U nastojanjima da se poboljša poslovna sigurnost, ispoštuju poslovne politike i poveća produktivnost, dolazi se do saznanja da je potrebno preoblikovati sigurnosnu politiku kojim se odobravaju privilegiji korisnika. Ipak, tehnologije za upravljanjem identitetima i pristupom korisnika (engl. IAM – Identitiy and Acces Management) ostale su uglavnom nepromijenjene. Tradicionalna rješenja čine značajan dio ukupnih troškova IAM, zapanjujući iznos kad se uzima u obzir da ova rješenja nisu u stanju nadzirati korisnike s povećanim ovlastima, odnosno najmoćnije korisničke račune u sustavu. Tradicionalna IAM rješenja ne vode računa o tome što takvi moćni korisnici rade i nisu ih u stanju nadzirati, dok istovremeno ne omogućuju običnim korisnicima učinkovit rad.

Nadzor korisnika je široko administrativno područje koje se bavi identifikacijom pojedinaca u sustavu (kao što su država, mreža, organizacija) i kontrolom pristupa resursima koje se nalaze u sustavu. Pojam nadzora korisnika vezan je načinom kojim se identificiraju i autoriziraju korisnici kroz mrežu računala. Pokriva problematiku davanja identiteta korisnicima, zaštita identiteta i tehnologija koja podržava zaštitu identiteta (npr. mrežni protokoli, digitalni certifikati, lozinke). Pojam digitalnog identiteta (engl. Digital identity) može se interpretirati kroz kodifikaciju atributa fizičke instance na način koji olakšava obradu. Nadzor korisnika s povećanim ovlastima (engl. PIM – Privileged Identity Management) je posebno područje nadzora korisnika usmjereno na posebne potrebe moćnih privilegiranih korisničkih računa koji se koriste za upravljanje i održavanje infrastrukture tvrtki. Ovo područje se počelo intenzivnije razvijati krajem 90-tih godina 20. stoljeća kao posljedica naglog razvoja Web 2.0. Pojavom sve većih zahtjeva za interaktivnim web aplikacijama, razvojem web servisa i usluga javio se i velik broj podsustava koje je trebalo održavati. Brzo se ustanovilo da održavanje tih novih podsustava treba odvojiti od običnih korisničkih računa, a to je izazvalo pojavu  posebnih korisničkih računa sa dodatnim privilegijama ili ovlastima. Sve većim i bržim razvojem servisa i usluga dodavao se teret na postojeće korisničke račune s povećanim ovlastima. Dodavanjem sve većeg broja odgovornosti pojedinim privilegiranim korisničkim računima povećava se zona rizika u slučajevima otimanja tih moćnih računa. Otimanje korisničkih računa s povećanim ovlastima može nanijeti veliku materijalnu štetu tvrtkama. Zato je upravljanje i nadzor korisnika s povećanim ovlastima vrlo važna stavka u sigurnosnoj politici tvrtke.

Složen proces upravljanja lozinkama korisnika s povećanom ovlastima obavlja se putem posebnih programskih alata. Sigurnost lozinki korisnika s povećanim ovlastima se najčešće postiže periodičkim mijenjanjem stare lozinke sa novom lozinkom. Nove lozinke se proizvode na pseudoslučajan način koristeći neki algoritam. Budući da je tim novim lozinkama potrebno pristupiti kako bi se korisnici ili procesi mogli prijaviti na sustav kao korisnici s povećanim ovlastima, programski alati moraju  nove  lozinke pohranjivati i pružati razne mehanizme za priopćenje tih lozinki na siguran i primjeren način.

Uz moćne korisnike s povećanim ovlastima postoji velika zona rizika. Kako fizički korisnik putem takvih računa može obavljati veliki broj funkcija, postoji opasnost da se napravi i nepoželjna akcija. Osim očitog problema da privilegirani korisnički račun iskoristi napadač, legitimni autorizirani korisnici također predstavljaju sigurnosnu prijetnju podatcima i IT infrastrukturi tvrtke. Primarna sigurnosna prijetnja kod korisnika s povećanim ovlastima je što tvrtke često zanemaruju ili ne shvaćaju važnost procesa integracije i/ili implementacije programskih alata za upravljanje privilegiranim korisnicima. Često se taj zadatak delegira trećim stranama koje iskorištavaju smanjen interese tvrtki kako bi površno obavili implementaciju programskog rješenja ili još gore, iskoristili povjerenje tvrtke kako bi ukrali osjetljive podatke. Međutim, ako se integracija programskih alata provede korektno, ti alati mogu olakšati: zbrinjavanje kritičnih  sigurnosnih propusta, preuzimanje odgovornosti za akcije koje utječu na IT usluge i sigurnost podataka, smanjenje troškova za postizanje usklađenosti sa sigurnosnim politikama i regulacijama tvrtke.

Idi na vrh