Wanneer u beslist tussen een lokale of cloudgebaseerde oplossing voor geprivilegieerd toegangsbeheer (PAM), wordt een cloudgebaseerde PAM-oplossing aanbevolen, omdat deze gemakkelijker te beheren, hoog schaalbaar en
Het belangrijkste verschil tussen geprivilefgieerd identiteitsbeheer (Privileged Identity Management, PIM) en geprivilegieerd toegangsbeheer (Privileged Access Management, PAM) is het verschil in doel. PIM zorgt ervoor dat gebruikers de benodigde toegang hebben op basis van hun identiteit, terwijl PAM voorkomt dat onbevoegde gebruikers toegang krijgen tot gevoelige gegevens.
Wilt u meer weten over PIM en PAM en wat de verschillen zijn? Lees dan verder.
Wat is PIM?
Geprivilegieerd identiteitsbeheer (PIM) houdt in dat u beheert wie toegang probeert te krijgen tot de gegevens of het netwerk van uw organisatie. Wanneer uw organisatie in een PIM-oplossing investeert, kunt u in specifieke systemen de soorten bronnen beheren waartoe uw geautoriseerde gebruikers toegang hebben. Met PIM kunt u bijvoorbeeld de gebruikers in uw organisatie beheren die speciale machtigingen nodig hebben, kunt u tijdslimieten voor voorlopige toegang instellen en controleren wat gebruikers met hun geprivilegieerde toegang doen.
Wat is PAM?
Privileged Access Management (PAM) werkt samen met PIM en richt zich op het bewaken van de toegang tot de meest gevoelige informatie en gegevens van uw organisatie. Accounts die regelmatig toegang hebben tot gevoelige systemen, zoals die van medewerkers van de IT- of HR-afdeling, moeten tegen onbevoegde gebruikers worden beschermd, omdat beveiligingslekken tot een datalek kunnen leiden. Met PAM houdt uw organisatie de controle over accounts die toegang tot de meest kritieke gegevens van de organisatie hebben en zorgt u ervoor dat hun geprivilegieerde gebruikersactiviteiten nauwlettend worden gevolgd.
De belangrijkste verschillen tussen PIM en PAM
Hoewel PIM en PAM elkaar meestal aanvullen om uw organisatie te helpen bij het beschermen en beheren van geprivilegieerde gegevens, zijn er verschillende aspecten.

PIM en PAM richten zich op verschillende aspecten van IAM
Zowel PIM als PAM zijn subsets van identiteits- en toegangsbeheer (Identity and Access Management, IAM), maar ze richten zich op verschillende gebieden van IAM, een beleidskader dat ervoor zorgt dat geautoriseerde gebruikers goede toegang hebben tot de bronnen die ze voor hun werk nodig hebben. Om een beter beeld te krijgen van wat PIM en PAM doen in relatie tot IAM, moet u zich voorstellen dat IAM de beveiligingsmedewerker is bij een concert. IAM zorgt ervoor dat alleen mensen met een geldig identiteitsbewijs en toegangsbewijs kunnen binnenkomen, zodat iedereen die binnenkomt over de juiste machtigingen beschikt. PIM fungeert als het systeem dat de concerttickets aanmaakt, waarbij wordt beheerd wie dichter bij het podium kan zitten en wordt geverifieerd of de juiste mensen toegang hebben tot deze privileges. PAM is het VIP-kaartje waarmee alleen een speciaal publiek toegang heeft tot het gebied achter de schermen om artiesten te ontmoeten. Dit zorgt ervoor dat alleen mensen met geprivilegieerde machtiging toegang hebben to het meest gevoelige gedeelte van het concert.
In meer technische termen beveiligt PIM geprivilegieerde identiteiten en richt zich op rollen gebaseerde toeganscontroler (Role-Based Access Control, RBAC), die geautoriseerde gebruikers alleen toegang geeft tot wat ze nodig hebben om hun werk te doen. Binnen uw organisatie kan PIM definiëren welke rollen een geautoriseerde gebruiker heeft voor specifieke bronnen, wat handig kan zijn bij het inwerken van een nieuwe werknemer en het indelen van deze persoon bij een team met gestructureerde toegangscontroles.
PAM zorgt ervoor dat geautoriseerde gebruikers met toegang tot de belangrijkste en meest gevoelige gegevens nauwlettend worden gecontroleerd om uw organisatie tegen datalekken en cyberbedreigingen te beschermen. Uw organisatie kan bijvoorbeeld profiteren van PAM door zich te richten op de machtigingen van uw HR-team om gevoelige salarisgegevens te beschermen.
PIM en PAM hebben verschillende doelstellingen
PIM zorgt ervoor dat alleen geautoriseerde gebruikers specifieke privileges hebben op basis van hun identiteit en houdt bij wie toegang tot sommige bronnen heeft. Denk aan PIM als een receptioniste in een groot kantoorgebouw, die uw ID-badge controleert om er zeker van te zijn dat u niet alleen in het gebouw thuishoort, maar ook toegang heeft tot afdelingen waar u zich moet bevinden. PAM is daarentegen uw ID-badge die u speciale toegang geeft tot belangrijke gebieden die andere werknemers mogelijk niet hebben. Het belangrijkste doel van PAM is om gevoelige gegevens te beveiligen en geprivilegieerde gebruikers met toegang tot de belangrijkste gegevens van uw organisatie te beschermen.
PIM en PAM bieden verschillende use cases
PIM en PAM kunnen op verschillende manieren binnen een organisatie worden gebruikt. PIM richt zich meer op het bepalen wie toegang heeft tot specifieke bronnen, terwijl PAM zich richt op het veilig houden van die toegang, vooral voor gebruikers die gevoelige gegevens beheren. U kunt tijdens het onboardingproces op PIM vertrouwen, omdat het ervoor zorgt dat elke werknemer de juiste machtigingen krijgt om toegang te krijgen tot de bronnen die ze nodig hebben. PIM kan ook worden gebruikt om de toegang van een werknemer bij te werken als ze aanvullende bestanden of programma’s nodig hebben, of PIM kan worden gebruikt om de toegang voor een werknemer die uw organisatie verlaat te verwijderen.
Uw organisatie kan PAM gebruiken om veilige toegang te krijgen tot belangrijke systemen met speciale inloggegevens, te controleren wat geprivilegieerde gebruikers doen bij het openen van gevoelige gegevens en zelfs om geprivilegieerde toegang te verlenen aan beheerders die problemen moeten oplossen. De meeste PAM-oplossingen, zoals KeeperPAM®, kunnen ook helpen bij het beheren van de wachtwoorden van uw organisatie middels een wachtwoordmanager, waardoor uw werknemers hun inloggegevens veilig kunnen opslaan en uitwisselen.
Bescherm uw organisatie met PIM en PAM
Hoewel PIM en PAM erg verschillen, bevatten veel PAM-oplossingen PIM-functies om de algehele beveiliging van uw organisatie te verbeteren. Ondanks hun verschillen vullen PIM en PAM elkaar aan door ervoor te zorgen dat alle werknemers de juiste toegang hebben tot bronnen, en accounts met geprivilegieerde toegang tot gevoelige gegevens veilig worden gecontroleerd.
Vraag een demo van KeeperPAM aan om te zien of uw organisatie voor elke geprivilegieerde gebruiker veilige controle en beheer kan bereiken en zo uw gevoelige gegevens kan beschermen.