Wat is Privileged Access Management?
Privileged Access Management (PAM) is de beveiligingsdiscipline die alle toegang met verhoogde privileges in de IT-omgeving van een organisatie beheert, monitort en auditeert. Het beschermt de krachtigste accounts in de organisatie — beheerdersaccounts, serviceaccounts en noodtoegangsaccounts — die, indien gecompromitteerd, een aanvaller onbeperkte toegang zouden geven tot kritieke systemen en gegevens.
Voor compliancegerichte organisaties levert PAM de controles en het auditbewijs dat nodig is om aan te tonen dat geprivilegieerde toegang goed wordt beheerd onder ISO 27001, SOC 2, NIS2 en DORA.
Typen geprivilegieerde accounts
| Accounttype | Beschrijving | Risiconiveau |
|---|
| Domeinbeheerder | Volledige controle over Active Directory en alle gekoppelde systemen | Kritiek |
| Root/sudo | Onbeperkte toegang op Linux/Unix-systemen | Kritiek |
| Cloudbeheerder | AWS root, Azure Global Admin, GCP Organisation Admin | Kritiek |
| Databasebeheerder | Volledige toegang tot databaseservers en gegevens | Hoog |
| Serviceaccount | Applicatie-tot-applicatie-authenticatie met systeemprivileges | Hoog |
| Netwerkbeheerder | Configuratietoegang tot routers, switches, firewalls | Hoog |
| Break-glass account | Noodtoegang die normale controles omzeilt | Kritiek |
| Applicatiebeheerder | Beheerderstoegang binnen bedrijfsapplicaties | Gemiddeld-Hoog |
PAM-architectuurcomponenten
| Component | Functie | Voorbeelden |
|---|
| Credential vault | Veilige opslag en rotatie van geprivilegieerde referenties | CyberArk, BeyondTrust, Delinea |
| Sessiebeheerder | Registratie en monitoring van geprivilegieerde sessies | CyberArk PSM, BeyondTrust, Teleport |
| Toegangsgateway | Proxy voor geprivilegieerde verbindingen zonder referenties bloot te stellen | CyberArk, Teleport, StrongDM |
| JIT-toegangsengine | Tijdelijke privilegeverhoging met goedkeuringsworkflows | Azure PIM, CyberArk, Britive |
| Privilege-analyse | Gedragsanalyse van geprivilegieerde activiteit | CyberArk, Securonix |
| Secrets manager | Applicatiereferentiebeheer en -injectie | HashiCorp Vault, AWS Secrets Manager |
PAM-controles
| Controle | Beschrijving | Implementatie |
|---|
| Least privilege | Verleen minimale machtigingen die nodig zijn per rol | Rolgebaseerde toegang met periodieke beoordeling |
| Credential vaulting | Sla alle geprivilegieerde referenties op in versleutelde kluis | Geautomatiseerde rotatie, geen gedeelde wachtwoorden |
| Just-in-time-toegang | Tijdgebonden privilegeverhoging met goedkeuring | Workflowgebaseerde verzoeken, automatische vervaldatum |
| Sessieregistratie | Registreer alle geprivilegieerde sessies voor audit | Videoachtige replay, toetsaanslagregistratie |
| MFA-handhaving | Vereis multifactorauthenticatie voor alle geprivilegieerde toegang | FIDO2 of hardwaretokens voor beheerders |
| Functiescheiding | Voorkom dat een enkele persoon kritieke taken kan voltooien | Dubbele goedkeuring, rolscheiding |
| Toegangscertificering | Regelmatige beoordeling van wie geprivilegieerde toegang heeft | Kwartaalbeoordelingen met managementattestation |
Levenscyclus van geprivilegieerde toegang
| Fase | Activiteiten | Controles |
|---|
| Verzoek | Gebruiker vraagt geprivilegieerde toegang aan met bedrijfsrechtvaardiging | Goedkeuringsworkflow, risicobeoordeling |
| Goedkeuren | Manager en beveiligingsteam beoordelen en keuren goed | Dubbele goedkeuring voor kritieke systemen |
| Toekennen | Verleen tijdgebonden toegang, injecteer referenties | JIT-verhoging, credential vault |
| Monitoren | Registreer sessie, monitor op afwijkend gedrag | Sessieregistratie, gedragsanalyse |
| Beoordelen | Audit geprivilegieerde activiteit tegen verwacht gedrag | Post-sessiebeoordeling, compliancecontroles |
| Intrekken | Trek toegang automatisch in wanneer de tijd verloopt | Automatische vervaldatum, referentierotatie |
| Certificeren | Periodieke beoordeling van alle geprivilegieerde toegangsrechten | Kwartaalcertificering van toegang |
Compliancevereisten
Frameworkmapping
| Vereiste | ISO 27001 | SOC 2 | NIS2 | DORA |
|---|
| Geprivilegieerde toegangscontrole | A.8.2 | CC6.3 | Art. 21(2)(i) | Art. 9(4) |
| Least privilege | A.8.3 | CC6.1 | Art. 21(2)(i) | Art. 9(2) |
| Toegangsbeoordeling | A.5.18 | CC6.2 | Art. 21(2)(i) | Art. 9(2) |
| Sessiemonitoring | A.8.15 | CC7.2 | Art. 21(2)(g) | Art. 10(2) |
| Referentiebeheer | A.8.5 | CC6.1 | Art. 21(2)(j) | Art. 9(4)(b) |
| Functiescheiding | A.5.3 | CC6.1 | Art. 21(2)(i) | Art. 9(2) |
Auditbewijs
| Bewijstype | Beschrijving | Framework |
|---|
| PAM-beleid | Gedocumenteerd privileged access management-beleid | Alle frameworks |
| Inventaris geprivilegieerde accounts | Volledige lijst van alle geprivilegieerde accounts met eigenaren | Alle frameworks |
| Referentieroteringslogs | Bewijs van geautomatiseerde wachtwoord- en sleutelrotatie | Alle frameworks |
| Sessie-opnames | Opnames van geprivilegieerde sessies voor auditbeoordeling | ISO 27001, SOC 2, DORA |
| JIT-toegangslogs | Registraties van privilegeverhogingsverzoeken en -goedkeuringen | Alle frameworks |
| Toegangscertificeringsrapporten | Kwartaalbeoordelingsresultaten met attestaties | Alle frameworks |
| Anomaliedetectiewaarschuwingen | Registraties van gemarkeerde verdachte geprivilegieerde activiteit | NIS2, DORA |
Veelgemaakte fouten
| Fout | Risico | Oplossing |
|---|
| Gedeelde beheerdersaccounts | Geen individuele verantwoordelijkheid voor geprivilegieerde acties | Individuele benoemde accounts met PAM-kluis |
| Statische serviceaccountwachtwoorden | Referentiediefstal en laterale beweging | Geautomatiseerde rotatie, managed identities |
| Geen sessiemonitoring | Kan misbruik van geprivilegieerde toegang niet detecteren | Implementeer sessieregistratie en -beoordeling |
| Permanente privileges | Overmatig aanvalsoppervlak door persistente beheerderstoegang | Just-in-time-toegang met automatische vervaldatum |
| Cloud uitsluiten van PAM | Cloudbeheerdersaccounts onbeheerd en ongemonitord | Breid PAM uit naar alle cloudplatforms |
| Geen break-glass-procedures | Buitengesloten tijdens noodgevallen, of ongecontroleerde noodtoegang | Gedocumenteerd, getest en geauditeerd break-glass-proces |
Hoe Orbiq PAM-compliance ondersteunt
Orbiq helpt u geprivilegieerde toegangscontroles aan te tonen:
- Bewijsverzameling — Centraliseer PAM-beleid, toegangsbeoordelingen en sessielogs
- Continue monitoring — Volg de dekking van geprivilegieerde toegang en compliancepostuur
- Trust Center — Deel uw geprivilegieerde toegangscontroles via uw Trust Center
- Compliancemapping — Koppel PAM-controles aan ISO 27001, SOC 2, NIS2 en DORA
- Auditgereedheid — Kant-en-klare bewijspakketten voor auditorbeoordeling
Verder lezen