Gå tillbaka
PAM (Privileged Access Management)
Vad är PAM (Privileged Access Management)?
PAM (Privileged Access Management) är en uppsättning säkerhetsstrategier och teknologier för att kontrollera, övervaka och granska åtkomst till privilegierade konton – det vill säga konton med utökade behörigheter som administratörskonton, systemkonton och root-konton.
Privilegierade konton är bland de mest eftertraktade målen vid cyberattacker. Om en angripare får tillgång till ett administratörskonto kan de röra sig fritt i nätverket (lateral movement), exfiltrera data eller installera ransomware.
Kärnfunktioner i PAM
- Lösenordsvalv: Centraliserad, krypterad lagring av privilegierade lösenord med automatisk rotation.
- Just-in-Time-åtkomst (JIT): Tillfällig behörighetshöjning som automatiskt återkallas efter en definierad period.
- Sessionsinspelning: Registrerar och loggar alla aktiviteter utförda med privilegierade konton.
- Behörighetsgranskning: Regelbunden granskning av vem som har tillgång till vad.
PAM vs. IAM
IAM hanterar åtkomst för alla användare i organisationen. PAM fokuserar specifikt på de konton med högst behörigheter och lägger till extra kontroller som sessionsinspelning, lösenordsvalv och tidsbegränsad åtkomst.
Säkerhet
Säkra identiteter och accesser
-
A
- Accesspunkt
- Active Directory
- Affärssystem
- Agent Assist
- Agentic AI
- Artificial General Intelligence (AGI)
- AI
- AI Act / AI-förordningen
- AI-compliant
- AI-first
- AI governance
- AI PC
- AI-proofed
- AI-ready
- AIaaS
- AIOps
- Algoritm
- Alignment
- API
- Attack Surface Management (ASM)
- Automation
- Autonomous agents
- AWS (Amazon Web Services)
- Azure API Management
- Azure Arc
- Azure Cosmos DB
- Azure Data Factory
- Azure DevOps
- Azure Event Grid
- Azure Event Hubs
- Azure Function Apps
- Azure Integration Services
- Azure Key Vault
- Azure Logic Apps
- Azure Service Bus
- Azure Storage Account
- B
-
C
- C3PAO
- CapEx vs OpEx
- CCaaS
- CEaaS
- Chatbot
- CI/CD
- Cirkulär IT
- CIS
- Claude Code
- CLI
- Click to Do
- CLOUD Act
- Cloud Native
- Cloud Security (Molnsäkerhet)
- CMMC
- CNAPP
- Colocation
- Computer vision
- Confidential Computing
- Containerisering
- Content Delivery Network (CDN)
- Copilot
- Copilot Studio
- CRC
- CRM
- CSIRT
- CSP (Cloud Solution Provider)
- CSRD
- CTEM
- Customer experience
- Cyber range
- Cyber resilience
- Cyberresiliensförordningen
- Cybersäkerhet
- Cybersäkerhetslagen
- Cybersäkerhetsakten
-
D
- DaaS
- DANE
- Data-fabric plattform
- Data Governance
- Data Lake
- Data Lakehouse
- Data Mesh
- Data sovereignty
- Dataanalys
- Databas
- Databricks
- Datacenter
- Datahantering (Data Management)
- Datamigrering
- Datasuveränitet
- Datavisualisering
- DDoS
- Deep learning
- Deepfake
- DevOps
- DevSecOps
- Digital Employee Experience (DEX)
- Digital Experience Platform (DXP)
- Digital leveranskedja
- Digital motståndskraft
- Digital Operational Resilience
- Digital suveränitet
- Digital tvilling
- Digital twin
- Digitalisering
- Disaster Recovery
- DKIM
- Data Loss Prevention (DLP)
- DMA
- DMARC
- DNSSEC
- Docker
- DORA
- Disaster Recovery as a Service (DRaaS)
- DRP
- E
- F
- G
- H
-
I
- IAM
- Identity Governance and Administration (IGA)
- Immutable backups
- Incident Response
- Inference
- Informationssäkerhet
- Infrastruktur-som-kod
- Integration
- Integration ERP
- Integrationsförvaltning
- Intrångsdetektionssystem (IDS)
- Intune
- IoT - Internet of Things
- ISO
- ISO 27001
- IT-drift
- IT-forensik
- IT-säkerhet
- IT-upphandling
- ITAD Services
- IT Asset Management (ITAM)
- ITIL
- J
- K
- L
-
M
- Malware
- Managed Print Services (MPS)
- Managed Service Provider (MSP)
- Maskininlärning
- Managed Detection and Response (MDR)
- MFA
- Microservices
- Microsoft 365
- Microsoft Defender
- Microsoft Entra ID
- Microsoft Fabric
- Microsoft Foundry
- Microsoft Pluton
- Microsoft Sentinel
- Microsoft Teams Rooms
- MLOps (Machine Learning Operations)
- Model Context Protocol (MCP)
- Model serving
- Molndrift
- Molnsäkerhet
- Monoberoende - Ändringar som hotar
- Mopria
- MTA-STS
- Multiagent Systems / Multiagentsystem
- Multicloud
- Multimodal
- N
- O
- P
- Q
- R
-
S
- SaaS
- Säkerhetsgranskning
- SASE
- SBTi
- Scope 1/2/3
- SDN
- Secure-Core PC
- Security Posture Management (CSPM/SSPM)
- Self-hosted LLM
- SEO
- Serverless Computing
- Servicedesk
- Shadow AI
- Sharepoint
- SIEM
- Single Sign-On (SSO)
- SIT-test
- Service Level Agreement (SLA)
- Small Language Models (SLM)
- SMTP AUTH
- SOAR
- SOC
- SOC 2
- Social Engineering
- Sovereign AI
- Sovereign Cloud
- Spear phishing
- SPF (Sender Policy Framework)
- Spoofing
- SRE (Site Reliability Engineering)
- Svanenmärkningen
- Synthetic data
- Systemintegration
- T
- U
- V
- W
- X
- Y
- Z
- Å
- Ä
- Ö