Контроль привілейованих користувачів (PAM) включає в себе стратегії та технології кібербезпеки для забезпечення контролю над підвищеним  (“привілейованим”) доступом і дозволами для користувачів, облікових записів, процесів і систем в ІТ-середовищі. Налаштовуючи відповідний рівень контролю привілейованого доступу, PAM дозволяє організаціям скоротити поверхню атаки і уникнути або зменшити шкоду, що виникає в результаті зовнішніх атак, і неуважності з боку співробітників. У цій статті ми розглянемо основні приклади привілейованого доступу:

Обліковий запис привілейованого користувача:

Обліковий запис, що використовується адміністраторами ІТ-систем, який може використовуватися для внесення змін в конфігурацію системи або додатка, додавання або видалення користувачів або видалення даних.

Обліковий запис адміністратора домену:

Обліковий запис, що надає привілейований адміністративний доступ до всіх робочих станцій і серверів в мережевому домені. Ці облікові записи зазвичай нечисленні, але вони забезпечують найбільш широкий і надійний доступ в мережі.

Локальний обліковий запис адміністратора:

Цей обліковий запис знаходиться на кінцевій точці або робочій станції і використовує ім’я користувача та пароль. Він допомагає користувачам отримувати доступ і вносити зміни в свої локальні пристрої.

Ключі SSH:

Ключі SSH – це протоколи управління доступом, які забезпечують прямий root-доступ до критично важливих систем. Root – це ім’я користувача або обліковий запис, який за замовчуванням має доступ до всіх машин і файлів в Linux або іншій Unix-подібній операційній системі.

Аварійний обліковий запис:

Цей обліковий запис надає користувачам адміністраторські права доступу до захищених систем в разі надзвичайної ситуації.

Привілейований бізнес-користувач:

Це людина, яка працює поза ІТ, але має доступ до важливих систем. Це може бути людина, якій необхідний доступ до фінансових, кадрових (HR) або маркетингових систем.

Привілейований доступ дозволяє організаціям захистити свою інфраструктуру і додатки, ефективно вести бізнес і підтримувати конфіденційність даних і критично важливої ​​інфраструктури. Чим більш продуманими і цілісними будуть ваші політики безпеки і дотримання привілей, тим краще ви зможете запобігати внутрішнім і зовнішнім загрозам і реагувати на них, а також виконувати нормативні вимоги.