Zum Inhalt springen

Privileged Access Management

Kontrollierte Privilegien.



  Absicherung und Verwaltung privilegierter Accounts


  Auditierbare Zugriffskontrollen für mehr Transparenz und Sicherheit


  Compliance-konforme Lösungen zur Erfüllung regulatorischer Anforderungen

Das Privileged Access Management (PAM) schützt Unternehmen vor vorsätzlichen, aber auch unbewusstem Missbrauch privilegierter Zugänge. Privilegierte Accounts beinhalten Rechte, die über die von Standard-Benutzern hinausgehen. Aus diesem Grund stehen diese bei Angriffen, aber auch innerhalb regulativer Frameworks und Prüfungen besonders im Fokus. Angriffe und folgende Missbräuche bergen ein sehr hohes Schadenspotential. PAM ist ein Sicherheitsansatz, der sich auf die Verwaltung und Absicherung von privilegierten Accounts konzentriert, um unbefugten Zugriff und potenzielle Sicherheitsrisiken durch privilegierte Rechte zu minimieren.


Bei PAM-Lösungen wird bei der Umsetzung hauptsächlich zwischen folgenden Disziplinen unterschieden: 


  Passwort Management: Verwaltung von Kennwörtern oder Schlüsseln der privilegierten Accounts


  Session Management: Aufzeichnung von privilegierten Zugriffen durch die PAM-Lösung


Possehl Secure unterstützt Sie dabei, Ihre vorhandenen privilegierten Accounts und Nutzer zu erkennen und zu verwalten. Dies ist Voraussetzung für ein individuelles Konzept und eine zielgerichtete Implementierung. Wir beraten Sie zudem anforderungsgerecht zu passenden Lösungen und deren Umsetzungsmöglichkeiten. Bei Bedarf übernehmen wir in Folge die Installation und die initiale Konfiguration der PAM-Lösung. 

Privilegierte Accounts erkennen und absichern

SECURITY FACTORY | PROTECT | PRIVILEGED ACCESS MANAGEMENT

  Betrieb der gesamten Lösung


  Anforderungsgerechte Erweiterungen und Anpassungen


  Release Management


  Application Management

Im Rahmen eines Managed Services bieten wir zusätzliche Leistungen, wie z.B.: 

Ihr Nutzen – 
Unser Mehrwert

Sie erhalten Kontrolle über die privilegierten Accounts und dabei die Möglichkeit, die Nutzung auditierbar zu prüfen. Zugriffe können für bestimmte Nutzer auf ausgewählte Systeme limitiert, zeitlich auf bestimmte Bereiche gewährt und wieder entzogen werden. Überflüssige Passwortverwaltung und Kennworteingaben können vermieden und eine zentrale Verwaltung von Zugriffsrechten über heterogene Netzwerke gewährleistet werden. 


Sitzungen und damit alle Aktionen eines privilegierten Nutzers können technisch aufgezeichnet werden. Mit diesen Audit-Trails erfüllen Sie Anforderungen von Compliance und Sicherheit. Zudem werden wichtige Anforderungen aus Best-Practice-Frameworks (bspw. CIS Controls insbesondere Control 5, 6) und Regulatorik (bspw. NIS2 und DORA) adressiert.



Können wir Sie unterstützen? 

Unsere Experten beraten Sie gerne. Melden Sie sich bei uns!