Het onvermijdelijke einde van traditionele PAM

Silverfort beschermt bedrijven van data breaches, cyber aanvallen en insider threats. Silverfort doet dit door credential compromise, het stelen van inlog gegevens, te voorkomen over het gehele netwerk en cloud infrastructuur. Silverfort maakt gebruik van ‘patent-pending’ technologie om de basis authenticatie en access mechanismes te versterken die door alle client devices en services gebruikt worden. Deze unieke technologie van Silverfort maakt het voor bedrijven mogelijk de laatste authenticatie en access protectie te deployen zonder enige wijziging of integratie.

Traditionele Privileged Access Management (PAM)-oplossingen domineren al jaren de markt. Maar eerlijk gezegd: voor de meeste veelvoorkomende situaties met bevoorrechte toegang in jouw omgeving heb je waarschijnlijk geen traditionele PAM meer nodig.

Deze oplossingen zijn vaak complex, vergen veel tijd om te implementeren en zijn lastig te handhaven. Voor IT-beheerders en ontwikkelaars leiden de aangepaste werkstromen vaak tot frustratie—en creatieve manieren om het systeem te omzeilen. Daardoor blijven jouw kritieke gebruikers kwetsbaar totdat het volledige PAM-project is uitgerold.

Zelfs traditionele PAM-leveranciers beginnen dit in te zien. Ze stappen langzaam af van hun kluisgerichte aanpak en kijken naar modernere manieren om bevoorrechte gebruikers te beveiligen. Waarom? Omdat het oude model, waarbij elke gebruiker in een kluis moest worden ondergebracht, simpelweg niet meer werkt. Het is tijd voor een proactievere beveiligingsaanpak die past bij de dreigingen van vandaag.
In deze blog lees je waarom organisaties traditionele PAM de rug toekeren en overstappen naar een modernere vorm van identity security.


Waarom traditionele PAM niet meer volstaat
Vroeger bood PAM uitkomst door meerdere gebruikers samen te brengen in één generiek of gedeeld account en sessies op te nemen via een proxy. Dat werkte prima in een tijd waarin het ingebouwde admin-account de standaard was voor systeembeheer. Maar inmiddels is alles veranderd. De hybride infrastructuren en dreigingen van nu vragen om meer dan wat traditionele PAM kan bieden.
Wat speelt er precies?

  • Incompatibiliteit met AD-tiering
    Toegang tot hogere privilege-niveaus vanaf minder beveiligde endpoints via PAM doorbreekt het tiering-model. De enige modelconforme aanpak vereist een aparte PAM per tier én gebruik van een Privileged Access Workstation (PAW). Dit levert echter weinig extra beveiliging op en brengt veel beheerlast met zich mee.

  • Beperkte waarde van sessie-opnames
    Hoewel sessie-opname nuttig lijkt voor audits, biedt het zelden meerwaarde als logging al goed is ingericht. En de meeste organisaties hebben simpelweg geen tijd om deze opnames daadwerkelijk terug te kijken—waardoor ze in de praktijk alleen nog relevant zijn ná een incident.

  • Beperkte dekking
    PAM richt zich op bekende bevoorrechte gebruikers, maar laat blinde vlekken bestaan bij niet-gemonitorde accounts. ‘Verborgen’ of ontwijkende admin-accounts blijven zo buiten beeld, net als eindgebruikers die inloggen met wachtwoorden—juist die vormen het grootste risico.

  • Gebrek aan controle over niet-menselijke accounts (NHI’s)
    Machine-accounts worden vaak gebruikt zonder tussenkomst van een sessieproxy. PAM kan daar geen realtime controle op afdwingen en is beperkt tot wachtwoordrotatie en log-analyse. Dat leidt tot onzekerheid en verstoringsrisico’s—waardoor organisaties NHIs liever níet via PAM beheren.

  • Problemen rond persoonlijke admin-accounts
    Persoonlijke admin-accounts zorgen voor duidelijke verantwoordelijkheden en betere beveiliging. Maar PAM-oplossingen zijn vaak niet ingericht om deze accounts goed te beheren onder het traditionele kluismodel.
    Conclusie: traditionele PAM voldoet niet meer aan de eisen van moderne, complexe IT-omgevingen. Organisaties zoeken daarom naar effectievere alternatieven, die beter aansluiten op de realiteit van vandaag.


De moderne aanpak: slimmer omgaan met bevoorrechte toegang
PAM zoals we die kenden, was gericht op het opslaan van wachtwoorden in een kluis, het loggen van gebruik, en het hopen dat dit aanvallers zou afschrikken. Dat werkte nog in statische, on-prem omgevingen met een beperkt aantal beheerders.
Maar nu? Identiteiten zijn overal—bij mensen, machines en clouddiensten. En privileges passen niet langer in een kluis.

Wat hebben we dan nodig?

  1. Altijd en overal zicht op bevoorrechte toegang
    De kern van moderne PAM is continue zichtbaarheid. Je wilt weten wie of wat bevoorrechte toegang heeft of kan krijgen. Dat geldt niet alleen voor klassieke admin-accounts, maar ook voor toegang via groepstoewijzingen, cloudrollen, automatiseringsscripts en machine-identiteiten.
    Aanvallers hoeven niet eens de kluis te breken—een admin API-key in een cloud workload is al genoeg. Het volledig in kaart brengen van het privilege-aanvalsoppervlak is daarom cruciaal.

  2. Realtime afdwingen van beveiliging
    In plaats van achteraf sessies te analyseren, moet moderne PAM dreigingen direct bij toegang detecteren én blokkeren. Dit doe je door te integreren met authenticatieprotocollen zoals Kerberos, LDAP, SAML, enz.
    Risicovolle toegang kan dan automatisch worden geblokkeerd, MFA worden afgedwongen of sessiegrenzen worden ingesteld—voordat er schade ontstaat.

  3. Continu afdwingen van het ‘Least Privilege’-principe
    Statische roltoewijzingen volstaan niet meer. Een moderne PAM-oplossing analyseert continu gedrag, toegangspatronen en rechten, en past privileges dynamisch aan. Zo worden overmatige rechten op tijd herkend en ingeperkt—ook bij serviceaccounts en andere NHI’s.

  4. Just-in-Time toegang: minimale blootstelling
    In plaats van permanente rechten krijgt een gebruiker alleen tijdelijk toegang—exact wanneer het nodig is, via goedkeuring of een workflow. Zodra de taak is afgerond, wordt de toegang automatisch ingetrokken. Dat verkleint het aanvalsoppervlak en voorkomt misbruik.


PAM voorbij de kluis: echte vooruitgang
Moderne PAM draait niet meer om wáár je credentials opslaat, maar om hóé je privileges ontdekt, monitort en beheert. Het is een fundamentele verschuiving: van omslachtige kluisconfiguraties naar realtime en contextafhankelijke toegangscontrole.
Geen overbodige infrastructuur meer. Geen complexe uitrol. Geen blinde vlekken.

Silverfort’s Privileged Access Security (PAS) maakt dit mogelijk. PAS biedt moderne, efficiënte en schaalbare beveiliging van bevoorrechte toegang, zonder afhankelijk te zijn van traditionele PAM-kluizen.


Bron: Silverfort – The Inevitable Decline of Traditional PAM


Wilt u meer weten over Silverfort?
Neem dan contact op via info@exclusive-networks.nl of neem telefonisch contact op via + 31 (0) 499 462121