S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Authentifizierung

Privileged Access Management

Abkürzung: PAM

Sicherheitsdisziplin und Technologie zur Kontrolle, Überwachung und Absicherung privilegierter Konten und Zugriffe auf kritische Systeme.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Die mächtigsten Konten in der IT — die die alles dürfen — werden besonders streng überwacht. PAM stellt sicher: Niemand kennt dauerhaft das Admin-Passwort (es rotiert automatisch). Jeder Schritt mit Admin-Rechten wird aufgezeichnet. Admin-Rechte bekommst du nur kurz, wenn du sie wirklich brauchst.

Ausführliche Erklärung

Privilegierte Accounts (Administrator, Root, Service-Accounts) sind das primäre Ziel von Angreifern — mit ihnen kann man alles. PAM-Lösungen (CyberArk, BeyondTrust, Thycotic) bieten: Password Vaulting (Passwörter zentral verwaltet, rotiert, bei Bedarf ausgecheckt), Session Monitoring (alle privilegierten Sitzungen aufgezeichnet), Just-in-Time Access (Berechtigungen nur wenn nötig, zeitlich begrenzt), Least Privilege Enforcement. PAM ist eine Kernkomponente von Zero Trust.

>Wie funktioniert das?

1

Alle privilegierten Accounts werden im PAM-Vault zentralisiert

2

Passwörter werden automatisch rotiert — kein Mensch kennt das aktuelle Passwort dauerhaft

3

Mitarbeiter checken Passwörter "aus" wenn sie sie brauchen (zeitlich begrenzt)

4

Alle privilegierten Sessions werden aufgezeichnet und analysiert

5

Just-in-Time: Berechtigungen werden on-demand gewährt und automatisch entzogen.

?Häufig gestellte Fragen
Antwort

Unternehmen mit IT-Infrastruktur und mehreren Administratoren — besonders wichtig für KRITIS-Betreiber, Finanzinstitute und alle Organisationen die regulatorische Anforderungen (NIS2, PCI-DSS) erfüllen müssen.

Antwort

Privilegierte Rechte werden nur für den konkreten Bedarf gewährt (zeitlich und scope-mäßig begrenzt). So hat kein Konto dauerhaft Admin-Rechte — ein kompromittiertes Konto hat nur minimalen Schaden.

Antwort

Für Forensik nach Vorfällen (Was hat ein Insider getan?), Compliance-Nachweise (PCI-DSS, SOX fordern Überwachung privilegierter Zugriffe) und Erkennung anomaler Admin-Aktivitäten.

Antwort

Service-Accounts haben oft überprivilegierte Berechtigungen, nie ablaufende Passwörter und sind in vielen Systemen fest verdrahtet — ohne PAM sind sie oft die schwächste Stelle im Privilege-Management.

Antwort

Mit einem Inventar aller privilegierten Accounts, Priorisierung kritischster Konten, Vaulting der Admin-Passwörter als erstem Schritt, dann schrittweise Session Monitoring und Just-in-Time Access einführen.

Quick Facts
KategorieAuthentifizierung
AbkürzungPAM
Verwandte Begriffe5
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC