Risikomanagement Best Practices für privilegiertes Access Management (PAM)
Das Access Management umfasst alle Aktivitäten, um sicherzustellen, dass nur zugelassene Benutzer Zugriff auf die Ressourcen haben, die sie angesichts ihrer Arbeitsverantwortung in den zulässigen Zeiten benötigen. Um dies zu erreichen, ist es notwendig, die folgenden Fragen zu beantworten: Wer sind die zugelassenen Benutzer eines Systems?. Welche Arbeitsaktivitäten führen sie aus? Sind sie ein privilegierter Benutzer oder Standard -Geschäftskree?. Welche Berechtigungen brauchen sie? Was sind die erforderlichen Authentifizierungsprozesse?. Wie werden die Arbeitsberechtigungen und Aktivitäten eines Benutzers zertifiziert/genehmigt?. Was ist der regulatorische Rahmen für diese Prozesse und Arbeitsaktivitäten? Wie lange sollten die Berechtigungen des Benutzers gültig sein? Sobald die verschiedenen Arten von Benutzern identifiziert wurden - zu denen Standard -Geschäftsbenutzer, Auftragnehmer, Kunden und privilegierte Benutzer gehören können - ist es von größter Bedeutung, ein PAM -Programm (Privilegged Access Management) zu erstellen. Dies ist eine Sammlung von Praktiken, Richtlinien und Tools, die den privilegierten Zugriff auf kritische Systeme steuern. Dies ist entscheidend, da diese privilegierten Benutzer (Administratoren) häufig unbegrenzten Zugriff auf Systeme und Daten haben.
Weiterlesen
Mit dem Absenden dieses Formulars stimmen Sie zu One Identity Kontaktaufnahme mit Ihnen marketingbezogene E-Mails oder per Telefon. Sie können sich jederzeit abmelden. One Identity Webseiten u Mitteilungen unterliegen ihrer Datenschutzerklärung.
Indem Sie diese Ressource anfordern, stimmen Sie unseren Nutzungsbedingungen zu. Alle Daten sind geschützt durch unsere Datenschutzerklärung. Bei weiteren Fragen bitte mailen dataprotection@techpublishhub.com
Related Categories: Firewall, Identitätsmanagement, Privilegierter Zugangsmanagement (PAM)
Weitere Ressourcen von One Identity
Die 12 kritischen Fragen, die Sie bei der Aus...
Die meisten Unternehmen verfügen heute über heterogene IT -Umgebungen, wobei Microsoft Active Directory (AD) Windows -Zugriff für die meisten Be...
Risikomanagement Best Practices für privileg...
Das Access Management umfasst alle Aktivitäten, um sicherzustellen, dass nur zugelassene Benutzer Zugriff auf die Ressourcen haben, die sie angesi...
Die Sicherheit beginnt hier - sieben einfache...
Diese E -Book -Sicherheit beginnt hier: Identität - sieben einfache Änderungen, um die Identitätssicherheit zu erreichen, bewertet, wie die Iden...