Gå tillbaka
PAM (Privileged Access Management)
Vad är PAM (Privileged Access Management)?
PAM (Privileged Access Management) är en uppsättning säkerhetsstrategier och teknologier för att kontrollera, övervaka och granska åtkomst till privilegierade konton – det vill säga konton med utökade behörigheter som administratörskonton, systemkonton och root-konton.
Privilegierade konton är bland de mest eftertraktade målen vid cyberattacker. Om en angripare får tillgång till ett administratörskonto kan de röra sig fritt i nätverket (lateral movement), exfiltrera data eller installera ransomware.
Kärnfunktioner i PAM
- Lösenordsvalv: Centraliserad, krypterad lagring av privilegierade lösenord med automatisk rotation.
- Just-in-Time-åtkomst (JIT): Tillfällig behörighetshöjning som automatiskt återkallas efter en definierad period.
- Sessionsinspelning: Registrerar och loggar alla aktiviteter utförda med privilegierade konton.
- Behörighetsgranskning: Regelbunden granskning av vem som har tillgång till vad.
PAM vs. IAM
IAM hanterar åtkomst för alla användare i organisationen. PAM fokuserar specifikt på de konton med högst behörigheter och lägger till extra kontroller som sessionsinspelning, lösenordsvalv och tidsbegränsad åtkomst.
Säkerhet
Säkra identiteter och accesser
-
A
- Accesspunkt
- Active Directory
- Affärssystem
- Agent Assist
- Agentic AI
- Artificial General Intelligence (AGI)
- AI
- AI Act / AI-förordningen
- AI-agent
- AI-compliant
- AI Factory
- AI-first
- AI governance
- AI PC
- AI-proofed
- AI-ready
- AIaaS
- AIOps
- Air Gap / Air Gapped
- Azure Kubernetes Service (AKS)
- Algoritm
- Alignment
- API
- API Gateway
- Attack Surface Management (ASM)
- Automation
- Autonomous agents
- AWS (Amazon Web Services)
- Azure API Management
- Azure Arc
- Azure Cosmos DB
- Azure Data Factory
- Azure DevOps
- Azure Event Grid
- Azure Event Hubs
- Azure Function Apps
- Azure Integration Services
- Azure Key Vault
- Azure Logic Apps
- Azure Service Bus
- Azure Storage Account
- B
-
C
- C3PAO
- CapEx vs OpEx
- CCaaS
- CEaaS
- Chatbot
- CI/CD
- CIEM (Cloud Infrastructure Entitlement Management)
- Cirkulär IT
- CIS
- Claude Code
- CLI
- Click to Do
- CLOUD Act
- Cloud Native
- Cloud Security (Molnsäkerhet)
- CMMC
- CNAPP
- Colocation
- Computer vision
- Confidential Computing
- Containerisering
- Content Delivery Network (CDN)
- Copilot
- Copilot Studio
- CRC
- CRM
- CSIRT
- CSP (Cloud Solution Provider)
- CSRD
- CTEM
- Customer experience
- CVE (Common Vulnerabilities and Exposures)
- Cyber range
- Cyber resilience
- Cyberförsäkring
- Cyberresiliensförordningen
- Cybersäkerhet
- Cybersäkerhetslagen
- Cybersäkerhetsakten
-
D
- DaaS
- DANE
- Data-fabric plattform
- Data Governance
- Data Lake
- Data Lakehouse
- Data Mesh
- Data Pipeline
- Data sovereignty
- Dataanalys
- Databas
- Databricks
- Datacenter
- Datacenterstack
- Datahantering (Data Management)
- Datamigrering
- Dataskyddsombud (DPO)
- Datasuveränitet
- Datavisualisering
- DDoS
- Deep learning
- Deepfake
- DevOps
- DevSecOps
- Digital Employee Experience (DEX)
- Digital Experience Platform (DXP)
- Digital kompetens
- Digital leveranskedja
- Digital motståndskraft
- Digital Operational Resilience
- Digital suveränitet
- Digital tvilling
- Digital twin
- Digitalisering
- Disaster Recovery
- DKIM
- Data Loss Prevention (DLP)
- DMA
- DMARC
- DNS (Domain Name System)
- DNSSEC
- Docker
- DORA
- Disaster Recovery as a Service (DRaaS)
- DRP
- DSPM (Data Security Posture Management)
- E
- F
- G
- H
-
I
- IaaS (Infrastructure as a Service)
- IAM
- Identity Governance and Administration (IGA)
- Immutable backups
- Incident Response
- Inference
- Informationsklassning
- Informationssäkerhet
- Infrastruktur-som-kod
- Insider Threat / Insiderhot
- Integration
- Integration ERP
- Integrationsförvaltning
- Intrångsdetektionssystem (IDS)
- Intune
- IoT - Internet of Things
- ISO
- ISO 27001
- IT-drift
- IT-forensik
- IT-säkerhet
- IT-upphandling
- ITAD Services
- IT Asset Management (ITAM)
- ITIL
- J
- K
- L
-
M
- Malware
- Managed Print Services (MPS)
- Managed Service Provider (MSP)
- Maskininlärning
- MDM (Mobile Device Management)
- Managed Detection and Response (MDR)
- MFA
- Microservices
- Microsoft 365
- Microsoft Defender
- Microsoft Entra ID
- Microsoft Fabric
- Microsoft Foundry
- Microsoft Pluton
- Microsoft Sentinel
- Microsoft Teams Rooms
- Microsoft Viva
- MISP
- MITRE ATT&CK
- MLOps (Machine Learning Operations)
- Model Context Protocol (MCP)
- Model serving
- Molndrift
- Molnsäkerhet
- Monoberoende - Ändringar som hotar
- Mopria
- MTA-STS
- Multiagent Systems / Multiagentsystem
- Multicloud
- Multimodal
- N
- O
- P
- Q
- R
-
S
- Supply Chain Attack
- SaaS
- Säkerhetsgranskning
- Säkerhetskänslig verksamhet
- Säkerhetsklassad
- Säkerhetsklassad IT-miljö
- Säkerhetsklassning
- Säkerhetsmedvetenhet (Security Awareness)
- Säkerhetsskyddad IT
- Säkerhetsskyddad upphandling
- SASE
- SBTi
- Scope 1/2/3
- SDN
- Secure-Core PC
- Security Posture Management (CSPM/SSPM)
- Self-hosted LLM
- SEO
- Serverless Computing
- Servicedesk
- Shadow AI
- Sharepoint
- SIEM
- Single Sign-On (SSO)
- SIT-test
- Skyddsvärd information
- Service Level Agreement (SLA)
- Small Language Models (SLM)
- SMTP AUTH
- SOAR
- SOC
- SOC 2
- Social Engineering
- Sovereign AI
- Sovereign Cloud
- Spear phishing
- SPF (Sender Policy Framework)
- Spoofing
- SRE (Site Reliability Engineering)
- SSL/TLS
- Svanenmärkningen
- Synthetic data
- Systemintegration
- T
- U
- V
- W
- X
- Y
- Z
- Å
- Ä
- Ö