Endpoint Privilege Manager

طبّق الحد الأدنى من الامتيازات على كل نقطة نهاية لمنع برامج الفدية الضارة، وعمليات اختراق البيانات، والهجمات الداخلية.

يلغي Keeper حقوق الوصول الدائمة ويمكّن الوصول في الوقت المناسب عبر كل نقاط نهاية Windows، وLinux وmacOS.

لوحة معلومات Keeper Endpoint Privilege Manager تظهِر المقاييس الرئيسية، والأحداث الأخيرة، والتنقل للطلبات، والسياسات، وعمليات النشر.
Keeper EPM Icon

سهل النشر والإدارة

كل ما على المسؤولين فعله هو نشر وكيل خفيف الوزن يزيل حقوق المسؤول الدائمة ويمكّن في الوقت نفسه الرفع المؤقت للامتيازات المستندة إلى السياسات عند الضرورة فقط. يفرض النظام سياسات أمان قابلة للتخصيص من خلال الوصول في الوقت المناسب، مع سير عمل اختياري للموافقة وتطبيق المصادقة متعددة العوامل.

يتم تنفيذ كل الإجراءات المميزة من خلال حسابات مؤقتة تلغي الوصول المرتفع تلقائيًا بمجرد اكتمال المهام. وهو يعمل عبر بيئات Windows وmacOS وLinux ويوفر، في الوقت نفسه، رؤية من خلال لوحة تحكم مركزية تسجل كل أنشطة الرفع للتدقيق والامتثال.

نشر الوكيل

يتم تثبيت وكيل Keeper عند كل نقطة نهاية مُدارة. يعترض هذا الوكيل طلبات رفع الامتيازات ويقيّمها استنادًا إلى سياسات مؤسسية محددة.

تطبيق السياسات

يحدد المسؤولون سياسات الرفع باستخدام Keeper Admin Console. تحدد هذه السياسات الإجراءات التي يمكن للمستخدمين إجراؤها، والتطبيقات التي يمكن تشغيلها بامتيازات مرتفعة، وما إذا كانت الموافقات أو المصادقة متعددة العوامل مطلوبة.

وصول مميز مؤقت

لا يتم منح المستخدمين حقوق المسؤول المحلي الدائمة. بدلاً من ذلك، يرفع Keeper Endpoint Privilege Manager الامتيازات مؤقتًا لإجراءات محددة باستخدام حسابات مؤقتة تتحكم فيها Keeper.

الرؤية والتحكم

توفر Keeper Admin Console رؤية في الوقت الفعلي لكل أنشطة الرفع، والطلبات، وتطبيقات السياسات عبر البيئات. يمكن للمسؤولين مراجعة الطلبات أو الموافقة عليها أو رفضها وعرض سجلات المراجعة للتأكد من الامتثال.

عملية رفع الامتيازات

يتبع المستخدمون عملية رفع بسيط للتطبيقات أو العمليات تتطلب أذونات مرتفعة من خلال وكيل Keeper.

السياسة

إذا كان الرفع مطلوب للتطبيق أو العملية، فسيتحقق وكيل Keeper من السياسة ذات الصلة.

الموافقة

إذا كانت الموافقة مطلوبة، فسيتم توجيه الطلب إلى المسؤول عبر Keeper Admin Console أو Command Line Interface (CLI).

خيار المصادقة متعددة العوامل

إذا لم تكن هناك حاجة إلى موافقة، فستتم عملية الرفع تلقائيًا. فرض المصادقة متعددة العوامل أمر اختياري كخطوة إضافية.

دعم عبر المنصات

يتم فرض إدارة متسقة عبر أنظمة التشغيل، مع تطبيقات مخصصة لكل منصة لأنظمة Windows وmacOS وLinux.

  • Windows: تتم إزالة المستخدمين من مجموعة المسؤولين المحليين
  • macOS: تتم إدارة رفع الامتيازات عبر امتداد للنظام.
  • Linux: يحمي الوكيل طلبات رفع sudo باستخدام السياسة.
صورة لنافذة طلب الوصول إلى تطبيق Keeper Security نظيفة وحديثة على Windows 11 تطلب سببًا لتشغيل Java بصلاحيات المسؤول، وتضم زري Cancel (إلغاء) وSend (إرسال).
واجهة Keeper سهلة الاستخدام تظهِر طلب المستخدم لتشغيل Remote Desktop مع سبب مخصص تم إدخاله لعمل متعلق بالمشروع.
نافذة طرفية تظهِر تنفيذ أمر sudo مع Keeper Privilege Manager تطلب سبب الوصول ورسالة الموافقة.
Keeper Icon

أمان قائم على انعدام الثقة وصفر المعرفة

يتم تشفير المعلومات المتعلقة بأجهزة المستخدمين النهائيين والتطبيقات وطلبات الوصول بالكامل على جهاز المستخدم ولا يمكن فك تشفيرها إلا بواسطة مسؤولين مصرح لهم في Keeper Admin Console, لا يمكن لـ Keeper أبدًا الوصول إلى بيانات العملاء أو نشاط المستخدم النهائي أو تفاصيل التطبيق أو الاطلاع عليها - مما يضمن بقاء الخصوصية والتحكم الكاملين مع عملائنا دائمًا.

الميزات الأساسية لتأمين كل نقاط النهاية

الحسابات المؤقتة

يتم إنشاء حسابات مميزة مؤقتة مولدة من النظام وتتم إدارتها لأداء مهام محددة ذات صلاحيات مرتفعة، ثم تتم إزالتها تلقائيًا لضمان الامتيازات المعدومة وتقليل المخاطر الأمنية.

إدارة الحد الأدنى من الامتيازات

قم بتقييد حقوق وصول المستخدمين والأنظمة إلى أقل قدر ضروري لأداء مهامهم المصرح بها فقط.

البنية القائمة على المعايير

يستخدم البروتوكولات والمواصفات السائدة في المجال لضمان عمل الأنظمة معًا بسهولة عبر منصات وتقنيات مختلفة.

الوصول في الوقت المناسب

يوفر للمستخدمين امتيازات مؤقتة مرفوعة فقط عند الحاجة إليها لأداء مهام محددة مصرح بها، مع إلغاء هذه الحقوق تلقائيًا بمجرد اكتمال المهمة أو بعد فترة زمنية محددة مسبقًا.

إدارة السياسات المرنة

يسمح للمسؤولين بإنشاء قواعد مخصصة تراعي السياق لرفع الامتيازات، بحيث تتكيف مع مختلف أدوار المستخدمين والتطبيقات ومتطلبات الأمان عبر المؤسسة.

إدارة الامتيازات على مستوى العمليات

يمنح الامتيازات المرفوعة بشكل انتقائي لتطبيقات محددة وليس لمستخدمين، مما يسمح للبرامج اللازمة بأداء وظائف إدارية مع الحفاظ على أمان النظام بشكل عام.

فوائد تغطي كل مستخدم على كل جهاز

الأمن

يلغي حقوق المسؤول الدائمة ويسمح بالرفع في الوقت المناسب فقط للتطبيقات المعتمدة بخد الحد من أسطح الهجوم وتحسين الأمان.

الامتثال

يوفر مسارات تدقيق شاملة لاستخدام الامتيازات ويضمن الالتزام بالمتطلبات التنظيمية من خلال التحكم الموثق في الوصول الإداري.

الكفاءة التشغيلية

يقلل من عبء عمل مكتب المساعدة من خلال أتمتة الموافقات على المهام الإدارية الروتينية.

تجربة المستخدم

يسمح للمستخدمين بإكمال المهام الضرورية من دون تأخير في قسم تقنية المعلومات، وذلك من خلال الرفع التلقائي للامتيازات للتطبيقات المعتمدة.

قابلية التوسيع

يمكّن المؤسسات من فرض سياسات الحد الأدنى من الامتيازات بكفاءة وإدارة الوصول المميز عبر آلاف نقاط النهاية على أنظمة Windows وmacOS وLinux من منصة مركزية واحدة.

قابلية التدقيق والشفافية

يوفر نظرة ثاقبة على أنشطة الرفع، والموافقات، وتطبيق سياسة نقاط النهاية مع تسجيل مفصل وتكامل مع أدوات SIEM للاستجابة بشكل أسرع للحوادث.

تأمين كل نقطة نهاية من خلال Endpoint Privilege Manager

الأسئلة الشائعة

ما هي إدارة امتيازات نقاط النهاية من Keeper؟

Keeper Endpoint Privilege Manager هو أحد حلول Privilege Elevation and Delegation Management (أو PEDM)، وهو يفرض سياسات الوصول بالحد الأدنى من الامتيازات عبر نقاط النهاية في بيئات Windows وmacOS وLinux. إنه يلغي حقوق المسؤول المحلي الدائمة ويوفر رفع مستوى الوصول في الوقت المناسب لكل من المستخدمين والعمليات.

كيف يعمل الوصول في الوقت المناسب؟

عندما تكون الموافقة مطلوبة، يتم توجيه طلب الوصول للمستخدم إلى مسؤول Keeper، وتتم إدارته من خلال وحدة تحكم المسؤول أو واجهة سطر أوامر Commander. إذا لم تكن هناك حاجة إلى موافقة استنادًا إلى السياسة المطبقة، فسيقوم وكيل Keeper تلقائيًا برفع الامتيازات. في الحالات التي يتم فيها فرض المصادقة متعددة العوامل، تتم مطالبة المستخدم بإكمال المصادقة متعددة العوامل قبل المتابعة. يدعم هذا النهج المرن كل من الوصول التفاعلي والوصول في الوقت المناسب المستند إلى السياسات عبر الأجهزة.

ما هي الميزات الرئيسية لـ Endpoint Privilege Manager؟

من خلال النشر المستند إلى الوكلاء على أنظمة Windows وmacOS وLinux، يزيل Endpoint Privilege Manager حقوق المسؤول المحلي الدائمة ويقدم أدوات تحكم على مستوى العمليات من خلال الوصول في الوقت المناسب. يعمل المستخدمون الذين لا يملكون امتيازات مسؤول دائمة، ولديهم أوامر مميزة يتم تنفيذها من خلال حسابات وأدوار مؤقتة تتم إدارتها بواسطة Keeper، مما يضمن بيئة معدومة الامتيازات.

تدعم منصة Keeper بنية قائمة على المعايير، مستفيدة من بروتوكولات مثل إطار عمل هوية الإنتاج الآمن للجميع (SPIFFE) وبروتوكول MQTT لضمان تكامل آمن وقابل للتوسيع. يتسم تطبيق السياسات بالمرونة، كما أنه مُصمم بما يتناسب مع قدرة المؤسسة على تحمل المخاطر، وتتوفر أدوات تحكم دقيقة على مستويَي الجهاز والعمليات.

توفر لوحة التحكم المركزية عرضًا واضحًا لكل الأحداث الأخيرة، بما في ذلك تلك التي تكون في وضع المراقبة، وتكون بمثابة نقطة دخول لسير العمل الرئيسي:

  • الطلبات: مراجعة أحداث الرفع التي تتطلب إدخال المسؤول ومعالجتها
  • عمليات النشر: دفع عميل Keeper بسهولة إلى كل نقاط النهاية المُدارة
  • المجموعات: تنظيم الأجهزة والمستخدمين لتبسيط تطبيق السياسة
  • السياسات: تحديد قواعد الحد الأدنى من الامتيازات وتطبيقها عبر بيئة جهازك الكاملة

كيف يتكامل Endpoint Privilege Manager مع منصة KeeperPAM؟

يوسّع Keeper Endpoint Privilege Manager نطاق نهج KeeperPAM القائم على مبدأ انعدام الثقة من خلال التحكم في رفع الامتيازات مباشرة عند نقاط النهاية، مما يكمل إمكانات الاتصال الآمن لحل PAM الأوسع. بينما تؤمّن بقية منصة KeeperPAM اتصال المستخدمين بالأنظمة، فإن Endpoint Privilege Manager يتحكم في الحقوق الإدارية التي يمكنهم ممارستها بمجرد الاتصال.

ما هي تجربة المستخدم النهائي مع Endpoint Privilege Manager؟

يرى المسؤولون الذين يشغلون وكيل Keeper واجهة سطح مكتب تعرض كل سياسات الامتيازات المطبقة وتتبع طلبات الرفع المقدمة. عندما يحاول مستخدم اتخاذ إجراء يتطلب مستوى وصول مرتفعًا، تظهر مطالَبة استنادًا إلى سياسات المؤسسة.

كيف يمكن لـ Keeper Endpoint Privilege Manager العمل مع MS Windows LAPS؟

يمكن لـ Keeper Endpoint Privilege Manager العمل بسلاسة مع LAPS في المؤسسات التي قامت بالاستثمار في نشر LAPS. في هذا الترتيب التكميلي، يمكن لـLAPS الاستمرار بإدارة تدوير كلمات مرور المسؤول المحلي على أجهزة كمبيوتر متصلة بمجال في حين أن KeeperPAM يتولى إدارة بيانات اعتماد حسابات المجال، وحسابات الخدمة، والبيانات المميزة الأخرى التي تقع خارج نطاق LAPS. يحافظ هذا التكامل على استثمارك الحالي في LAPS مع توسيع حماية الوصول المميز عبر المزيد من الأنظمة وأنواع الحسابات.

يعزز Endpoint Privilege Manager المنظومة الأمنية من خلال تطبيق الحد الأدنى من الامتيازات على نقاط النهاية. في حين يركز LAPS على تأمين بيانات اعتماد حسابات المسؤول الدائمة، فإن Endpoint Privilege Manager يقلل من الحاجة إلى استخدام تلك الحسابات في المقام الأول من خلال تمكين الرفع المؤقت للامتيازات في مهام محددة. توفر هذه الحلول معًا تغطية شاملة حيث يعمل LAPS على تأمين كلمات مرور المسؤول المحلي بينما يدير KeeperPAM الوصول إلى بيانات الاعتماد تلك والحسابات المميزة الأخرى ويتحكم فيه. أما Endpoint Privilege Manager، فيضمن حصول المستخدمين على امتيازات مرتفعة فقط عندما يكون ذلك ضروريًا ومصرحًا به.

أين يمكنني العثور على وثائق تقنية إضافية عن Keeper Endpoint Privilege Manager؟

يمكن العثور على وثائق تقنية عن Keeper Endpoint Privilege Manager هنا.

شراء الآن