حل Remote Privileged Access Management‏ (RPAM)

وصول مميز آمن عن بُعد دون كشف بيانات الاعتماد

امنح الموظفين والموردين والجهات الخارجية الموثوق بها إمكانية وصول مميزة عن بُعد إلى الأنظمة الهامة من دون الحاجة إلى استخدام شبكة VPN.

وصول آمن عن بُعد لفرق تقنية المعلومات وفرق عمليات التطوير والفرق الخارجية

وصول آمن إلى البيئات السحابية والبيئات المحلية

وحِّد الوصول إلى البنية التحتية متعددة السحابات والبيئات المحلية. توفّر بوابة Keeper Gateway نقاط دخول آمنة ومشفَّرة عبر جميع البيئات.

تتبّع كل جلسة وصول عن بُعد

سجّل كل نقرة، وكل ضغطة على لوحة المفاتيح، وكل أمر. يتم تسجيل جميع أنشطة الجلسة ويمكن إرسالها مباشرةً إلى نظام SIEM لديك للتحليل والمراجعة في الوقت الفعلي.

تخلّص من شبكات VPN.

تمكين وصول آمن عن بُعد عبر قنوات مُشفَّرة وحقن بيانات الاعتماد. لا حاجة لتغييرات في جدران الحماية، ولا تعرّض واسع للشبكة، ولا حاجة إلى شبكات VPN.

كشف عن المخاطر مدعوم بالذكاء الاصطناعي

يقوم KeeperAI بتحليل كل جلسة في الوقت الفعلي، وتصنيف نشاط المستخدم، وإنهاء الجلسات عالية الخطورة تلقائيًا لإيقاف التهديدات فورًا.

كيف يوفّر KeeperPAM وصولًا مميزًا آمنًا عن بُعد

قم بتوصيل المستخدمين بأمان عبر Keeper Vault

يتيح KeeperPAM وصولًا آمنًا عن بُعد من خلال توجيه جميع الاتصالات المميزة عبر Keeper Vault. هذا يلغي الحاجة إلى الوصول المباشر إلى الأنظمة المستهدفة، ما يقلّل من مساحات الهجوم ويبسّط الوصول عن بُعد للمستخدمين.

جدول نشاط KeeperAI يعرض إجراءات المستخدم إلى جانب مستويات المخاطر (منخفض، متوسط، عالٍ، حرج) ومددها.
شكلان سداسيان متصلان يمثلان التكامل بين Keeper (شعار أزرق بنمط حرف

تخلّص من تعقيد الشبكات من خلال بنية خالية من الوكلاء

تُنشئ بوابة Keeper Gateway قنوات مُشفّرة صادرة إلى الأنظمة المستهدفة، دون الحاجة إلى وكلاء أو شبكات VPN أو تغييرات في جدار الحماية. يبسط ذلك عملية النشر ويُطبّق في الوقت ذاته مبادئ الثقة الصفرية عبر البيئات السحابية والمحلية.

توفير وصول في الوقت المناسب (JIT) دون كشف بيانات الاعتماد

باستخدام KeeperPAM، يمكن للمستخدمين الحصول على وصول مؤقت ومحدد زمنياً إلى البنية التحتية دون رؤية بيانات الاعتماد أو مفاتيح SSH مطلقًا. بعد إلغاء الوصول، يمكن تدوير بيانات الاعتماد تلقائيًا لمنع إعادة استخدامها وتقليل المخاطر.

إعدادات Keeper JIT لإنشاء حسابات مستخدمين مؤقتة وإدارتها، مع إمكانية ترقية الأدوار اختياريًا.
قائمة جلسات Keeper تعرض أربعة اتصالات نشطة: خادم Linux عبر SSH، وقاعدة بيانات MySQL، وقاعدة بيانات PostgreSQL، ووحدة تحكّم نطاق Windows، مع عرض مدة كل اتصال.

تمكين المطورين من استخدام أدواتهم الأصلية بأمان

يدعم KeeperPAM أدوات التطوير وقواعد البيانات الشائعة مثل PuTTY وpgAdmin وMySQL Workbench. يمكن للمستخدمين بدء أنفاق مُشفّرة مباشرةً من الخزانة (Vault)، مع الحفاظ على الوصول الآمن من دون تغيير سير العمل.

إدارة بيئات متعددة السحابات من واجهة واحدة

ضع إدارة الوصول المميز عبر AWS وAzure وGCP والأنظمة المحلية ضمن واجهة مستخدم واحدة. تضمن بوابات Keeper Gateways المنتشرة في كل بيئة تطبيقًا متسقًا للسياسات ورؤية واضحة عبر البنية التحتية الموزعة.

شاشة إعداد Keeper لتطبيق البنية التحتية لمستخدم AWS تعرض خيارات البيئة (Local Network وAWS وAzure وDomain Controller وGoogle Cloud) وقائمة منسدلة لاختيار البوابة.
مشغّل تسجيل الجلسات من Keeper يعرض جلسة سطح مكتب Windows مسجّلة مع نافذة Services مفتوحة على

راقِب كل جلسة برؤية كاملة

يسجّل KeeperPAM نشاط الشاشة وضغطات المفاتيح لجميع الجلسات البعيدة، بما في ذلك SSH وRDP وVNC وقواعد البيانات والمتصفح. يضمن ذلك الامتثال والجاهزية للتدقيق وتحميل المسؤولية عن جميع الأنشطة المميزة.

نفّذ ضوابط الوصول باستخدام سياسات قائمة على الأدوار والمصادقة متعددة العوامل (MFA)

طبّق ضوابط التحكم في الوصول المستندة إلى الأدوار (RBAC) وفرض المصادقة متعددة العوامل (MFA) عبر جميع الأنظمة، حتى تلك التي لا تحتوي على المصادقة متعددة العوامل الأصلية.

مجلد Keeper Infrastructure Access يعرض 936 سجلًا، بما في ذلك مجلدات فرعية تخصّ AWS Tokyo وAzure US-EAST1 وحسابات الخدمة والأنظمة المالية إلى جانب عدد السجلات.

تسهيل الوصول المميز عن بُعد

إدارة الأسرار

باشر إدارة الأسرار ضمن واجهة واحدها عبر جميع البيئات. يخزّن Keeper أسرار البنية التحتية مثل مفاتيح API والشهادات وبيانات اعتماد قواعد البيانات بأمان ويقوم بتدويرها.

عزل المتصفح عند بُعد

شغِّل جلسات متصفح محمية للتطبيقات الداخلية أو التطبيقات القائمة على الويب من داخل Keeper. يؤدي ذلك إلى عزل نقطة النهاية عن بيئات الويب الحساسة، ويمنع النقل غير المصرح للبيانات (النسخ/اللصق، والتنزيلات)، ويضمن وصولًا آمنًا على أجهزة BYOD.

تسجيل الجلسات متعددة البروتوكولات

سجل تلقائيًا نشاط الشاشة ولوحة المفاتيح عبر جميع الجلسات عن بُعد، بما في ذلك بروتوكولات الطرفية وسطح المكتب والمتصفح وقواعد البيانات. تُشفَّر التسجيلات وتُخزَّن في السحابة لأغراض التدقيق والامتثال والتحقيق في الحوادث.

وداعًا اصعوبات الوصول المميز عن بُعد مع Keeper

يوفّر KeeperPAM تسجيل الجلسات، والملء التلقائي لبيانات الاعتماد، وسجلات تدقيق واضحة — إلى جانب قدرات أخرى — لتمكين التصفح الآمن والوصول إلى البنية التحتية وفق نموذج قائم على الثقة الصفرية دون الحاجة إلى شبكات VPN أو وكيل محلّي.

الأسئلة الشائعة

ما إدارة الوصول المميز للبائع (VPAM)؟

إدارة الوصول المميز للبائعين (VPAM) هي مجموعة فرعية من PAM تركز على التحكم في الوصول المميز للبائعين الخارجيين ومراقبته وتأمينه. تم تصميم VPAM للمستخدمين الخارجيين، مثل المقاولين أو مزودي الخدمة أو الاستشاريين، الذين يحتاجون إلى وصول مؤقت ومرتفع لأداء المهام. تضمن حلول VPAM أن يتمكن البائعون من الوصول فقط إلى الأنظمة المصرح لهم بها، لفترة زمنية محدودة، دون الكشف عن بيانات الاعتماد الحساسة أبدًا. يقومون بذلك من خلال الوصول في الوقت المناسب، وإدخال بيانات الاعتماد، ومراقبة الجلسات، وتسجيل التدقيق وإنفاذ السياسات للحد من مخاطر انتهاكات البيانات، وضمان الامتثال والحفاظ على رؤية كاملة لأنشطة الأطراف الثالثة.

ما هي الفوائد الرئيسية لاستخدام KeeperPAM للتحكم في وصول البائعين؟

يعزز KeeperPAM التحكم في وصول البائعين من خلال توفير وصول آمن ومحدد بوقت دون الكشف عن بيانات الاعتماد أو الحاجة إلى امتيازات دائمة. يستفيد من التزويد في الوقت المناسب، التدوير التلقائي لبيانات الاعتماد وتسجيل الجلسات المميزة لمنع الوصول غير المصرح به. مع KeeperPAM، يمكن للمؤسسات تقليل النفقات العامة لتكنولوجيا المعلومات، وتبسيط عملية تأهيل البائعين، وإنفاذ سياسات الأمان.

هل يوفر Keeper إمكانيات تتيح لمستخدم متميز عن بُعد استخدام أدوات من جهازه الخاص لإدارة الموارد المستهدفة؟

باستخدام KeeperPAM عبر تطبيقات Keeper desktop، يمكن للمستخدمين ذوي الامتيازات عن بُعد إنشاء أنفاق آمنة للأنظمة المستهدفة واستخدام أدواتهم المحلية (SSH، RDP، عملاء قواعد البيانات، إلخ) لإدارة الموارد، دون كشف بيانات الاعتماد أو الحاجة إلى VPN.

كيف يتم إنشاء اتصالات البائعين في KeeperPAM؟

يتم إنشاء اتصالات البائعين في KeeperPAM من خلال بنية آمنة تعتمد على مبدأ عدم الثقة، ما يلغي التعرض لبيانات الاعتماد مع توفير تدقيق كامل وتحكم شامل. يقوم مسؤولو تكنولوجيا المعلومات بتكوين الوصول عن طريق إنشاء سجلات اتصال ومشاركتها مع البائعين الخارجيين عبر المجلدات المشتركة، مع تطبيق السياسات المعتمدة على الأدوار والأذونات المحددة بوقت.

يقوم البائعون بالمصادقة من خلال Keeper Vault، الذي يمكن الوصول إليه عبر متصفح الويب أو تطبيق سطح المكتب. بمجرد دخولهم، يختارون الموارد المصرح بها ويبدؤون الجلسات التي تُمرر بأمان عبر بوابة Keeper. لا تكون بيانات الاعتماد مكشوفة أو مرئية للبائع أبدًا. يتم تسجيل جميع الأنشطة ومراقبتها في الوقت الفعلي، ما يضمن الامتثال والأمان وتجربة سلسة للبائعين.

كيف يؤمن KeeperPAM وصول البائعين دون الكشف عن بيانات الاعتماد؟

يقوم KeeperPAM بتأمين وصول البائعين من خلال القضاء على تعرض بيانات الاعتماد عبر الوصول المستند إلى القبو، وحقن بيانات الاعتماد، وبنية خالية من المعرفة وانعدام الثقة. يتم تشفير جميع بيانات الاعتماد وتخزينها داخل Keeper Vault؛ ولا يتم الكشف عنها أو الوصول إليها من قبل البائعين.

عندما يبدأ المورد جلسة، يتم منح الوصول عبر سجل اتصال - وليس عبر بيانات اعتماد خام. تقوم بوابة Keeper Gateway بحقن بيانات الاعتماد مباشرة في النظام المستهدف، ما يضمن عدم وصولها إلى جهاز البائع. يخضع وصول الموردين للسياسات المستندة إلى الأدوار، والجلسات المحدودة زمنيًا، والمراقبة في الوقت الفعلي. يتم تسجيل جميع الأنشطة تلقائيًا عبر البروتوكولات المدعومة، ما يوفر تدقيقًا كاملاً للامتثال والإشراف الأمني.

شراء الآن