Privileged Access

PIM, PAM… PET? De laatste ontwikkeling in Privileged Access

Richard Landman
Placeholder for Richard landman 1024x1024Richard landman 1024x1024

Richard Landman , Marketing & Portfolio Director , Nomios Nederland

8 min. leestijd
Placeholder for Pim Pam PetPim Pam Pet
CyberArk

Share

Wie herinnert zich het gezinsspel nog waarbij je pim, pam of pet moest roepen afhankelijk van je kaarten? Soms wist je het zeker, soms gokte je maar wat. In de wereld van toegangsbeheer voor gevoelige systemen werkt het verrassend genoeg niet anders. Veel organisaties denken dat ze hun bevoorrechte accounts onder controle hebben — totdat een incident of externe audit iets anders uitwijst.

In de wereld van informatiebeveiliging zijn twee afkortingen de afgelopen jaren opgestegen tot bijna canonieke status: PIM en PAM. Privileged Identity Management en Privileged Access Management worden regelmatig in één adem genoemd, alsof het synoniemen zijn. Dat zijn ze niet. Het onderscheid is niet slechts academisch — het bepaalt in de praktijk welke risico's een organisatie afdekt, en welke onbewust open blijven staan.

Twee begrippen, één missie

PIM gaat over wie er verhoogde rechten heeft en voor hoe lang. Het beheert de identiteiten met bevoorrechte rollen — de systeembeheerder die tijdelijk toegang nodig heeft tot een productieomgeving, de auditor die eenmalig in een database moet kijken. PIM zorgt ervoor dat die rechten niet permanent actief zijn, maar just-in-time worden verleend en na gebruik automatisch vervallen.

PAM gaat over hoe die toegang vervolgens wordt uitgeoefend en bewaakt. Het omvat het centraal opslaan en automatisch rouleren van wachtwoorden, het opnemen en monitoren van bevoorrechte sessies, en het isoleren van gevoelige verbindingen zodat een beheerder nooit direct inlogt op een systeem met zijn eigen credentials. Waar PIM de toegangspas uitgeeft, is PAM de camera, de sluisdeur en het logboek bij de ingang.

PIM — Privileged Identity Management

Beheer van wie verhoogde rechten heeft, voor welke rol en voor hoe lang. Kernconcepten: just-in-time toegang, tijdgebonden roltoewijzing, goedkeuringsworkflows, identiteitsgovernance.

PAM — Privileged Access Management

Beveiliging van hoe bevoorrechte toegang wordt uitgeoefend. Kernconcepten: credential vaulting, sessieopname en -isolatie, automatische wachtwoordrotatie, audittrails voor compliance.

Beide disciplines vullen elkaar aan. Een organisatie die alleen PIM toepast, weet wie toegang heeft maar ziet niet wat er tijdens die sessie gebeurt. Wie alleen PAM implementeert, bewaakt de sessies maar heeft mogelijk geen zicht op hoeveel accounts permanent verhoogde rechten dragen — dikwijls tientallen meer dan strikt noodzakelijk.

Waarom dit onderwerp aan urgentie wint

Bevoorrechte accounts zijn voor aanvallers het aantrekkelijkste doelwit binnen een netwerk. Wie toegang krijgt tot een domeinbeheerder of een cloudplatform-admin heeft in theorie onbeperkte bewegingsvrijheid door de infrastructuur. Dat is geen nieuw inzicht — maar de schaal waarop dit probleem speelt, neemt snel toe.

De belangrijkste reden is de explosieve groei van zogenoemde non-human identities: de accounts van machines, scripts, API-koppelingen en geautomatiseerde processen. Naar schatting zijn er inmiddels veertig machine-identiteiten per menselijke gebruiker in een gemiddelde enterprise-omgeving. Elk van die identiteiten heeft credentials, en veel van die credentials zijn statisch — ze worden nooit of zelden geroteerd, staan soms hardcoded in broncode, en zijn nauwelijks zichtbaar in traditionele identity-beheersystemen.

"Aanvallers richten zich steeds vaker op de accounts die niemand in de gaten houdt: de serviceaccounts, de API-sleutels, de beheerders die jaren geleden zijn aangemaakt en sindsdien nooit zijn opgeruimd."

Tegelijkertijd dwingt regelgeving organisaties tot aantoonbaar beheer. De Europese NIS2-richtlijn vereist dat organisaties inzicht hebben in wie toegang heeft tot kritieke systemen en dat zij dit kunnen aantonen bij een audit. Cyberverzekeringsmaatschappijen stellen als polisvoorwaarde dat multifactorauthenticatie, sessieopname en just-in-time toegang aantoonbaar zijn geïmplementeerd. PIM en PAM zijn daarmee verschoven van technisch-infrastructurele keuzes naar onderwerpen die op bestuursniveau thuishoren.

De verschuiving naar Zero Standing Privileges

Het vakgebied is in beweging. De klassieke PAM-implementatie — een centrale wachtwoordkluis met sessieopname — was een generatie geleden voldoende. Inmiddels is het een minimumvereiste, en voor veel dreigingsscenario's ontoereikend. De reden is eenvoudig: een aanvaller die wacht tot een legitieme beheerder de kluis opent, of die erin slaagt de vaultingoplossing zelf te compromitteren, omzeilt het hele model.

De meest significante conceptuele verschuiving in het vakgebied is de opmars van Zero Standing Privileges. Het principe is radicaal in zijn eenvoud: geen enkel account heeft permanent verhoogde rechten. Toegang wordt uitsluitend verleend op het moment dat een specifieke taak dit vereist, is gebonden aan die taak en die tijdspanne, en wordt daarna automatisch ingetrokken. Er zijn geen slapende admin-accounts, geen SSH-sleutels die jaren geldig blijven, geen serviceaccounts met domeinbeheerderrechten omdat dat ooit gemakkelijk was.

Dit model verschuift het risicoprofiel fundamenteel. Zelfs als een aanvaller credentials bemachtigt, zijn die in de meeste gevallen al verlopen of bieden ze geen toegang tot het systeem waarvoor ze niet expliciet zijn verleend.

icon  Telescope

Ontwikkelingen die het vakgebied in 2025–2026 bepalen

Zero Standing Privileges als architectuurprincipe vervangt de traditionele kluis-en-rotatie-aanpak in steeds meer organisaties. Permanent verhoogde rechten worden gezien als een inherent risico, ongeacht hoe goed ze bewaakt worden.

Non-human identities staan bovenaan de agenda van vrijwel elke PAM-leverancier. De machine-identiteitsproblematiek — serviceaccounts, API-sleutels, CI/CD-pipelines — vereist andere tooling dan traditioneel identiteitsbeheer biedt.

AI-gestuurde gedragsanalyse maakt het mogelijk om afwijkingen in bevoorrechte sessies real-time te detecteren, zonder dat een operator continu meekijkt. Grote leveranciers investeren zwaar in dit segment.

Agentic AI introduceert een nieuw type privileged identity: de autonome AI-agent die zelfstandig acties uitvoert in systemen. Governance voor dit type entiteit staat nog in de kinderschoenen, maar de noodzaak wordt breed erkend.

Post-quantum cryptografie staat op de roadmap van de meeste grote leveranciers. De deadline om vaulting-algoritmen kwantumbestendig te maken wordt in de sector op 2030 gesteld.

De markt consolideert

De PAM-markt heeft de afgelopen jaren een consolidatiegolf doorgemaakt die de verhoudingen tussen leveranciers ingrijpend heeft veranderd. De meest opvallende transactie was de overname van CyberArk door Palo Alto Networks — een deal van naar schatting 25 miljard dollar die aangeeft hoe centraal identiteits- en toegangsbeveiliging inmiddels staat in de bredere beveiligingsstrategie van grote platforms. CyberArk had eerder al Venafi overgenomen, gespecialiseerd in machine-identiteiten, en de identiteitsgovernance-speler Zilla Security toegevoegd.

Ook elders in de markt vonden significante bewegingen plaats. Delinea verwierf StrongDM om zijn positie in just-in-time toegang voor cloud- en DevOps-omgevingen te versterken. De boodschap is consistent: PAM is geen zelfstandig puntproduct meer, maar onderdeel van een breder identiteitsplatform dat governance, privileged access en gedragsanalyse samenvoegt.

Vier aanbieders onder de loep

De selectie van een PAM-oplossing is voor grote organisaties zelden een technische beslissing alleen. Het gaat om de aansluiting op bestaande infrastructuur, de volwassenheid van de interne beveiligingsorganisatie, en de mate waarin compliance aantoonbaar moet worden gemaakt.

AanbiederPositieSterk inBeperkingen
CyberArkMarktleider in enterprise PAM; breed platform na integratie met Palo Alto NetworksDiepste connectorbibliotheek op de markt, inclusief mainframes en OT-systemen; volwassen vaulting; AI-gedreven sessieanalyseHoge implementatiecomplexiteit; vereist dedicated expertise; aanzienlijke totale investering
Microsoft Entra IDIngebakken PIM-laag voor Microsoft-omgevingen; via Purview PAM uitgebreid naar compliance-use casesNaadloze integratie in Azure en Microsoft 365; al aanwezig in de tenant; lage drempel om mee te beginnenBeperkt buiten het Microsoft-ecosysteem; geen volwaardige sessieopname of vaulting voor niet-Microsoft systemen; licentiestructuur complex en kostbaar bij opschaling
Okta Privileged AccessPAM als verlengstuk van het Workforce Identity Cloud-platformSterke identity-context via SSO; elimineert statische SSH-sleutels; geschikt voor cloud-native en DevOps-omgevingenPAM-module nog relatief jong; beperkte dekking van legacy on-premises infrastructuur; minder volwassen voor zware compliance-rapportage
One Identity SafeguardErkend als Visionary door Gartner; sterke koppeling tussen PAM en identity governanceVolwassen sessierecording en audittrails; sterke IGA-integratie; hoog gewaardeerd in compliance-gedreven omgevingenMinder cloud-native dan Okta of CyberArk; implementatie vereist grondige voorbereiding

In de praktijk zien we een terugkerend patroon: organisaties starten met de PIM-functionaliteit die ingebakken zit in Microsoft Entra ID. Dat is begrijpelijk. De tooling is al aanwezig in de tenant, de drempel is laag, en voor een omgeving die volledig op Azure draait, biedt het een werkbaar fundament. Maar zodra de scope groeit — hybride infrastructuur, Linux-servers, netwerkapparaten, databases, legacy-applicaties — stuit Microsoft op een grens die het platform structureel kenmerkt.

Entra ID PIM is ontworpen voor de Microsoft-identiteitslaag. Wie buiten die laag wil vaulten, sessies wil opnemen op een Linux-host, of bevoorrechte toegang wil beheren tot een Oracle-database of een industrieel controlesysteem, merkt dat de ingebouwde mogelijkheden tekortknmen. Microsoft biedt via Purview PAM aanvullende functionaliteit voor Exchange- en SharePoint-beheer, maar een volwaardig enterprise PAM-platform — met sessieisolatie, credential vaulting voor heterogene omgevingen, en de diepgaande auditrapportage die grote organisaties vereisen — is het niet. Dat is geen tekortkoming in de pejoratieve zin, het is een ontwerpkeuze: Microsoft positioneert zichzelf als identiteitsplatform, niet als gespecialiseerde PAM-speler. Maar organisaties die dat onderscheid niet maken, en veronderstellen dat wat er standaard inzit ook voldoende is, nemen onbewust een aanzienlijk residueel risico op de koop toe.

Voor organisaties die PAM serieus nemen — en die gezien NIS2 en de eisen van cyberverzekeringsmaatschappijen nauwelijks anders kunnen — betekent dit doorgaans een keuze voor een gespecialiseerde oplossing naast, of ter vervanging van, wat Microsoft biedt. CyberArk is daarin het meest veelzijdig voor complexe, heterogene omgevingen. One Identity sluit het best aan wanneer governance en compliance het vertrekpunt zijn. Okta is de logische keuze voor organisaties die al diep in het Okta-ecosysteem zitten en primair cloud-native opereren.

Conclusie: het spel vereist meer dan geluk

Bij pim, pam, pet draait het uiteindelijk om kennis van de spelregels en inzicht in je eigen kaarten. Wie het spel niet begrijpt, roept maar wat. In privileged access management is dat precies het risico dat organisaties lopen wanneer ze veronderstellen dat hun bestaande tooling — een wachtwoordbeheerder, de PIM-functie in hun identiteitsplatform, een handvol handmatige procedures — voldoende is voor de dreigingen van vandaag.

De richting van het vakgebied is duidelijk. Permanente rechten worden gezien als inherent riskant. Machine-identiteiten vereisen dezelfde discipline als menselijke accounts. En de vraag is allang niet meer óf een organisatie privileged access moet beheren, maar hoe grondig en met welke tooling.

Wie die vraag serieus neemt, ontdekt doorgaans dat het antwoord verder reikt dan wat een algemeen identiteitsplatform biedt — en dat de organisaties die dit goed hebben ingericht, niet meer hoeven te gokken welke kaart ze moeten roepen.

Meld je aan voor onze nieuwsbrief

Ontvang het laatste security nieuws, inzichten en markttrends in jouw inbox.

Artikelen

Meer updates