PAM voor continuïteit, beveiliging en naleving
Tien jaar geleden richtten voornamelijk grote corporates en instellingen zich op privileged access management (PAM) vanwege wet- en regelgeving, aldus Toby Kieft, IAM solution architect bij Cegeka. “Tegenwoordig zien we dat PAM-oplossingen veel breder worden omarmd, ongeacht de sector of grootte van de organisatie. Wat de recente groei van PAM verder stimuleert, is dat het nu niet alleen ondersteunt in de naleving van wetgeving zoals NIS2 en DORA, maar ook een belangrijke bijdrage levert aan bedrijfscontinuïteit en de beveiliging van de kroonjuwelen van de organisatie.”
Cyberhygiëne en PAM
Toby vult aan, “Daarnaast zijn cyberhygiëne en Privileged Access Management onlosmakelijk met elkaar verbonden. Goede cyberhygiëne betekent dat je voortdurend aandacht besteedt aan de beveiliging van geprivilegieerde accounts en rechten. Door regelmatig risico's te identificeren, geprivilegieerde accounts te beheren en te controleren, zorg je voor een veilige IT-omgeving. Dit minimaliseert niet alleen risico's en voorkomt beveiligingsincidenten, maar zorgt er ook voor dat je organisatie voldoet aan de geldende regelgeving. Zo versterk je de algehele beveiliging en houd je je organisatie veilig.”
Investeren in PAM, toekomstige besparingen en voordelen
Ricardo Kowsoleea stelt dat een investering in PAM niet alleen zorgt voor toekomstige kostenbesparingen, maar ook opbrengsten kan genereren. Dit kan door het verminderen van beveiligingsincidenten, het verbeteren van de efficiëntie in IT-beheer en het naleven van regelgeving, wat financiële boetes helpt voorkomen.
Noodzaak om PAM technologie te gebruiken
Binnen het domein van identity & access management (IAM) richt PAM zich op het beveiligen en beheren van geprivilegieerde toegang. Het omvat oplossingen zoals wachtwoordrotatie, een wachtwoordkluis, role-based access control (RBAC), sessiebeheer en audit trails.
Ricardo zegt: “Natuurlijk kun je de PAM-processen in theorie op een bierviltje ontwerpen en handmatig uitvoeren. Maar organisaties hebben vaak duizenden wachtwoorden en andere secrets. Handmatige uitvoering is dus niet alleen ondoenlijk, maar ook zeer foutgevoelig. Als je serieus aan de slag wilt met PAM, heb je een dedicated oplossing met een hoge mate van automatisering nodig.”
De evolutie van PAM: Aangepast aan specifieke vereisten en continue ontwikkeling
PAM, legt Toby uit, is geen standaardoplossing zoals antivirussoftware die je eenvoudig kunt implementeren. “Om PAM goed aan te laten sluiten op de specifieke risico’s, security posture en processen van je organisatie, is een oplossing nodig die passend is voor de specifieke vereisten van de organisatie.”
Ricardo vergelijkt de implementatie van een PAM-oplossing met een evolutie. “De eerste fase duurt slechts een aantal weken, dat legt een solide basis,” vertelt hij. “Zodra dit fundament staat, kom je in de zogeheten maturity-fase. Dit betekent dat je met behulp van een overzichtelijke PAM-roadmap, stapsgewijs verbeteringen doorvoert.” Hij vervolgt: “Deze aanpak helpt je niet alleen om je PAM-omgeving up-to-date te houden te midden van toenemende druk van wet- en regelgeving, maar zorgt er ook voor dat je voorbereid bent op de steeds veranderende beveiligingsrisico's. Daarnaast kun je je PAM-oplossing voorzien van extra functionaliteiten en het aangesloten IT-landschap uitbreiden zodat je organisatie altijd beschermd is en blijft.”
“Om PAM goed aan te laten sluiten op de specifieke risico’s, security posture en processen van je organisatie, is een oplossing nodig die passend is voor de specifieke vereisten van de organisatie.”
De eerste resultaten van de PAM-Implementatie: een succesvolle start
Toby zegt: “Het PAM-fundament vormt de basisconditie en biedt voldoende dekking voor je huidige risicoblootstelling. De grote vraag is natuurlijk welke maatregelen je moet implementeren om dit niveau te bereiken. Daarvoor analyseren wij onder meer de risico’s, de security posture en de bedrijfsvoering.” Hij vervolgt: “We kijken naar een prioriteit gebaseerde aanpak die de meeste risicoreductie geeft binnen het beschikbare budget.”
De eerste stap is het krijgen van inzicht in de risico's en de situatie rondom privileged access binnen je organisatie, legt Toby uit. “We beginnen met een scan van de hele omgeving om een goed beeld van de situatie te krijgen. Dit vormt de basis voor het identificeren en later mitigeren van de risico's. Bijvoorbeeld, als de scan aantoont dat de wachtwoorden van 3.000 accounts al minstens vijf jaar niet zijn gereset, kunnen we ons richten opdat we dit risico in een maand kunnen halveren." Deze scan is niet alleen nuttig voor de initiële transitie, maar dient ook als basis voor toekomstige controles. Toby: “Door regelmatig te blijven scannen, kun je de voortgang bijhouden en de gerealiseerde risicoreductie meten.”
People, Proces en Technologie
Het feit dat PAM geen commodity is, komt grotendeels door de wisselwerking tussen mensen, processen en technologie, legt Toby uit. “Natuurlijk is technologie essentieel, maar het vormt slechts 30 procent van het uiteindelijke succes binnen PAM. Het opstellen van procedures en beleidsregels voor veilige toegang, de integratie daarvan in bedrijfsprocessen, en het goed informeren van mensen zijn daarin belangrijke aspecten.”
Ricardo voegt toe: “De eindgebruikers van een PAM-oplossing zijn IT-beheerders. PAM-tools beïnvloeden hun manier van werken en controleren nauwkeurig wat de beheerders doen. Bij het inrichten van PAM is het belangrijk om te begrijpen hoe zij denken en werken. Als je de oplossing daarop afstemt, wordt PAM juist een enabler die hen efficiënter laat werken en tegelijkertijd de beveiliging verhoogt.”
PAM by design
Om het juiste samenspel tussen mensen, processen en technologie te realiseren, werken de Cegeka PAM teams volgens het principe van "PAM by design". Toby legt uit: “Als je een nieuwe applicatie gaat gebruiken, moet je direct nadenken over het inrichten van geprivilegieerde toegang. Vanaf het begin moet je zaken zoals de automatisering van privileged toegangsprocessen, het vergemakkelijken van het werk van IT-beheerders en de lifecycle van privileged accounts meenemen."
Cegeka Managed PAM (MPAM)
Voor bedrijven die een PAM-oplossing zoeken en volledig ontzorgd willen worden, biedt Cegeka een managed service. Wij regelen de implementatie, het beheer, de monitoring, updates en voortdurende verbetering van je PAM-oplossing, inclusief alle benodigde licenties. En dat alles tegen voorspelbare kosten met maandelijkse facturering.
Met MPAM behaal je binnen enkele weken productie en ervaar je direct de voordelen! Aangedreven door toonaangevende PAM SaaS-technologie, geleverd door professionals met meer dan twee decennia ervaring in het implementeren, onderhouden en verbeteren van PAM. Met MPAM behoud je controle, minimaliseer je risico's en zorg je voor naleving van regelgeving.