Zum Hauptinhalt springen

Privileged Access Management (PAM)feedback

Vorgeschlagen

Dieser Funktionsbaustein wurde als strategisch notwendig identifiziert und befindet sich in der Konzeptionsphase.

Status: Vorgeschlagen | Erstellt am: 13. März 2026 | Autor: BMDS-Architekturteam

lightbulb Motivationfeedback

Administrative Zugriffe sind einer der kritischsten Angriffsvektoren. PAM reduziert das Risiko durch Just-in-Time-Rechte, Session-Kontrolle und revisionssichere Nachvollziehbarkeit privilegierter Aktionen.

settings Kernfunktionalitätenfeedback

  • Just-in-Time- und Just-Enough-Access für Admin-Rollen
  • Freigabe- und Break-Glass-Prozesse
  • Session Recording und Command Auditing
  • Rotation privilegierter Credentials

engineering Technische Einordnungfeedback

EigenschaftWert
KategorieZugang & Interaktion
GovStack-Mapping○ -
ReferenzstandardsZero Trust, Least Privilege, NIST SP 800-63
Open-Source-ReferenzTeleport, Boundary, Keycloak + Workflows

share Abhängigkeitenfeedback

arrow_forward Nächste Schrittefeedback

  • Zielprozesse für Admin-Zugriffe definieren
  • Break-Glass-Verfahren fachlich und technisch ausarbeiten
  • Integration in den D-Stack