Skip to content Skip to footer

Risikomanagement Best Practices für privilegiertes Access Management (PAM)

Herausgegeben von: One Identity

Das Access Management umfasst alle Aktivitäten, um sicherzustellen, dass nur zugelassene Benutzer Zugriff auf die Ressourcen haben, die sie angesichts ihrer Arbeitsverantwortung in den zulässigen Zeiten benötigen. Um dies zu erreichen, ist es notwendig, die folgenden Fragen zu beantworten: Wer sind die zugelassenen Benutzer eines Systems?. Welche Arbeitsaktivitäten führen sie aus? Sind sie ein privilegierter Benutzer oder Standard -Geschäftskree?. Welche Berechtigungen brauchen sie? Was sind die erforderlichen Authentifizierungsprozesse?. Wie werden die Arbeitsberechtigungen und Aktivitäten eines Benutzers zertifiziert/genehmigt?. Was ist der regulatorische Rahmen für diese Prozesse und Arbeitsaktivitäten? Wie lange sollten die Berechtigungen des Benutzers gültig sein? Sobald die verschiedenen Arten von Benutzern identifiziert wurden - zu denen Standard -Geschäftsbenutzer, Auftragnehmer, Kunden und privilegierte Benutzer gehören können - ist es von größter Bedeutung, ein PAM -Programm (Privilegged Access Management) zu erstellen. Dies ist eine Sammlung von Praktiken, Richtlinien und Tools, die den privilegierten Zugriff auf kritische Systeme steuern. Dies ist entscheidend, da diese privilegierten Benutzer (Administratoren) häufig unbegrenzten Zugriff auf Systeme und Daten haben.

Weiterlesen

Mit dem Absenden dieses Formulars stimmen Sie zu One Identity Kontaktaufnahme mit Ihnen marketingbezogene E-Mails oder per Telefon. Sie können sich jederzeit abmelden. One Identity Webseiten u Mitteilungen unterliegen ihrer Datenschutzerklärung.

Indem Sie diese Ressource anfordern, stimmen Sie unseren Nutzungsbedingungen zu. Alle Daten sind geschützt durch unsere Datenschutzerklärung. Bei weiteren Fragen bitte mailen dataprotection@techpublishhub.com

digital route logo
Lang: ENG
Typ: Whitepaper Länge: 4 Seiten

Weitere Ressourcen von One Identity