Le logiciel de gestion des accès privilégiés (PAM) aide les entreprises à protéger les "clés de leur royaume informatique" en veillant à ce que les identifiants de leurs comptes privilégiés, tels que les comptes administrateurs sur les actifs critiques de l'entreprise, ne soient accessibles que par ceux qui ont les autorisations appropriées pour le faire. Le logiciel PAM aide à prévenir le piratage externe ou l'utilisation abusive interne des actifs importants de l'entreprise en appliquant des politiques d'accès "au moindre privilège", où les utilisateurs reçoivent le minimum absolu d'accès nécessaire pour accomplir leurs tâches.
Le logiciel PAM permet aux entreprises de sécuriser leurs identifiants privilégiés dans un coffre centralisé et sécurisé (un coffre-fort de mots de passe). De plus, ces solutions contrôlent qui a accès à, et donc qui peut utiliser, les identifiants privilégiés en fonction des politiques d'accès (y compris les autorisations des utilisateurs et les périodes spécifiques), enregistrant souvent ou journalisant l'activité des utilisateurs lors de l'utilisation des identifiants. Lorsqu'un utilisateur emprunte un identifiant, cela empêche d'autres utilisateurs d'ouvrir une session simultanée ; cela signifie qu'une seule personne peut accéder au compte privilégié à la fois.
Les solutions PAM sont utilisées en conjonction avec le logiciel de gestion des identités et des accès (IAM), qui fournit l'authentification des identités des utilisateurs généraux ; le logiciel PAM, cependant, offre un contrôle et une visibilité plus granulaires des identités des utilisateurs administratifs ou privilégiés. Bien qu'il y ait une certaine similitude entre les coffres sécurisés des deux gestionnaires de mots de passe et les outils PAM, les deux types de logiciels sont assez différents. Les gestionnaires de mots de passe sont conçus pour protéger les mots de passe des utilisateurs quotidiens, tandis que le logiciel PAM protège les super utilisateurs d'une entreprise, les comptes partagés de l'entreprise et les comptes de service en offrant un contrôle centralisé, une visibilité et une surveillance de l'utilisation de ces comptes privilégiés.
Pour être inclus dans la catégorie de gestion des accès privilégiés, un produit doit :
Permettre aux administrateurs de créer et de provisionner des comptes d'accès privilégiés
Offrir un coffre sécurisé pour stocker les identifiants privilégiés ou fournir aux utilisateurs un accès juste-à-temps
Surveiller, enregistrer et journaliser les actions des utilisateurs lors de l'utilisation de comptes privilégiés