Gå til sidens indhold

Hvordan sikrer du privilegerede konti, også dem du ikke kender til?

En Privileged Access Management-løsning giver jer mulighed for at beskytte, overvåge, kontrollere og revidere alle privilegerede systemkonti – ud fra både et bruger- og systemperspektiv på tværs af hele jeres it-miljø!

Hvordan sikrer du privilegerede konti, også dem du ikke kender til?

I It- og datasikkerhed er en høj prioritering hos de fleste virksomheder. Et af de områder, der oftest bliver overset, er organisationens privilegerede konti, dvs. konti der har udvidede rettigheder eller adgange til organisationens centrale it-systemer, ressourcer og følsomme data. Det kan være svært at skabe overblik over dem alle, da organisationer oftest har adskillige privilegerede konti ift. forskellige systemer. Uden dette overblik, er der stor risiko for, organisationens mest følsomme data og kritisk infrastruktur ryger i de forkerte hænder.

Beskyt alle konti nemt og enkelt

Som nævnt er særligt Privilegerede konti et potentielt stort sikkerhedsproblem, hvis ikke man har overblik og kontrol over disse adgange. Med en Privileged Access Management – eller PAM-løsning får I mulighed for at beskytte, overvåge, kontrollere og revidere alle privilegerede systemkonti – ud fra både et bruger- og systemperspektiv på tværs af hele jeres it-miljø!
Nedenfor kan du se, hvad Privileged Access Management blandt andet omfatter.

Forenkling af processen starter med at identificere alle jeres privilegerede konti og hvordan de bruges. Dette inkluderer adgange, der bruges af brugere, og adgange til eller mellemsystemer. Med en PAM-implementering slipper I for det manuelle arbejde, da mange processer udføres helt automatisk. Herefter får I muligheden for nemt og enkelt at administrere og rydde ud i blandt de forskellige konti.

Udarbejdelse af adgangspolitikker på hhv. bruger- og systemniveau, kan I bestemme, hvordan privilegerede adgange skal håndteres – baseret på parametre som eksempelvis fysiske placeringer, tidspunkter på dagen, arbejdsdage eller andre kombinationer, som I selv vælger. På baggrund af disse parametre er det muligt at hurtigt identificere mistænkelig adgang – og dermed at reagere
og evt. lukke adgangen.


Governance og -revisionskrav bliver nemmere for jer at overholde, da en PAM-løsning giver mulighed for session recording. Dette kan anvendes som dokumentation for, hvordan systemer og data er tilgået og af hvem - f.eks. i forbindelse med uautoriseret adgang eller adfærd.
Administratorer har adgang til at optage, overvåge, søge efter, genafspille, søge efter og rapportere om alle former for aktiviteter og kan gemme denne info i op til 12 md. Det omfatter bl.a.:

  • Formålet med hver enkelt adgang
  • Hvad der er udført i forbindelse med login
  • Hvornår der har været logget ind.

Automatisering af disse komplekse processer er med til at frigøre tid og ressourcer, således at it-afdelingen kan fokusere på andre opgaver f.eks. udvikling af forretningsløsninger.

 

Kom godt i gang

Kontakt Conecto på telefon +45 3336 3738 eller på info@conecto.dk for yderligere information.

×
Thomas Lehmann
Thomas Lehmann

Kontakt Thomas Lehmann for at høre mere på +45 4045 2470

Kontakt