen dira. Segurtasun hori funtsezkoa da edozein erakunderen informazioaren tratamendu seguruan, eta, aldi berean, betetze-programen betekizun bat da.

Erabiltzaile mota honen ezaugarri nagusia da erakunde baten funtzionamendurako informazio sentikorra eta ezinbestekoa osatzen duten datuak eskura ditzaketela. Pribilegio horiek guztiek aukera ematen diete erabiltzaile horiei datu-baseetako sistema-fitxategietara, artxibo kritikoetara, prozesu espezifikoetara edo balizko erasotzaile baten eskuetan negozioaren osotasunerako arrisku larria dakarten prozesuetara zuzenean sartzeko. Jakina, negozioaren gailu kritikoak, eramangarriak, mahai gaineko ekipoak, routerrak, firewall-ak, switch-ak eta wifi sarbide-puntuak ere eskura ditzakete, baita negozioaren azpiegitura osoa babesteko ardura duten segurtasun-sistemak ere.

PAM tresnen bi kategoria daude:

  • PASM (Privileged account and session management edo Kontu eta saio pribilegiatuen kudeaketa): Kredentzialen biltegiratzea erabiltzen da kontuak babesteko metodo gisa, eta aldian-aldian eguneratzen dira.
  • PEDM (Privileged elevation and delegation management edo Eskuordetza kudeatzea eta pribilegioak jasotzea): Erabiltzaileen gailuetan instalatutako agenteen araberako pribilegioak ematen dira.

Zer abantaila ditu PAMek?

  1. Lehenengoa pasahitzak kudeatzeko sistema da; izan ere, enpresa batean hainbat sistema, endpoint, ekipo, router, sareko gailu eta abar daude, eta guztiek behar dituzte kredentzialak sartzeko. PAM plataforma batek langileei kredentzial horiek erabiltzeko aukera ematen die. Kredentziala identity vault sistemara sartzeko baino ez dute behar, eta hortik, baliozkotu ondoren, beren kontuek gaituta dituzten tresna eta aplikazioetara sartzeko.
  2. Beste abantaila bat da zenbait kontu eta erabiltzaile ingurunean nola hornitzen diren automatizatzea, eta horrek segurtasun-kontrolak arintzen laguntzen du, negozioaren produktibitatea erraztuz.
  3. Sarbide zentraleko plataforma baten bidez, sistemetarako sarbide bakar guztiak administratu daitezke, eta erabiltzaileek konpainiaren baliabideen gainean dituzten pribilegioak hobetu daitezke, benetan beharrezkoak diren baliabideetara egokituz.
  4. Erakundearen barruan superusarioko kontuak edo pribilegioak dituztenak kontrolatzea. Kontu horiek etengabe ikuskatu behar dira, eta enpresaren gobernantza-jarraibideek ezarritako arauetatik ateratzen diren desbideratzeak edo anomaliak monitorizatu.
  5. Hemendik azken puntura iristen gara, auditoretza-txosten batera, non erakusten den ea bete diren erregulazio eta arauak, industriaren, sektorearen, herrialdearen eta abarren estandarrak.

Nola funtzionatzen du gorabeherak saihesteko?

PAM teknologia bat da, pribilegioak dituzten kontuetarako sarbideak kudeatzen, ikuskatzen eta kontrolatzen laguntzen duena, honela:

  • Pasahitzak eta identitateak modu zentralizatuan kudeatuz.
  • Erabiltzaile pribilegiatuek egindako jarduerak gainbegiratuz eta monitorizatuz.
  • Erakundean baliabide kritikoetarako sarbideak kontrolatuz.
  • Sarbide-segurtasuna eta barne-araudiak uneoro betetzen direla bermatuz.

Horretarako, kudeaketa pribilegiatuko sarbidean (PAM) kontrolak sartzen dira, erabiltzaileen kontuen segurtasun-maila hobetzeko; horrela, kredentzialak sartzean, ez dira zuzenean tresna eta aplikazioetara sartuko, baizik eta “identity vault” batean sartuko dira, Identitateak kudeatzeko sistema bat da, eta segurtasun-jardunbide onenak eta autentifikazio biometrikoko azken aukerak konbinatzen ditu. Horrela, baliozkotu ondoren, zibersegurtasun-ekipoen monitorizaziopean egongo dira, eta horiek jakingo dute zer baliabide ari diren erabiltzen eta kontu horien barruan izan daitezkeen portaera arraroak. zan ere, sistema hori erakundeko langile guztiei aplika dakieke, faktore anitzeko autentifikazio-sistema bat sartuz, kredentzial horiek time-based mekanismoekin identity vault horretatik aldi baterako sarbideak eman ditzaten, zerbitzuetan, datu-baseetan, endpointetan eta ekipoetan izan daitezkeen segurtasun-arazoak konponduz.

Pasahitzak PAM tresna baten barruan kudeatzean, pasahitz konplexuak sortzen dira, eta “passwords vault” -etan gordetzen dira. Pasahitz horiek hainbat kontutarako pasahitzak gordetzen dituen sistema da, pribilegio-kontuak administratzeko sistema batean pribilegioak dituena. Normalean, pribilegioak dituzten kontuen pasahitzak automatikoki biratzen dira, eta egungo pasahitzak gorde egiten dira, segurtasuna areagotzeko zifratu ahal izateko eta enpresatik kanpoko ezein erabiltzailek sarbidea izan ez dezan.

Kontu pribilegiatuak kudeatzeko jardunbide egokiak

  • Kontu pribilegiatuen kopurua ahalik eta gehien mugatzea.
  • Kontu pribilegiatuen sarbideak ahalik eta gehien mugatzea, pribilegio minimoaren printzipioa oinarritzat hartuta.
  • Kontu partekatuak erabilera puntualetarako erabiltzea eta pasahitzak ez partekatzea.
  • Kontrolak ezartzea eta pribilegiatuen kontuen eta sarbideen zerrenda eguneratuta edukitzea.
  • PAM tresnak erabiltzea.

Non jaso aholkularitza edo kontratatu PAM irtenbide bat?

BCSCk “Euskadiko Zibersegurtasunaren Liburu Zuria” jarri du enpresen eta herritarren eskura. Bertan, Euskadiko zibersegurtasun-enpresen katalogoa dago, zerbitzu horiek eskaintzen dituztenak.

Liburu Zuri honek Euskadiko zibersegurtasun-merkatuaren laburpen edo bat-bateko gisa balio nahi du. Katalogo bizia da, aldian behin berrikusi eta eguneratzen dena, etengabe aldatzen ari baita zerbitzuen digitalizazioa eta sortzen diren aukerak.

BCSC Liburu Zuria