<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Keeper Security Blog &#8211; Cybersecurity News &amp; Product Updates</title>
	<atom:link href="https://www.keepersecurity.com/blog/zh-hans/feed/?static_page=222" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Cybersecurity starts with Keeper Security. Stay up-to-date with the latest cybersecurity news and insights, as well as product updates and announcements.</description>
	<lastBuildDate>Mon, 02 Mar 2026 19:18:55 +0000</lastBuildDate>
	<language>zh-Hans</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Keeper 中的一次性共享的工作原理</title>
		<link>https://www.keepersecurity.com/blog/zh-hans/2026/02/24/how-one-time-share-works-in-keeper/</link>
		
		<dc:creator><![CDATA[Aranza Trevino]]></dc:creator>
		<pubDate>Tue, 24 Feb 2026 16:11:14 +0000</pubDate>
				<category><![CDATA[密码]]></category>
		<category><![CDATA[one time share]]></category>
		<category><![CDATA[secure sharing]]></category>
		<category><![CDATA[sharing]]></category>
		<guid isPermaLink="false">https://www.keepersecurity.com/blog/zh-hans/2026/02/24/how-one-time-share-works-in-keeper/</guid>

					<description><![CDATA[团队、朋友和家人经常需要共享账户访问权限，但电子邮件、短信或屏幕截图等传统方法会暴露敏感信息并带来持久风险。 ]]></description>
										<content:encoded><![CDATA[
<p>团队、朋友和家人经常需要共享账户访问权限，但电子邮件、短信或屏幕截图等传统方法会暴露敏感信息并带来持久风险。</p>

<p>Keeper 的“一次性共享”功能通过创建一个安全的设备绑定链接来实现，该链接允许临时访问记录，同时确保凭据处于加密状态并得到全面保护。 这种方法能够实现快速、安全的共享，而无需接收方创建 Keeper 帐户或获得对保管库的持续访问权限。</p>

<p>这篇博客解释了什么是“一次性共享”，它与标准的 Keeper 共享有何不同，以及它是如何逐步运作的。</p>

<h2 class="wp-block-heading" id="h-what-is-one-time-share-in-keeper">Keeper 中的“一次性共享”是什么？</h2>

<p><a href="https://www.keepersecurity.com/features/one-time-share/">Keeper 一次性共享</a>可让您在限定时间内与任何人安全共享记录，无需接收方创建 Keeper 账户。 它通过对凭据和文件进行端到端加密和全面保护，为电子邮件或信息传递提供了一个安全的替代方案。 访问权限与设备绑定，并且在您选择的时间自动过期。</p>

<p>启用后，“一次性共享”还支持双向共享，允许接收者编辑记录字段和上传文件。 任何更新都会安全同步回发送者的 <a href="https://www.keepersecurity.com/features/encrypted-vault/">Keeper Vault</a> 中的原始记录，直到访问权限过期或被撤销。</p>

<h2 class="wp-block-heading" id="h-how-one-time-share-works">一次性共享的工作原理</h2>

<p>以下是“一次性共享”工作原理的分步说明：</p>

<h3 class="wp-block-heading" id="h-step-1-select-a-record-to-share">第 1 步：选择要共享的记录</h3>

<p>打开您的 Keeper Vault，选择您想要共享的记录。 在记录视图中，点击“<strong>共享</strong>”并选择“<strong>一次性共享</strong>”。</p>
<div class="wp-block-image">
<figure class="aligncenter size-full"><img fetchpriority="high" decoding="async" width="1536" height="832" src="https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-7.png" alt="Keeper Vault &#x4E2D;&#x5DF2;&#x9009;&#x4E2D; Amazon &#x8BB0;&#x5F55;&#xFF1B;&#x8BB0;&#x5F55;&#x8BE6;&#x7EC6;&#x4FE1;&#x606F;&#x9762;&#x677F;&#x4E2D;&#x7684;&#x201C;&#x5171;&#x4EAB;&#x201D;&#x6309;&#x94AE;&#x5DF2;&#x7A81;&#x51FA;&#x663E;&#x793A;&#x3002;" class="wp-image-149522" srcset="https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-7.png 1536w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-7-300x163.png 300w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-7-1024x555.png 1024w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-7-768x416.png 768w" sizes="(max-width: 1536px) 100vw, 1536px" /></figure>
</div>
<h3 class="wp-block-heading" id="h-step-2-configure-the-share-settings">第 2 步：配置共享设置</h3>

<p>选择“一次性共享”链接的有效期。 即使您忘记手动撤销访问权限，记录也会在您选择的时间自动过期。</p>

<p>在此阶段，您还可以通过选择<strong>允许收件人编辑记录字段和上传文件</strong>来启用<strong>双向共享</strong>。 这使得收件人能够添加信息或附件，这些内容会安全地同步回您的原始记录。</p>
<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" width="1536" height="1004" src="https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-8.png" alt="&#x4E3A; Amazon &#x8BB0;&#x5F55;&#x201C;&#x521B;&#x5EFA;&#x4E00;&#x6B21;&#x6027;&#x5171;&#x4EAB;&#x201D;&#x7A97;&#x53E3;&#xFF0C;&#x8BE5;&#x7A97;&#x53E3;&#x6709; 1 &#x5C0F;&#x65F6;&#x7684;&#x6709;&#x6548;&#x671F;&#x3001;&#x5141;&#x8BB8;&#x7F16;&#x8F91;/&#x4E0A;&#x4F20;&#x7684;&#x9009;&#x9879;&#x548C;&#x201C;&#x521B;&#x5EFA;&#x94FE;&#x63A5;&#x201D;&#x6309;&#x94AE;&#x3002;" class="wp-image-149536" srcset="https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-8.png 1536w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-8-300x196.png 300w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-8-1024x669.png 1024w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-8-768x502.png 768w" sizes="(max-width: 1536px) 100vw, 1536px" /></figure>
</div>
<h3 class="wp-block-heading" id="h-step-3-create-and-deliver-the-share-link">第 3 步：创建并发送共享链接</h3>

<p>配置完成后，创建“一次性共享”链接。 您可以：</p>

<ul class="wp-block-list">
<li>复制链接</li>



<li>发送共享邀请</li>



<li>让收件人扫描 QR 代码</li>
</ul>
<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" width="1536" height="1008" src="https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-9.png" alt="Keeper &#x4FDD;&#x7BA1;&#x5E93;&#x663E;&#x793A;&#x4E00;&#x4E2A;&#x7528;&#x4E8E; Amazon &#x8BB0;&#x5F55;&#x7684;&#x201C;&#x4E00;&#x6B21;&#x6027;&#x5171;&#x4EAB;&#x201D;&#x5BF9;&#x8BDD;&#x6846;&#xFF0C;&#x5176;&#x4E2D;&#x5305;&#x542B;&#x5171;&#x4EAB;&#x94FE;&#x63A5;&#x3001;&#x8FC7;&#x671F;&#x65E5;&#x671F;&#x548C;&#x201C;&#x590D;&#x5236;&#x94FE;&#x63A5;&#x201D;&#x6309;&#x94AE;&#x3002;" class="wp-image-149549" srcset="https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-9.png 1536w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-9-300x197.png 300w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-9-1024x672.png 1024w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-9-768x504.png 768w" sizes="(max-width: 1536px) 100vw, 1536px" /></figure>
</div>
<h3 class="wp-block-heading" id="h-step-4-the-recipient-opens-the-link">第 4 步：接收人打开链接</h3>

<p>当收件人打开链接时，记录会在其设备浏览器中安全呈现。 记录数据使用 256 位 AES 加密技术在本地设备上解密，所有请求均使用<a href="https://www.keepersecurity.com/blog/2023/06/07/what-is-elliptic-curve-cryptography/">椭圆曲线加密技术</a> (ECC) 进行加密签名。</p>
<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="1536" height="1004" src="https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-10.png" alt="Keeper &#x5B89;&#x5168;&#x5171;&#x4EAB;&#x94FE;&#x63A5;&#x9875;&#x9762;&#x663E;&#x793A;&#x4E86;&#x4E00;&#x6761;&#x5E26;&#x6709;&#x5012;&#x8BA1;&#x65F6;&#x8BA1;&#x65F6;&#x5668;&#x548C;&#x9690;&#x85CF;&#x5BC6;&#x7801;&#x7684; Amazon &#x767B;&#x5F55;&#x8BB0;&#x5F55;&#x3002;" class="wp-image-149562" srcset="https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-10.png 1536w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-10-300x196.png 300w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-10-1024x669.png 1024w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-10-768x502.png 768w" sizes="auto, (max-width: 1536px) 100vw, 1536px" /></figure>
</div>
<h3 class="wp-block-heading" id="h-step-5-device-binding-and-access-control">第 5 步：设备绑定和访问控制</h3>

<p>一旦打开链接，它就会被设备锁定。 只有用于打开链接的原始设备才能访问记录。 如果稍后在其他设备上打开该链接，则会拒绝访问。</p>

<p>这可确保即使链接被转发或电子邮件账户遭到入侵，您的数据仍然受到保护。</p>
<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="2304" height="1516" src="https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-12.png" alt="Keeper &#x4E00;&#x6B21;&#x6027;&#x5171;&#x4EAB;&#x9875;&#x9762;&#x663E;&#x793A;&#x201C;&#x94FE;&#x63A5;&#x4E0D;&#x53EF;&#x7528;&#x201D;&#x6D88;&#x606F;&#xFF0C;&#x8868;&#x660E;&#x8BB0;&#x5F55;&#x5DF2;&#x8FC7;&#x671F;&#x3001;&#x4E0D;&#x5B58;&#x5728;&#x6216;&#x5DF2;&#x5728;&#x5176;&#x4ED6;&#x6D4F;&#x89C8;&#x5668;&#x4E2D;&#x6253;&#x5F00;&#x3002;" class="wp-image-149588" srcset="https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-12.png 2304w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-12-300x197.png 300w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-12-1024x674.png 1024w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-12-768x505.png 768w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-12-1536x1011.png 1536w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-12-2048x1348.png 2048w" sizes="auto, (max-width: 2304px) 100vw, 2304px" /></figure>
</div>
<h3 class="wp-block-heading" id="h-step-6-bidirectional-updates">第 6 步：双向更新</h3>

<p>如果启用了双向共享，收件人可以：</p>

<ul class="wp-block-list">
<li>编辑记录字段</li>



<li>上传文件</li>



<li>添加注释或所需信息</li>
</ul>

<p>当收件人点击“<strong>保存</strong>”时，所有更改都会自动且安全地同步回发件人保管库中的原始记录。 双方可以继续合作，直到共享到期或访问权限被撤销。</p>
<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="1536" height="831" src="https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-13.png" alt="Keeper &#x6587;&#x4EF6;&#x7533;&#x8BF7;&#x8868;&#xFF0C;&#x9644;&#x6709;&#x4E24;&#x5F20; JPEG &#x683C;&#x5F0F;&#x7684;&#x9A7E;&#x7167;&#x9644;&#x4EF6;&#xFF08;&#x6B63;&#x53CD;&#x9762;&#xFF09;&#xFF0C;&#x59D3;&#x540D;&#x680F;&#x5DF2;&#x586B;&#x5199;&#xFF0C;&#x8FD8;&#x6709;&#x4E00;&#x4E2A;&#x5907;&#x6CE8;&#x6846;&#xFF0C;&#x4EE5;&#x53CA;&#x53D6;&#x6D88;&#x548C;&#x4FDD;&#x5B58;&#x6309;&#x94AE;&#x3002;" class="wp-image-149601" srcset="https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-13.png 1536w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-13-300x162.png 300w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-13-1024x554.png 1024w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-13-768x416.png 768w" sizes="auto, (max-width: 1536px) 100vw, 1536px" /></figure>
</div>
<h3 class="wp-block-heading" id="h-step-7-automatic-expiration">第 7 步：自动失效</h3>

<p>一次性共享链接总是在配置的持续时间之后过期。</p>

<ul class="wp-block-list">
<li>如果链接从未打开，则会过期失效</li>



<li>如果链接已打开并绑定到设备，则访问权限将在相同的时间窗口后过期</li>
</ul>

<p>一旦过期，将无法再访问该链接，也不允许进行进一步更改。</p>

<h2 class="wp-block-heading" id="h-get-started-with-one-time-share-in-keeper">在 Keeper 中开始使用“一次性共享”</h2>

<p>Keeper 的“一次性共享”功能适用于所有 Keeper 计划，无需额外设置，几秒钟内即可使用。 它提供了一种安全的替代方案，以取代不安全的凭据共享方法，同时保持完全的控制和可见性。 通过将“一次性共享”与双向共享以及 Keeper 的<a href="https://www.keepersecurity.com/resources/zero-knowledge-for-ultimate-password-security/">零知识架构</a>相结合，组织可以在不牺牲安全性的情况下放心地共享访问权限。  </p>

<p><a href="https://www.keepersecurity.com/get-keeper.html">立即开始免费试用</a>，了解“一次性共享”如何帮助个人和组织安全地共享凭据。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>将 Slack 中的密码共享替换为安全访问工作流。</title>
		<link>https://www.keepersecurity.com/blog/zh-hans/2026/02/20/replacing-password-sharing-in-slack-with-secure-access-workflows/</link>
		
		<dc:creator><![CDATA[Ashley D'Andrea]]></dc:creator>
		<pubDate>Fri, 20 Feb 2026 15:23:12 +0000</pubDate>
				<category><![CDATA[密码]]></category>
		<category><![CDATA[keeper slack integration]]></category>
		<category><![CDATA[password sharing]]></category>
		<category><![CDATA[secure access]]></category>
		<category><![CDATA[sharing passwords]]></category>
		<category><![CDATA[slack]]></category>
		<guid isPermaLink="false">https://www.keepersecurity.com/blog/zh-hans/2026/02/20/replacing-password-sharing-in-slack-with-secure-access-workflows/</guid>

					<description><![CDATA[许多团队出于方便在 Slack 中共享凭证，但这一看似无害的习惯会带来严重的安全与合规风险。 从意外泄露到未经]]></description>
										<content:encoded><![CDATA[
<p>许多团队出于方便在 Slack 中共享凭证，但这一看似无害的习惯会带来严重的安全与合规风险。 从意外泄露到未经授权的访问，在 Slack 中共享密码可能在整个组织中产生重大安全漏洞。</p>

<p>Keeper 的 Slack 工作流用安全的<a href="https://www.keepersecurity.com/resources/glossary/what-is-just-in-time-access/">即时</a>（JIT）访问请求与审批机制取代了 Slack 中高风险的密码共享。 借助 Keeper Slack 应用程序，员工可直接在 Slack 中请求访问记录、共享文件夹及资源，无需再以明文方式不安全地共享密码或密钥。</p>

<p>继续阅读，了解 Slack 中密码共享如何危及组织安全，以及 Keeper Slack 集成带来的安全优势。</p>

<h2 class="wp-block-heading" id="h-why-password-sharing-in-slack-puts-your-organization-at-risk">Slack 中密码共享为何会让组织面临风险</h2>

<p>Slack 是一款有效的协作工具，但并非为处理敏感信息（尤其是密码）而设计的安全系统。 尽管安全性有限，许多团队仍因方便与快速而在 Slack 频道或聊天中共享凭证。 通过 Slack 传递敏感信息的做法，会增加组织面临的安全风险。 以下列出了在 Slack 中共享凭证所带来的主要风险：</p>
<section id="summaryBlock-block_5e4a68c2845b63467e28223165f30beb" class="summaryBlock">
    <div class="summaryContent">
        <ul>
<li aria-level="1"><b>无访问控制与过期机制</b><span style="font-weight: 400;">：一旦密码在 Slack 频道中发送，任何能访问该消息或频道的人都可查看并重复使用。无法设置时间限制、撤销权限或管理凭证共享后的使用方式。</span></li>
<li aria-level="1"><b>审计与可见性受限</b><span style="font-weight: 400;">：Slack 提供消息级审计日志，却无法追踪共享凭证在暴露后的使用时间与方式。缺乏凭证级可追溯性或责任机制，使得对凭证使用进行审计或调查可疑活动几乎不可能。</span></li>
<li aria-level="1"><b>在可搜索渠道中长期暴露</b><span style="font-weight: 400;">：Slack 频道或私人聊天中共享的凭证通常会根据工作区策略被保留，任何有权限访问对话的人都能轻松搜索到。数月甚至数年后，旧凭证可能被发现，从而增加未经授权访问的风险。</span></li>
<li aria-level="1"><b>不支持密码轮换与撤销</b><span style="font-weight: 400;">：Slack 无法强制执行密码轮换或自动撤销已泄露的凭证。如果共享密码在 Slack 中被泄露，必须依赖人工进入频道或聊天删除密码，然后在其他地方轮换凭证，以防止进一步滥用。</span></li>
<li aria-level="1"><b>无法满足合规要求</b><span style="font-weight: 400;">：SOC 2、ISO 27001 和 HIPAA 等监管框架要求细粒度访问控制及凭证安全管理。在 Slack 中共享密码而未防止未经授权访问，会危及组织的合规性。</span></li>
</ul>
    </div>
</section>


<h2 class="wp-block-heading">Keeper 的 Slack 应用程序如何替代 Slack 密码共享</h2>

<p>Keeper Slack 应用程序为在 Slack 频道或聊天中不安全共享密码提供了<a href="https://www.keepersecurity.com/features/password-sharing/">安全可靠的替代方案</a>。 用户无需将凭证直接粘贴到消息中，而是可请求访问敏感资源，全程无需查看或处理凭证。 该应用程序与 Keeper 安全架构无缝集成，同时保持<a href="https://www.keepersecurity.com/resources/zero-knowledge-for-ultimate-password-security/">零知识加密</a>，确保对敏感工作流的全面掌控。 所有操作均在 Slack 内完成，请求实时发送给相关审批人，无需切换工具即可直接批准或拒绝访问。</p>
<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="260" src="https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-1-1024x260.png" alt="" class="wp-image-149256" srcset="https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-1-1024x260.png 1024w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-1-300x76.png 300w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-1-768x195.png 768w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-1.png 1272w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>
<p>Keeper Slack 集成支持完整上下文的访问请求，包括访问理由及所需时长。 团队可生成<a href="https://www.keepersecurity.com/features/one-time-share/">一次性共享</a>链接，该链接自毁且限时访问，非常适合<a href="https://www.keepersecurity.com/blog/2022/09/28/how-to-securely-share-passwords-with-third-parties-using-keeper/">第三方供应商</a>、承包商或紧急场景使用。 此外，Keeper Slack 集成可实时处理特权访问审批，例如<a href="https://www.keepersecurity.com/endpoint-privilege-management/">终端特权管理器</a>或 SSO 云设备审批，无需离开 Slack。</p>

<h3 class="wp-block-heading">Keeper 在 Slack 的主要优势</h3>

<p>使用 Keeper Slack 应用程序，用户可在不影响效率与协作的前提下保持严格访问控制，保障现代团队安全沟通。 将 Keeper 与 Slack 集成的主要优势包括：</p>

<ul class="wp-block-list">
<li><strong>避免凭证存储在 Slack 消息中</strong>：密码不会以明文暴露或共享，从而降低未经授权访问风险。 无论用户需要一次性登录第三方工具，还是临时访问文件夹，Keeper 均可通过 Slack 提供，确保敏感信息安全。</li>



<li><strong>流程简化、无延迟</strong>：通过将安全访问工作流直接集成到 Slack，Keeper 避免凭证出现在聊天或无关频道。 用户可更快速获得访问权限，管理员可实时审批，无需切换工具或手动协调。</li>



<li><strong>支持 JIT 访问与全面可见性</strong>：每个请求与审批均有记录、限时执行并遵循政策，符合内部安全及合规标准。</li>
</ul>

<h2 class="wp-block-heading">何时使用 Keeper Slack 应用程序</h2>

<p>Keeper Slack 集成帮助组织杜绝高风险密码共享，同时优化安全访问工作流。 其常见使用场景包括：</p>
<section id="summaryBlock-block_b384f3bfce45bc84fa0c2387ce0c07ca" class="summaryBlock">
    <div class="summaryContent">
        <p></p>
<ul class="wp-block-list"></p>
<li><strong>与真实 Slack 对话关联的访问请求：</strong>用户可在 Slack 内直接申请 Keeper 访问，无需切换工具。 访问理由已记录在对话中，审批人可审核请求、了解访问原因，并实时授予限时访问权限。</li>
<li><strong>紧急访问生产凭证</strong>：开发者或 IT 团队可通过 Slack 的斜杠命令请求凭证，提供访问理由及有效时长，立即获取所需权限。 管理员收到请求后，可在专用 Slack 频道中实时审批，消除延迟与密码泄露风险。</li>
<li><strong>承包商及第三方临时访问权限</strong>：承包商常需短期访问内部系统或工具。 借助 Keeper Slack 集成，团队可直接在 Slack 内为特定记录生成一次性共享链接。 这些自毁链接经过加密并受访问策略管控，用户无需以明文方式共享凭证，保障安全。</li>
<li><strong>特权账户的 JIT 访问</strong>：权限较高账户无需在 Slack 中存储凭证，Keeper 提供安全的即时访问请求（JIT）。 用户可带上下文和时限请求特权访问，管理员在 Slack 内直接审批，保持<a href="https://www.keepersecurity.com/blog/2025/01/06/how-to-achieve-zero-standing-privilege-in-your-organization/">零常驻权限</a>（ZSP），确保凭证全程不被泄露。</li>
<p></ul>
<p></p>
    </div>
</section>


<h2 class="wp-block-heading">使用 Keeper Slack 审批工作流掌控访问权限</h2>

<p>在 Slack 中共享密码虽便利，但若没有 Keeper 等安全集成，将带来长期安全风险，而现代组织完全可轻松规避。 Slack 设计用于协作，而非管理敏感信息（如特权凭证）的访问。 Keeper 提供安全替代方案，将凭证移出 Slack 消息，同时保持团队所需的高效与灵活性。 Keeper 无需干扰团队现有工作方式，即可为组织提供完整审计、精细化控制及实时审批流程，涵盖访问请求和密码共享。</p>

<p><a href="https://docs.keeper.io/en/keeperpam/secrets-manager/integrations/slack-app">浏览我们的文档</a>，了解如何部署 Keeper Slack 方案，立即杜绝在 Slack 环境中进行不安全的凭证共享。 想向我们的安全专家深入了解？<a href="https://www.keepersecurity.com/demo/pam-demo-request/">申请演示</a>。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Keeper 中通行密钥管理的工作原理</title>
		<link>https://www.keepersecurity.com/blog/zh-hans/2026/02/18/how-passkey-management-works-in-keeper/</link>
		
		<dc:creator><![CDATA[Aranza Trevino]]></dc:creator>
		<pubDate>Wed, 18 Feb 2026 18:04:54 +0000</pubDate>
				<category><![CDATA[密码]]></category>
		<guid isPermaLink="false">https://www.keepersecurity.com/blog/zh-hans/2026/02/18/how-passkey-management-works-in-keeper/</guid>

					<description><![CDATA[Keeper 的通行密钥管理功能允许您直接从 Keeper Vault 创建、存储和使用通行密钥，以便您可以使]]></description>
										<content:encoded><![CDATA[
<p>Keeper 的通行密钥管理功能允许您直接从 Keeper Vault 创建、存储和使用通行密钥，以便您可以使用生物识别或基于设备的身份验证来登录，而无需使用传统的密码。 Keeper 通过移除共享密钥并将其替换为与您的设备绑定的加密凭据，使登录速度更快、更安全，并能抵御网络钓鱼攻击。</p>

<p>随着通行密钥成为消费者和企业应用程序身份验证的新标准，Keeper 提供了一种集中且安全的方式来管理它们，同时还能管理传统密码、机密和其他重要凭据。</p>

<p>在本博客中，我们将逐步介绍如何在 Keeper 中创建和管理通行密钥。</p>

<h2 class="wp-block-heading" id="h-what-is-passkey-management-in-keeper">什么是 Keeper 中的通行密钥管理？</h2>

<p><a href="https://www.keepersecurity.com/features/passkey-management/">Keeper 中的通行密钥管理</a>指的是直接从 <a href="https://www.keepersecurity.com/features/encrypted-vault/">Keeper Vault</a> 创建、存储、组织和使用通行密钥的能力。 通行密钥不再依赖可重复使用、被盗且易受网络钓鱼攻击的密码，而是使用公钥加密技术，并通过生物识别或设备 PIN 码来解锁。</p>

<p>通过 Keeper，通行密钥会安全地存储在您的<a href="https://www.keepersecurity.com/resources/zero-knowledge-for-ultimate-password-security/">零知识</a>保管库中，自动与正确的网站或应用关联，并在您需要登录时通过 <a href="https://www.keepersecurity.com/features/autofill/">KeeperFill<sup>®</sup></a> 提供。</p>

<h2 class="wp-block-heading" id="h-how-to-create-and-manage-passkeys-in-keeper">如何在 Keeper 中创建和管理通行密钥</h2>

<p>使用 Keeper 创建和使用通行密钥旨在让人感觉简单直观。 以下是关于如何在 Keeper 中创建和管理您的通行密钥的分步指南。</p>

<h3 class="wp-block-heading" id="h-step-1-open-a-supported-website-or-app-login-flow">步骤 1：打开受支持的网站或应用登录流程</h3>

<p>导航到支持通行密钥的网站的账户设置，并找到创建通行密钥的选项。</p>
<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="2400" height="1256" src="https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Open-a-supported-website-or-app-login-flow.png" alt="&#x767E;&#x601D;&#x4E70; (Best Buy) &#x8D26;&#x6237;&#x8BBE;&#x7F6E;&#x9875;&#x9762;&#x4E2D;&#x7A81;&#x51FA;&#x663E;&#x793A;&#x4E86;&#x201C;&#x901A;&#x884C;&#x5BC6;&#x94A5;&#xFF08;&#x9762;&#x90E8;&#x6216;&#x6307;&#x7EB9;&#x767B;&#x5F55;&#xFF09;&#x201D;&#x9009;&#x9879;&#x3002;" class="wp-image-149086" srcset="https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Open-a-supported-website-or-app-login-flow.png 2400w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Open-a-supported-website-or-app-login-flow-300x157.png 300w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Open-a-supported-website-or-app-login-flow-1024x536.png 1024w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Open-a-supported-website-or-app-login-flow-768x402.png 768w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Open-a-supported-website-or-app-login-flow-1536x804.png 1536w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Open-a-supported-website-or-app-login-flow-2048x1072.png 2048w" sizes="auto, (max-width: 2400px) 100vw, 2400px" /></figure>
</div>
<h3 class="wp-block-heading" id="h-step-2-choose-create-passkey">步骤 2：选择“创建通行密钥”</h3>

<p>点击“创建通行密钥”按钮或网站提供的类似选项。</p>

<p>此时，Keeper 会通过 KeeperFill 拦截请求，并提示您将通行密钥保存到保管库中。</p>
<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="2400" height="1256" src="https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Choose-Create-passkey-1.png" alt="&#x767E;&#x601D;&#x4E70; (Best Buy) &#x901A;&#x884C;&#x5BC6;&#x94A5;&#x8BBE;&#x7F6E;&#x9875;&#x9762;&#xFF0C;&#x5176;&#x4E2D;&#x5DF2;&#x7A81;&#x51FA;&#x663E;&#x793A;&#x201C;&#x521B;&#x5EFA;&#x901A;&#x884C;&#x5BC6;&#x94A5;&#x201D;&#x6309;&#x94AE;&#x3002;" class="wp-image-149099" srcset="https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Choose-Create-passkey-1.png 2400w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Choose-Create-passkey-1-300x157.png 300w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Choose-Create-passkey-1-1024x536.png 1024w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Choose-Create-passkey-1-768x402.png 768w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Choose-Create-passkey-1-1536x804.png 1536w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Choose-Create-passkey-1-2048x1072.png 2048w" sizes="auto, (max-width: 2400px) 100vw, 2400px" /></figure>
</div>
<div style="height:24px" aria-hidden="true" class="wp-block-spacer"></div>
<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="2400" height="1256" src="https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Save-the-passkey-to-Keeper-1.png" alt="Keeper &#x4E3A;&#x767E;&#x601D;&#x4E70; (Best Buy) &#x63D0;&#x4F9B;&#x4E86;&#x4E00;&#x4E2A;&#x5305;&#x542B;&#x201C;&#x6DFB;&#x52A0;&#x901A;&#x884C;&#x5BC6;&#x94A5;&#x201D;&#x6309;&#x94AE;&#x7684;&#x201C;&#x6DFB;&#x52A0;&#x901A;&#x884C;&#x5BC6;&#x94A5;&#x4EE5;&#x767B;&#x5F55;&#x201D;&#x7A97;&#x53E3;&#x3002;" class="wp-image-149112" srcset="https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Save-the-passkey-to-Keeper-1.png 2400w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Save-the-passkey-to-Keeper-1-300x157.png 300w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Save-the-passkey-to-Keeper-1-1024x536.png 1024w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Save-the-passkey-to-Keeper-1-768x402.png 768w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Save-the-passkey-to-Keeper-1-1536x804.png 1536w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Save-the-passkey-to-Keeper-1-2048x1072.png 2048w" sizes="auto, (max-width: 2400px) 100vw, 2400px" /></figure>
</div>
<h3 class="wp-block-heading" id="h-step-3-confirm-biometric-or-pin-on-your-device">步骤 3：在设备上确认生物识别信息或 PIN 码</h3>

<p>使用设备的生物识别身份验证或 PIN 码来验证身份。 此步骤可确保只有您才能创建和使用通行密钥。</p>
<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="2400" height="1256" src="https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Confirm-biometric-or-PIN-on-your-device.png" alt="&#x5728; Chrome &#x4E2D;&#x521B;&#x5EFA;&#x901A;&#x884C;&#x5BC6;&#x94A5;&#x65F6;&#xFF0C;macOS &#x4F1A;&#x63D0;&#x793A;&#x9A8C;&#x8BC1;&#x8EAB;&#x4EFD;&#xFF08;Touch ID &#x6216;&#x5BC6;&#x7801;&#xFF09;&#x3002;" class="wp-image-149073" srcset="https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Confirm-biometric-or-PIN-on-your-device.png 2400w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Confirm-biometric-or-PIN-on-your-device-300x157.png 300w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Confirm-biometric-or-PIN-on-your-device-1024x536.png 1024w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Confirm-biometric-or-PIN-on-your-device-768x402.png 768w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Confirm-biometric-or-PIN-on-your-device-1536x804.png 1536w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Confirm-biometric-or-PIN-on-your-device-2048x1072.png 2048w" sizes="auto, (max-width: 2400px) 100vw, 2400px" /></figure>
</div>
<h3 class="wp-block-heading" id="h-step-4-save-the-passkey-to-keeper">第4步：将通行密钥保存到 Keeper</h3>

<p>出现提示时，确认是否要将通行密钥存储在 Keeper 中。 通行密钥已加密并已存储在您的保管库中。 保存后，通行密钥将显示为 Keeper 记录中的一个字段。  </p>

<p>每个通行密钥记录都包含关键元数据，例如：</p>

<ul class="wp-block-list">
<li>通行密钥的创建日期</li>



<li>与账号关联的用户名</li>



<li>依赖方，例如网站或应用程序</li>
</ul>

<p>通行密钥记录可以归入文件夹，与密码一起管理，并在适当情况下与其他用户安全共享。</p>

<h3 class="wp-block-heading" id="h-step-5-log-in-with-a-passkey-using-keeper">第 5 步：使用 Keeper 的通行密钥登录</h3>

<p>返回到支持通行密钥登录的网站时，选择“<strong>使用通行密钥登录</strong>”或类似选项。 KeeperFill 将检测到该请求并提示您使用已存储的通行密钥。</p>

<p>确认生物识别信息或设备身份验证后，您将立即登录，无需输入密码。</p>
<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="2400" height="1256" src="https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Log-in-with-a-passkey-using-Keeper.png" alt="&#x767E;&#x601D;&#x4E70; (Best Buy) &#x767B;&#x5F55;&#x9875;&#x9762;&#x663E;&#x793A;&#x201C;&#x4F7F;&#x7528;&#x901A;&#x884C;&#x5BC6;&#x94A5;&#x767B;&#x5F55;&#x201D;&#xFF0C;&#x4EE5;&#x53CA; Keeper &#x7684;&#x201C;&#x4F7F;&#x7528;&#x901A;&#x884C;&#x5BC6;&#x94A5;&#x767B;&#x5F55;&#x201D;&#x5F39;&#x7A97;&#xFF0C;&#x63D0;&#x793A;&#x201C;&#x4F7F;&#x7528;&#x901A;&#x884C;&#x5BC6;&#x94A5;&#x3002;&#x201D;" class="wp-image-149125" srcset="https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Log-in-with-a-passkey-using-Keeper.png 2400w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Log-in-with-a-passkey-using-Keeper-300x157.png 300w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Log-in-with-a-passkey-using-Keeper-1024x536.png 1024w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Log-in-with-a-passkey-using-Keeper-768x402.png 768w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Log-in-with-a-passkey-using-Keeper-1536x804.png 1536w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/Log-in-with-a-passkey-using-Keeper-2048x1072.png 2048w" sizes="auto, (max-width: 2400px) 100vw, 2400px" /></figure>
</div>
<h2 class="wp-block-heading" id="h-get-started-with-passkey-management-in-keeper">开始使用 Keeper 中的通行密钥管理</h2>

<p>Keeper 将通行密钥与密码存储在同一个保管库中进行管理，帮助用户和组织自信地向无密码身份验证过渡。</p>

<p><a href="https://www.keepersecurity.com/get-keeper.html">立即试用 Keeper 中的通行密钥管理</a>，看看安全身份验证可以多么轻松便捷。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>在无边界世界中，将特权访问作为增长战略</title>
		<link>https://www.keepersecurity.com/blog/zh-hans/2026/02/17/why-privileged-access-is-a-strategic-advantage-in-the-modern-enterprise/</link>
		
		<dc:creator><![CDATA[Mark Howland]]></dc:creator>
		<pubDate>Tue, 17 Feb 2026 17:46:59 +0000</pubDate>
				<category><![CDATA[PAM]]></category>
		<guid isPermaLink="false">https://www.keepersecurity.com/blog/zh-hans/2026/02/17/why-privileged-access-is-a-strategic-advantage-in-the-modern-enterprise/</guid>

					<description><![CDATA[网络安全已不仅是 IT 问题，如今已成为董事会的战略重点。 随着企业在无固定边界下运营，依赖云服务提供商提供基]]></description>
										<content:encoded><![CDATA[
<p>网络安全已不仅是 IT 问题，如今已成为董事会的战略重点。 随着企业在无固定边界下运营，依赖云服务提供商提供基础设施，并在数字生态系统中拓展合作伙伴关系，控制关键系统和数据的访问已成为业务开展的核心要求。</p>

<p><a href="https://www.keepersecurity.com/resources/glossary/what-is-privileged-access-management/">特权访问管理</a>（PAM）在保障这一新环境安全中发挥着至关重要的作用。 若能有效实施，组织可更高效运作、更广泛协作，并在不增加风险的情况下拓展新市场。 现代 PAM 将访问权限与驱动收入的系统和工作流程紧密对齐，从而将安全访问转化为业务优势。</p>

<h2 class="wp-block-heading" id="h-how-access-has-changed-in-modern-enterprises">现代企业中访问权限的变化</h2>

<p>现代企业已不再局限于防火墙的保护之下。 员工、供应商、合作伙伴与客户在云平台、软件即服务（SaaS）环境及共享系统中频繁互动。 静态凭证、VPN 及传统 PAM 解决方案并非为分布式、云优先的环境而设计。</p>

<p>在无边界的环境下：</p>

<ul class="wp-block-list">
<li>交易成败取决于合作伙伴上线的速度</li>



<li>项目的成败取决于访问权限响应的速度</li>



<li>市场拓展依赖于可靠的协作关系</li>
</ul>

<p>现代 PAM 支持按需、基于角色的访问，确保用户仅在需要时获得所需权限，并在限定时间内使用。 商业效益立竿见影：延迟减少、集成成本降低，收入实现更快。</p>

<h2 class="wp-block-heading" id="h-enabling-scalable-collaboration">支持可扩展的协作</h2>

<p>业务增长越来越依赖组织外部——包括供应商、技术合作伙伴、集成商及平台。 然而，传统访问模式常因手动预配、权限过宽及基于风险的限制而拖慢这些合作关系。</p>

<p>适宜的 PAM 解决方案可实现：</p>

<ul class="wp-block-list">
<li>快速引导第三方上线，同时避免不安全的凭证共享</li>



<li>与商业协议保持一致的时限访问</li>



<li>对合作伙伴活动实现集中可视化</li>
</ul>

<p>由此可降低协作成本，并加快从协议签署到执行的进程。 交易更快达成，合作关系更易扩展，运营成本不会随收入同比增长。</p>

<h2 class="wp-block-heading" id="h-access-built-for-cloud-speed">为云计算速度优化的访问</h2>

<p>随着组织逐步迁移出本地数据中心，公共云平台现已支撑核心 IT 运营。 基础设施可在数秒内部署，但访问权限往往滞后。 这种脱节产生了隐藏成本，从而减缓创新步伐。</p>

<p>现代 PAM 通过以下方式，使访问权限与云运营节奏保持同步：</p>

<ul class="wp-block-list">
<li>消除会拖慢团队进度并增加风险的常设权限</li>



<li>无需人工审批，即可支持 DevOps 和平台团队</li>



<li>减少直接影响收入的停机与配置错误</li>
</ul>

<p>对高管而言，其价值显而易见：交付更快、干扰更少，同时实现更高的云投资回报率。</p>

<h2 class="wp-block-heading" id="h-scaling-for-a-flexible-workforce">支撑灵活劳动力的扩展</h2>

<p>全球化劳动力已非特例，而是常态运营模式。 同时，许多组织需应对周期性需求、短期项目、并购以及持续的转型工作。</p>

<p>现代 PAM 解决方案通过以下功能支持这种环境：</p>

<ul class="wp-block-list">
<li>无需 VPN 依赖即可从任何地点安全访问特权</li>



<li>跨地区、跨时区保持治理一致性</li>



<li>快速入职与离职，与项目或高峰需求同步</li>
</ul>

<p>这种灵活性让组织在不增加长期成本的情况下扩大运营规模，同时保护利润并最大化机会。</p>

<h2 class="wp-block-heading" id="h-high-performance-in-practice-williams-f1">实践中的高性能案例：Williams F1</h2>

<p><a href="https://www.keepersecurity.com/racing/">Atlassian Williams F1 车队与 Keeper Security</a> 的合作示例，展示了特权访问如何在真实竞争环境中提升团队绩效。 Williams 在 20 多个国家运营，其员工无论地理位置、设备或网络如何，都需获得一致且安全的关键系统访问权限。 传统访问工具难以支撑这一运作模式。 配置和取消配置的工作流程缓慢且资源密集，凭证常随设备携带，增加了风险。</p>

<p><a href="https://www.keepersecurity.com/privileged-access-management/">KeeperPAM®</a> 帮助 Williams 集中管理和保护特权凭证，根据比赛与工程周期授予基于角色的访问权限，并在团队调整时自动完成配置与取消配置。 由此实现了运营效率提升、全球一致性增强，并提升了团队信心。</p>

<p>Williams F1 案例表明，现代 PAM 不仅仅是防御工具，它还能直接提升性能、协作效率与运营敏捷性。 对于追求数字化转型、全球扩张、快速项目交付或生态系统整合的组织，KeeperPAM 可将特权访问与这些目标直接对齐。</p>

<h2 class="wp-block-heading" id="h-the-ciso-s-new-role">首席信息安全官的新职责</h2>

<p>首席信息安全官的角色已从单纯保护资产，转向支持业务速度、安全协作及促进增长的访问管理。</p>

<p>KeeperPAM 支撑这一角色转型。 它不仅是安全产品，更是一个将特权访问与现代业务成果紧密结合的平台。</p>

<p>在无边界环境下，将访问权限视作业务运营组成部分（而非仅限 IT 部门）的组织，更能灵活应对变化并实现增长。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>借助 Keeper 的 Slack 工作流，实现访问请求的安全发起及安全审批</title>
		<link>https://www.keepersecurity.com/blog/zh-hans/2026/02/17/secure-access-requests-and-approvals-with-keepers-slack-workflow/</link>
		
		<dc:creator><![CDATA[Ashley D'Andrea]]></dc:creator>
		<pubDate>Tue, 17 Feb 2026 15:21:32 +0000</pubDate>
				<category><![CDATA[网络安全]]></category>
		<category><![CDATA[access approvals]]></category>
		<category><![CDATA[access requests]]></category>
		<category><![CDATA[keeper slack integration]]></category>
		<category><![CDATA[secure access]]></category>
		<category><![CDATA[slack]]></category>
		<guid isPermaLink="false">https://www.keepersecurity.com/blog/zh-hans/2026/02/17/secure-access-requests-and-approvals-with-keepers-slack-workflow/</guid>

					<description><![CDATA[通过 Keeper 的 Slack 工作流集成，用户可以直接在 Slack 中请求对凭据、记录及提升权限的安全]]></description>
										<content:encoded><![CDATA[
<p>通过 Keeper 的 Slack 工作流集成，用户可以直接在 Slack 中请求对凭据、记录及提升权限的安全访问，审批者也可安全地完成审批，无需切换工具，也不会影响可见性。 将安全访问请求与审批功能整合至 Slack 后，Keeper 借助由策略驱动的工作流，提供了简单安全的<a href="https://www.keepersecurity.com/resources/glossary/what-is-least-privilege-access/">最低特权访问</a>执行方案，且不会拖慢业务运营效率。</p>

<p>继续阅读，了解 Keeper 的 Slack 工作流集成具备哪些功能、其工作原理，以及它能为您的组织带来哪些优势。</p>

<h2 class="wp-block-heading" id="h-what-is-keeper-s-slack-workflow-integration">Keeper Slack 工作流集成是什么？</h2>

<p>Keeper 的 Slack 工作流集成是一款安全的零知识网络安全解决方案，可将访问请求与审批功能直接嵌入团队日常沟通协作所用的 Slack 平台。 Keeper 的 Slack 集成可帮助组织实施<a href="https://www.keepersecurity.com/blog/2024/04/29/what-are-zero-standing-privileges/">零常驻权限</a> (ZSP)，确保仅在必要时才对敏感凭据和系统发起访问申请、完成审批并授予限时访问权限。</p>

<p>Keeper 的 Slack 工作流集成并非云托管审批服务，而是直接与 <a href="https://www.keepersecurity.com/features/encrypted-vault/">Keeper Vault</a> 协同工作，管理各类访问请求，包括标准密码管理器记录和共享文件夹。 要启用安全访问请求功能，Keeper Slack 工作流集成需搭配 Keeper Secrets Manager 或 KeeperPAM 许可证。 在 Slack 中发起的请求会安全传递至 <a href="https://www.keepersecurity.com/commander.html">Keeper Commander</a> 并由其执行，该组件由客户自行托管，以保障端到端加密及 Keeper 的零知识<a href="https://www.keepersecurity.com/resources/zero-knowledge-for-ultimate-password-security/">架构</a>。 Slack 永远不会访问记录本身，只会交换加密的审批元数据。</p>

<h2 class="wp-block-heading" id="h-how-the-keeper-slack-app-works">Keeper Slack 应用程序的工作原理</h2>

<p>Keeper Slack 集成遵循安全的请求-审批流程，通过客户托管的工作流将 Slack 与 Keeper 相连，确保仅在获得批准且不泄露敏感数据的前提下授予访问权限。 以下是 Keeper Slack 集成的工作原理：</p>
<section id="summaryBlock-block_79bd24e31951ded552b1a9bf3871ce0c" class="summaryBlock">
    <div class="summaryContent">
        <ol>
<li><b>部署 Keeper Commander</b><span style="font-weight: 400;">：Keeper Commander 以服务模式运行在客户托管的 Linux 虚拟机 (VM) 上，采用 Docker 部署。它会安全处理 Slack 请求，并通过仅出站的 HTTPS 连接与 Keeper 进行通信。</span></li>
<li><b>配置 Keeper Slack 应用程序</b><span style="font-weight: 400;">：在用户的 Slack 工作区中安装 Keeper Slack 应用程序，并将其关联至专用私有频道以处理审批事务。</span></li>
<li><b>在 Slack 中提交访问请求</b><span style="font-weight: 400;">：将 Keeper 机器人邀请至专用审批频道后，用户可通过 Slack 斜杠命令发起请求，说明申请理由，以申请访问记录、共享文件夹、</span><a href="https://www.keepersecurity.com/features/one-time-share/"><span style="font-weight: 400;">一次性共享</span></a><span style="font-weight: 400;">链接及 </span><a href="https://www.keepersecurity.com/solutions/single-sign-on/"><span style="font-weight: 400;">SSO</span></a><span style="font-weight: 400;"> 云设备审批。</span></li>
<li><b>请求验证与审批路由</b><span style="font-weight: 400;">：Keeper Commander 接收访问请求后进行验证，并将其发布至指定的 Slack 审批频道。请求包含请求人、申请理由、申请访问时长等上下文信息。</span></li>
<li><b>审批人在 Slack 中审核并处理请求</b><span style="font-weight: 400;">：审批人可直接在 Slack 中批准或拒绝请求，相关决策会立即发送至 Keeper Commander 执行。</span></li>
<li><b>Keeper 自动执行决策</b><span style="font-weight: 400;">：若请求获得批准，Keeper 会向用户授予限时访问权限，并在设定时长到期后自动撤销该权限。</span></li>
<li><b>所有活动均记录在案，满足合规与审计要求</b><span style="font-weight: 400;">：通过 Keeper 的 Slack 应用程序执行的每一次请求、审批及访问权限变更，都会在 Keeper 中留存记录。这让安全团队无需手动跟踪活动，即可维护详细的</span><a href="https://www.keepersecurity.com/blog/2025/01/10/what-is-an-audit-trail-importance-and-steps-to-implement-it/"><span style="font-weight: 400;">审计轨迹</span></a><span style="font-weight: 400;">。</span></li>
</ol>
    </div>
</section>

<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="324" src="https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-1024x324.png" alt="" class="wp-image-148706" srcset="https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-1024x324.png 1024w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-300x95.png 300w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image-768x243.png 768w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/image.png 1310w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>
<h2 class="wp-block-heading">为什么使用 Keeper 的 Slack 工作流集成？</h2>

<p>Keeper 的 Slack 工作流集成能帮助组织在不干扰现代团队工作模式的前提下，保障访问安全。 通过将策略驱动的审批功能直接嵌入 Slack，Keeper 不仅提升了安全性，还提高了工作效率，同时保持其零知识架构特性，自然融入用户的日常工作习惯。</p>

<h3 class="wp-block-heading">坚守零知识原则</h3>

<p>Keeper 的零知识安全架构确保敏感数据绝不会泄露给 Keeper 或 Slack。 这使得机密始终保持<a href="https://www.keepersecurity.com/blog/2024/11/08/what-does-end-to-end-encryption-mean/">端到端加密</a>状态，仅在用户自身的基础设施内进行处理，确保用户对特权凭据的控制权。</p>

<h3 class="wp-block-heading">提升工作效率</h3>

<p>将 Keeper 与 Slack 集成后，安全访问请求与审批可在开展工作的场景中直接完成。 用户与审批者无需在多个系统或保险库之间切换，可直接在 Slack 中发起、审核并批准访问请求。 这种便利性减少了工作阻碍，帮助团队在不牺牲安全性的前提下提升工作进度。</p>

<h3 class="wp-block-heading">降低风险敞口</h3>

<p>Keeper 的 Slack 工作流集成通过取消常驻权限及不安全的凭据共享行为，强制执行最低特权原则与<a href="https://www.keepersecurity.com/resources/glossary/what-is-just-in-time-access/">即时访问</a> (JIT) 机制。 访问权限仅在获得批准后才会授予，且仅包含完成工作所需的最低权限，到期后自动撤销。</p>

<h3 class="wp-block-heading">适配现有工作流</h3>

<p>Slack 是许多团队日常协作沟通的常用工具。 由于 Keeper 与 Slack 无缝集成，因此无需专门培训用户使用新的审批工具。 这降低了推广难度，确保组织内各团队统一遵循流程，减少不安全的变通操作。</p>

<h3 class="wp-block-heading">设计方案内置可审计特性</h3>

<p>每一次访问请求、审批及执行操作都会在 Keeper 中自动记录。 这有助于安全团队全面掌握相关操作情况，为合规达标及事件响应提供支持。</p>

<h3 class="wp-block-heading">全程自动化</h3>

<p>Slack 工作流可配置为从请求发起到执行的全流程自动化。 要启用该服务，Keeper 的 Slack 集成需搭配 <a href="https://www.keepersecurity.com/secrets-manager.html">Keeper Secrets Manager</a> 或 KeeperPAM。 使用 Keeper Secrets Manager 时，无需手动处理即可安全检索配置数据与机密，从而降低配置错误的风险。</p>

<h2 class="wp-block-heading">将安全访问控制引入 Slack</h2>

<p>现代组织已无法依赖分散的工具或手动方式处理安全访问请求与审批。 Keeper 的 Slack 集成将访问请求、审批与执行整合至统一的安全工作流中，且不影响团队既有的工作方式。 通过融合 JIT 访问与零知识加密技术，Keeper 可无缝集成至 Slack，帮助组织减少未授权访问，提升工作效率。</p>

<p>如需了解 Keeper 的自托管 Slack 工作流如何适配您的组织，请<a href="https://docs.keeper.io/en/keeperpam/secrets-manager/integrations/slack-app">查阅设置文档</a>，并立即在 Slack 中部署安全访问审批功能。 想向我们的安全专家了解更多信息吗？<a href="https://www.keepersecurity.com/demo/pam-demo-request/">立即申请演示</a>。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Keeper 最新动态｜2026 年 2 月</title>
		<link>https://www.keepersecurity.com/blog/zh-hans/2026/02/04/whats-new-with-keeper-february-2026/</link>
		
		<dc:creator><![CDATA[Rachel Gessner]]></dc:creator>
		<pubDate>Wed, 04 Feb 2026 15:11:35 +0000</pubDate>
				<category><![CDATA[Keeper 的新功能]]></category>
		<guid isPermaLink="false">https://www.keepersecurity.com/blog/zh-hans/2026/02/04/whats-new-with-keeper-february-2026/</guid>

					<description><![CDATA[Keeper Security 获得 FedRAMP® High 授权，助力保护高影响级别的联邦系统 Keep]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading" id="h-keeper-security-获得-fedramp-high-授权-助力保护高影响级别的联邦系统">Keeper Security 获得 FedRAMP® High 授权，助力保护高影响级别的联邦系统</h2>



<p><a href="https://www.keepersecurity.com/government-cloud/">Keeper Security Government Cloud（KSGC）</a>平台已通过 FedRAMP® High 基线授权，使联邦民用机构能够按照 FIPS 199 与 FedRAMP High 标准，保护高影响级别的非机密数据。 “高影响”级别适用于一旦发生未经授权访问或系统中断，便可能对机构运营、资产或个人造成严重甚至灾难性后果的系统。 在 2022 年 8 月获得 FedRAMP Moderate 授权的基础上，此次最新成就进一步彰显了 Keeper 持续满足美国联邦最高级别网络安全标准的承诺。</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="1780" height="552" src="https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/keeper-fedramp@2x-2.webp" alt="" class="wp-image-147343" srcset="https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/keeper-fedramp@2x-2.webp 1780w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/keeper-fedramp@2x-2-300x93.webp 300w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/keeper-fedramp@2x-2-1024x318.webp 1024w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/keeper-fedramp@2x-2-768x238.webp 768w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/keeper-fedramp@2x-2-1536x476.webp 1536w" sizes="auto, (max-width: 1780px) 100vw, 1780px" /></figure>
</div>


<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<div class="wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-black-color has-text-color has-background has-link-color wp-element-button" href="https://www.keepersecurity.com/fedramp/" style="background-color:#ffc700">了解更多信息</a></div>



<div class="wp-block-button"><a class="wp-block-button__link has-black-color has-text-color has-background has-link-color wp-element-button" href="https://marketplace.fedramp.gov/products" style="background-color:#ffc700" target="_blank" rel="noreferrer noopener">FedRAMP 官方市场</a></div>
</div>



<h2 class="wp-block-heading" id="h-重磅推出-keeper-slack-应用程序-无需离开工作区即可发起与审批工作流">重磅推出 Keeper Slack 应用程序：无需离开工作区即可发起与审批工作流</h2>



<p>Keeper Slack 应用程序将 Keeper Commander 直接集成至团队协作环境，在保持零常设权限的前提下，实现更高效的凭证请求与审批工作流。 通过在自有基础设施中托管 Slack 代理与 Commander 服务模式，您可在零知识、端到端加密的前提下，全面掌控数据与访问权限。 该应用程序支持多种工作流类型，包括记录与文件夹访问请求、一次性共享、Endpoint Privilege Manager 权限提升审批以及 SSO Cloud 设备授权，全部可在 Slack 内完成。 这一集成方案打造了更快速、更安全的审批流程，同时提升整体工作效率与安全防护水平。  </p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="1780" height="552" src="https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/keeper-slack@2x.png" alt="" class="wp-image-148017" srcset="https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/keeper-slack@2x.png 1780w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/keeper-slack@2x-300x93.png 300w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/keeper-slack@2x-1024x318.png 1024w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/keeper-slack@2x-768x238.png 768w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/02/keeper-slack@2x-1536x476.png 1536w" sizes="auto, (max-width: 1780px) 100vw, 1780px" /></figure>
</div>


<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<div class="wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-black-color has-text-color has-background has-link-color wp-element-button" href="https://docs.keeper.io/en/keeperpam/secrets-manager/integrations/slack-app" style="background-color:#ffc700">了解更多信息</a></div>
</div>



<h2 class="wp-block-heading" id="h-推出-keeper-警报与-servicenow-安全事件响应-sir-模块之间安全-高效的集成方案">推出 Keeper 警报与 ServiceNow 安全事件响应（SIR）模块之间安全、高效的集成方案</h2>



<p>Keeper 的 ServiceNow ITSM 集成使企业客户能够集中管理并响应 Keeper 生成的安全警报，通过自动化方式完成警报的接收、转换，并在 ServiceNow 中创建安全事件工单。 这一集成帮助安全团队保持全程可见性，提升响应速度，并确保 Keeper Security 警报能够在现有的 ServiceNow SIR 工作流程中得到一致、高效的管理。 借助 Keeper 提供的引导式配置流程，企业可轻松完成身份验证设置、数据摄取验证，确保端到端运行顺畅，全程无需手动编码。</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1780" height="552" src="https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/keeper-servicenow@2x-1.webp" alt="" class="wp-image-147369" srcset="https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/keeper-servicenow@2x-1.webp 1780w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/keeper-servicenow@2x-1-300x93.webp 300w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/keeper-servicenow@2x-1-1024x318.webp 1024w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/keeper-servicenow@2x-1-768x238.webp 768w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/keeper-servicenow@2x-1-1536x476.webp 1536w" sizes="auto, (max-width: 1780px) 100vw, 1780px" /></figure>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<div class="wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-black-color has-text-color has-background has-link-color wp-element-button" href="https://docs.keeper.io/en/keeperpam/secrets-manager/integrations/servicenow-itsm" style="background-color:#ffc700">了解更多信息</a></div>
</div>



<h2 class="wp-block-heading" id="h-通过-keeper-的自动化命令-企业可将复杂-多步骤的流程自动化-显著简化管理类工作流">通过 Keeper 的自动化命令，企业可将复杂、多步骤的流程自动化，显著简化管理类工作流</h2>



<p>自动化命令为组织内部用户提供了一种统一、高效的方式，用于自动完成凭证的创建与配置。 管理员只需一次 Keeper Commander 操作，即可创建 PAM 用户、应用凭证轮换策略，通过 Keeper Gateway 立即更新密码，并借助一次性共享链接安全地分发凭证。 最终形成了一套可重复、低错误率的工作流，不仅加速员工入职，还能确保始终遵循安全最佳实践。</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="1780" height="552" src="https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/admin-automating@2x.png" alt="" class="wp-image-146448" srcset="https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/admin-automating@2x.png 1780w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/admin-automating@2x-300x93.png 300w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/admin-automating@2x-1024x318.png 1024w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/admin-automating@2x-768x238.png 768w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/admin-automating@2x-1536x476.png 1536w" sizes="auto, (max-width: 1780px) 100vw, 1780px" /></figure>
</div>


<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<div class="wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-black-color has-text-color has-background has-link-color wp-element-button" href="https://docs.keeper.io/en/keeperpam/commander-cli/command-reference/automation-commands" style="background-color:#ffc700">了解更多信息</a></div>
</div>



<h2 class="wp-block-heading" id="h-keeper-connection-manager-更新-带来更智能的许可证管理与更强大的终端支持">Keeper Connection Manager 更新，带来更智能的许可证管理与更强大的终端支持</h2>



<p>Keeper Connection Manager（KCM）2.22.0 版本新增主动式许可证到期提醒，可在许可证临近到期时及时通知管理员。 同时，通过支持 VT100 风格的功能键与数字键盘控制台代码，进一步扩展了终端兼容性，覆盖更广泛的 CLI 应用场景。 此外，在 2.23 版本原生多标签页功能上线前，我们通过将新标签页和窗口重定向至主框架，进一步优化了远程浏览器隔离（RBI）体验。  </p>



<div class="wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-black-color has-text-color has-background has-link-color wp-element-button" href="https://docs.keeper.io/en/release-notes/enterprise/keeper-connection-manager/kcm-version-2.22.0" style="background-color:#ffc700">发布说明</a></div>
</div>



<h2 class="wp-block-heading" id="h-全新的集中式保险库通知中心与更简化的密码导入体验">全新的集中式保险库通知中心与更简化的密码导入体验  </h2>



<p>Keeper 全新的保险库通知中心打造了一个安全的应用程序内管理枢纽，可集中查看和管理安全警报、访问请求、设备管理等各类通知。 所有通信信息集中呈现，一目了然，用户只需一次点击即可快速审核并批准或拒绝共享请求及新设备登录尝试。 同时，现可更轻松地从网页浏览器（如 Safari、Chrome、Firefox）、其他密码管理器，或文本文件（.csv、.xls、.tsv）中直接导入现有登录信息和密码。 本次更新还带来了全面升级的引导式导入体验，支持上传密码，并在精简的字段映射界面中查看、编辑和自定义新记录在保险库中的呈现方式。</p>



<div class="wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-black-color has-text-color has-background has-link-color wp-element-button" href="https://docs.keeper.io/en/release-notes/desktop/web-vault-+-desktop-app/vault-release-17.5.0" style="background-color:#ffc700">发布说明</a></div>
</div>



<h2 class="wp-block-heading" id="h-keeperpam-连接中的会话可见性全面增强">KeeperPAM 连接中的会话可见性全面增强</h2>



<p>Keeper 连接管理器（KCM）现可在启动 PAM 连接时显示完整的会话详情，帮助管理员一目了然地跟踪和管理多个会话。 每个活跃会话都会显示存储在本地的关键元数据，包括标题、主机/地址、用户名、端口、协议、持续时间、网关及录制状态，尤其适用于并发连接较多的环境，便于快速识别与审计。</p>



<div class="wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-black-color has-text-color has-background has-link-color wp-element-button" href="https://docs.keeper.io/en/release-notes/desktop/web-vault-+-desktop-app/vault-release-17.5.0#vaul-7401-keeperpam-session-metadata" style="background-color:#ffc700">发布说明</a></div>
</div>



<h2 class="wp-block-heading" id="h-在移动设备上无缝切换账户并安全共享-wifi-密码">在移动设备上无缝切换账户并安全共享 WiFi 密码</h2>



<p>Android 17.4 版本与 Keeper 今年早些时候的 iOS 更新保持一致，新增“WiFi 登录”记录类型，大幅简化 WiFi 密码的创建与共享流程。 该记录类型支持生成可共享的二维码，他人扫描后即可自动加入 WiFi 网络。 此外，用户呼声极高的账户切换功能现已同时登陆 iOS 与 Android 平台！ 现在，您可以在不退出当前会话、无需反复输入登录凭证的情况下，轻松在个人账户与企业账户之间无缝切换。 此次更新不仅提升了使用便捷性，同时也有力支持组织级的数据隔离与管理策略。 此外，我们还在 Android 平台进行了多项性能与可用性优化，通过一系列细节改进进一步提升用户体验，包括提供实时连接与同步反馈的保险库状态指示器，以及可快速复制记录的功能，帮助您在创建相似条目时节省宝贵时间。  </p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="1780" height="1520" src="https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/new-feature@2x-2.webp" alt="" class="wp-image-147356" srcset="https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/new-feature@2x-2.webp 1780w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/new-feature@2x-2-300x256.webp 300w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/new-feature@2x-2-1024x874.webp 1024w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/new-feature@2x-2-768x656.webp 768w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/new-feature@2x-2-1536x1312.webp 1536w" sizes="auto, (max-width: 1780px) 100vw, 1780px" /></figure>
</div>


<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<div class="wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-black-color has-text-color has-background has-link-color wp-element-button" href="https://docs.keeper.io/en/release-notes/mobile/android/android-version-17.4.0" style="background-color:#ffc700">发布说明</a></div>
</div>



<h2 class="wp-block-heading" id="h-commander-supershell-专为终端打造的本地保管库浏览器">Commander SuperShell：专为终端打造的本地保管库浏览器</h2>



<p>Keeper Commander 现已集成 SuperShell——一款全屏终端用户界面（TUI），将强大的保管库管理功能直接带入命令行，采用 vim 风格键盘导航，专为开发者和高级用户优化操作体验。 分割窗格界面支持实时增量搜索、一键复制密码和凭证、自动显示 TOTP 代码及倒计时，并提供灵活视图模式，可在记录的标准视图和原始 JSON 表示之间自由切换。 SuperShell 可让您在终端内快速、高效地访问保管库，无需切换界面。 在 Keeper Commander 中启动 SuperShell（需 17.2.2 或更高版本），体验专为终端工作流程打造的键盘优先保管库管理。</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="1273" height="757" src="https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/commander-cli-download-desktop@2x.png" alt="" class="wp-image-146491" srcset="https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/commander-cli-download-desktop@2x.png 1273w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/commander-cli-download-desktop@2x-300x178.png 300w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/commander-cli-download-desktop@2x-1024x609.png 1024w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/commander-cli-download-desktop@2x-768x457.png 768w" sizes="auto, (max-width: 1273px) 100vw, 1273px" /></figure>
</div>


<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<div class="wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-black-color has-text-color has-background has-link-color wp-element-button" href="https://docs.keeper.io/en/keeperpam/commander-cli/commander-installation-setup/supershell-tui-vault-browser" style="background-color:#ffc700">了解更多信息</a></div>
</div>



<h2 class="wp-block-heading" id="h-在-keeper-gateway-上启用高可用性扩展功能">在 Keeper Gateway 上启用高可用性扩展功能</h2>



<p>Keeper Gateway 支持 KeeperPAM 功能，包括连接管理、隧道、资源发现及凭证轮换。 Keeper 新增 HA Gateway 扩展功能，允许多个网关实例通过共享配置并行运行。 这些实例组成一个网关池，通过将 PAM 工作负载高效分配至多个网关实例，提升系统可靠性并支持更多并发连接。 此功能确保对关键资源的持续访问，同时将停机时间和性能瓶颈降至最低。</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="1780" height="552" src="https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/keeper-gateway@2x.png" alt="" class="wp-image-146474" srcset="https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/keeper-gateway@2x.png 1780w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/keeper-gateway@2x-300x93.png 300w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/keeper-gateway@2x-1024x318.png 1024w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/keeper-gateway@2x-768x238.png 768w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/keeper-gateway@2x-1536x476.png 1536w" sizes="auto, (max-width: 1780px) 100vw, 1780px" /></figure>
</div>


<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<div class="wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-black-color has-text-color has-background has-link-color wp-element-button" href="https://docs.keeper.io/en/keeperpam/privileged-access-manager/getting-started/gateways/scaling-and-high-availability" style="background-color:#ffc700">了解更多信息</a></div>
</div>



<h2 class="wp-block-heading" id="h-commander-cli-的多项功能">Commander CLI 的多项功能</h2>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="1780" height="552" src="https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/keeper-commander@2x-1.png" alt="" class="wp-image-146505" srcset="https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/keeper-commander@2x-1.png 1780w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/keeper-commander@2x-1-300x93.png 300w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/keeper-commander@2x-1-1024x318.png 1024w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/keeper-commander@2x-1-768x238.png 768w, https://www.keepersecurity.com/blog/wp-content/uploads/2026/01/keeper-commander@2x-1-1536x476.png 1536w" sizes="auto, (max-width: 1780px) 100vw, 1780px" /></figure>
</div>


<p><a href="https://docs.keeper.io/release-notes/developer-tools/commander">Keeper Commander</a> 正在持续优化。 以下是最新新增的命令：</p>



<ul class="wp-block-list">
<li><a href="https://docs.keeper.io/en/keeperpam/privileged-access-manager/getting-started/gateways/scaling-and-high-availability#set-the-maximum-number-of-gateway-instances">pam gateway set-max-instances</a>－在 Keeper 网关上启用缩放功能</li>



<li>指挥官服务模式现提供<a href="https://docs.keeper.io/en/keeperpam/commander-cli/service-mode-rest-api#health-check">健康检查链接</a></li>
</ul>



<p>如需查看 Keeper Commander 完整更新列表，请访问我们的<a href="https://docs.keeper.io/release-notes/developer-tools/commander">发行说明</a>。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mike Morse 律师事务所如何实现凭据安全的现代化</title>
		<link>https://www.keepersecurity.com/blog/zh-hans/2026/02/04/how-mike-morse-law-firm-modernized-credential-security/</link>
		
		<dc:creator><![CDATA[Devin Cooney]]></dc:creator>
		<pubDate>Wed, 04 Feb 2026 15:09:55 +0000</pubDate>
				<category><![CDATA[网络安全]]></category>
		<guid isPermaLink="false">https://www.keepersecurity.com/blog/zh-hans/2026/02/04/how-mike-morse-law-firm-modernized-credential-security/</guid>

					<description><![CDATA[现代律师事务所处理大量机密的客户数据，包括个人身份信息 (PII)、财务记录、案件档案、敏感的商业文件、法庭文]]></description>
										<content:encoded><![CDATA[
<p>现代律师事务所处理大量机密的客户数据，包括<a href="https://www.keepersecurity.com/blog/2023/06/14/what-is-personally-identifiable-information-pii/">个人身份信息</a> (PII)、财务记录、案件档案、敏感的商业文件、法庭文件等。 随着案件数量的增加和日益复杂的网络威胁，即使是历史悠久的律师事务所也意识到，传统的密码做法已不再可持续。 当今的法律机构需要快速、安全地访问敏感数据，同时又不能降低律师的工作效率或增加风险。</p>

<p><a href="https://www.855mikewins.com/" target="_blank" rel="noreferrer noopener">Mike Morse 律师事务所</a>是密歇根州最大的人身伤害律师事务所，它直面这一挑战。 该律师事务所拥有 180 多名专业人员，已达成超过 20 亿美元的和解协议，因此需要一种更安全、更集中的方式来保护其业务运营中的各种凭据。 它实施了 <a href="https://www.keepersecurity.com/enterprise.html">Keeper Password Manager</a>，这是一种零信任、零知识解决方案，可在不影响日常工作流程的情况下加强凭据管理。 该律师事务所的经验展示了法律团队如何在保持生产力和客户信任的同时，实现凭据安全的现代化。</p>

<figure class="wp-block-embed is-type-video is-provider-vimeo wp-block-embed-vimeo wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" title="Keeper Security + Mike Morse Law Firm Case Study" src="https://player.vimeo.com/video/1032484194?dnt=1&amp;app_id=122963" width="500" height="281" frameborder="0" allow="autoplay; fullscreen; picture-in-picture; clipboard-write; encrypted-media; web-share" referrerpolicy="strict-origin-when-cross-origin"></iframe>
</div></figure>

<h2 class="wp-block-heading" id="h-the-focus-on-credential-security">专注于凭据安全</h2>

<p>法律环境带来了独特且日益增长的网络安全问题，该行业正在不断努力应对这些问题。 包括律师、律师助理、调查员、行政人员以及在律师事务所和其他法律环境中工作的承包商在内的员工，都需要访问包含特权信息的系统。</p>

<p>随着团队和案件数量的增加，管理谁有权访问特定数据变得愈发复杂。 密码通常存储在多个位置，对凭据强度的可见性有限，入职和离职流程可能会变得耗时且不一致。 这些挑战使律师事务所在网络犯罪分子日益将法律行业作为攻击目标之际面临更大的风险，这使得可靠的解决方案比以往任何时候都更加重要。</p>

<p>Mike Morse 律师事务所需要一种现代化的零信任方法来支持安全和效率。 该律师事务所认识到，提高凭据安全性不仅对保护敏感数据至关重要，而且对维持其团队所依赖的无缝工作流也至关重要。</p>

<h2 class="wp-block-heading" id="h-protecting-client-data-with-zero-knowledge-controls">通过零知识控制保护客户数据</h2>

<p>该律师事务所采用 Keeper Password Manager 来实施统一的零知识平台，从而加强访问控制、简化身份验证，并提供团队所需的组织范围内的可见性。</p>

<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Keeper 正在颠覆这个领域，而且我认为他们做得比任何人都好。</p>



<p class="has-text-align-right">－ John Georgatos | Mike Morse 律师事务所首席信息官</p>
</blockquote>

<p>Keeper <a href="https://www.keepersecurity.com/integrations/entra-id-formerly-azure-active-directory/">与 Microsoft 单点登录的集成</a>使律师能够快速、安全地访问他们所依赖的工具，同时减少了整个律师事务所的登录障碍。 与此同时，IT 团队通过监控、<a href="https://www.keepersecurity.com/features/dark-web-alerts/">BreachWatch 暗网警报</a>和详细审计，深入了解密码健康状况、凭据使用以及新出现的风险。 对于许多律师事务所而言，这种级别的可见性是平衡客户安全要求与法律团队对效率需求的关键一步。</p>

<h2 class="wp-block-heading" id="h-elevating-security-across-the-sector">提升整个行业的安全性</h2>

<p>Mike Morse 律师事务所的经验反映了更广泛的行业转变，即从传统的密码做法转向兼顾强大安全性与日常工作效率的解决方案。 随着客户期望的不断提高和网络威胁的不断增加，零知识、零信任的身份和访问管理方法已变得至关重要。</p>

<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>法律行业需要摒弃过时的安全措施。 Keeper 为我们 Mike Morse 律师事务所的团队提供了引领这一转变的工具，我们很自豪能将这一解决方案推荐给我们在 Wilshire 律师事务所和 <a href="https://www.keeper.io/hubfs/Hensley-Legal-Group-Case-Study.pdf" target="_blank" rel="noreferrer noopener">Hensley Legal Group, PC</a> 的同行。</p>



<p class="has-text-align-right">– John Georgatos | 首席信息官 (CIO)</p>
</blockquote>

<p>该公司对 Keeper 的满意度表明，现代凭据安全技术可以在不干扰工作流程的情况下带来有意义的改进。 当法律团队集中管理凭据、监控风险、简化身份验证并实施一致的访问控制时，他们就能更好地保护客户并提高运营效率。</p>

<div class="wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-black-color has-text-color has-background has-link-color wp-element-button" href="https://www.keepersecurity.com/resources/mike-morse-law-firm-case-study/" style="background-color:#ffc700">查看完整的案例研究</a></div>
</div>

<p>对于希望加强敏感客户信息保护的律师事务所而言，Keeper 提供了实现凭据安全现代化所需的可见性、控制力和易用性。<a href="https://www.keepersecurity.com/demo/request-demo/">请求演示</a>或<a href="https://www.keepersecurity.com/trial/start-enterprise-trial/">立即开始免费试用</a>，以保护您最敏感的数据，提升可见性，并简化组织内部的凭据管理。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>为什么组织需要同时部署 IGA 与 PAM？</title>
		<link>https://www.keepersecurity.com/blog/zh-hans/2026/01/28/why-organizations-need-both-iga-and-pam/</link>
		
		<dc:creator><![CDATA[Ashley D'Andrea]]></dc:creator>
		<pubDate>Wed, 28 Jan 2026 15:05:57 +0000</pubDate>
				<category><![CDATA[PAM]]></category>
		<category><![CDATA[identity governance and administration]]></category>
		<category><![CDATA[IGA]]></category>
		<category><![CDATA[keeperPAM]]></category>
		<category><![CDATA[privileged access management]]></category>
		<guid isPermaLink="false">https://www.keepersecurity.com/blog/zh-hans/2026/01/28/why-organizations-need-both-iga-and-pam/</guid>

					<description><![CDATA[随着组织不断构建现代化的身份与访问管理（IAM）策略，以应对日益复杂的网络威胁，将身份治理与管理（IGA）与特]]></description>
										<content:encoded><![CDATA[
<p>随着组织不断构建现代化的身份与访问管理（IAM）策略，以应对日益复杂的网络威胁，将身份治理与管理（IGA）与特权访问管理（PAM）协同纳入纵深防御体系，已成为不可或缺的关键举措。 PAM 可在运行时对特权账户进行精细控制和监控，而 IGA 可确保在整个身份生命周期中，访问权限得到批准、管理并定期审查。 组织需要同时部署 IGA 和 PAM，因为两者在管理特权访问、授权<a href="https://www.keepersecurity.com/resources/glossary/what-is-just-in-time-access/">即时</a>访问（JIT）并与现有身份提供者（IdP）集成方面各司其职，缺一不可。 将 IGA 与 PAM 相结合，组织不仅能保护最关键的资源，还可简化权限配置流程，并降低因身份管理不当而产生的攻击风险。</p>

<p>继续阅读以了解 IGA 与 PAM 的定义、协同机制及整合所带来的价值。</p>

<h2 class="wp-block-heading" id="h-what-is-iga">什么是 IGA？</h2>

<p>身份治理与管理 (IGA) 可确保每个数字身份获得对系统、应用和数据的适当访问权限。 IGA 将<a href="https://www.keepersecurity.com/blog/2025/12/17/simplifying-identity-lifecycle-management-with-keeper/">身份生命周期管理</a> (ILM) 与访问治理结合，提供全方位可视化、一致的政策执行和可审计的合规管理，涵盖人类与<a href="https://www.keepersecurity.com/blog/2025/11/25/top-7-nhi-risks-and-how-to-mitigate-them/">非人类身份 </a>(NHI)。 在大规模部署中，IGA 对自动化身份管理流程（如权限分配、撤销及访问请求）至关重要。</p>

<p>IGA 解决方案可根据角色分配权限，通过策略审批执行最小权限原则，并定期开展访问审查，从而高效支持新员工入职流程。 这种以策略为导向的方式不仅提升运营效率，也助力组织符合 HIPAA 与 GDPR 等监管要求。 通过统一系统管理身份，IGA 帮助组织降低因过度配置账户或未经授权访问带来的风险，尤其适用于复杂的混合或多云环境。</p>

<h2 class="wp-block-heading" id="h-what-is-pam">什么是 PAM？</h2>

<p><a href="https://www.keepersecurity.com/resources/glossary/what-is-privileged-access-management/">特权访问管理</a>（PAM）用于保护、管理并监控对敏感数据和关键系统的特权访问。 特权用户（如 IT 管理员、开发者及服务账户）通常拥有高权限，一旦被滥用或攻破，可能引发严重的数据泄露。 PAM 可帮助组织仅在实际需要时，并在完成特定任务所需的时间内，为用户授予临时提升的访问权限。 通过取消常驻权限并保护敏感数据访问，PAM 可减少攻击面，并帮助组织实时监控高风险会话。</p>

<p>现代 PAM 解决方案（如 <a href="https://www.keepersecurity.com/privileged-access-management/">KeeperPAM<sup>®</sup></a>）提供凭证保管、会话监控、即时访问（JIT）、密码轮换及详细审计，实现高级安全防护。 KeeperPAM 是一款零信任、云原生平台，为多云环境设计，将密码管理、机密管理、安全远程访问、端点权限管理和特权会话控制整合于统一平台。  </p>

<h2 class="wp-block-heading" id="h-how-pam-and-iga-work-together">PAM 与 IGA 如何协同工作</h2>

<p>尽管 IGA 与 PAM 在 <a href="https://www.keepersecurity.com/blog/2025/12/18/whats-the-difference-between-iam-and-iga/">IAM</a> 中各司其职，但两者联合部署时效果最佳。 通过将被批准访问的人员 (IGA) 与访问权限的授予及使用方式 (PAM) 对齐，组织可获得全面方法来保护特权账户。 以下展示 IGA 与 PAM 如何相辅相成：</p>
<section id="summaryBlock-block_3abf549691d7d7732b3bdf231d2b02a6" class="summaryBlock">
    <div class="summaryContent">
        <ul>
<li aria-level="1"><b>特权访问</b><span style="font-weight: 400;">：IGA 根据角色和策略分配访问权限，而 PAM 则在运行时执行即时访问 (JIT) 与会话控制。</span></li>
<li aria-level="1"><b>自动提供和执行</b><span style="font-weight: 400;">：IGA 解决方案将用户配置为特权角色并取消配置，而 PAM 则通过管理</span><a href="https://www.keepersecurity.com/resources/glossary/what-is-privileged-session-management/"><span style="font-weight: 400;">特权会话</span></a><span style="font-weight: 400;">、轮换特权凭证并实施细粒度访问控制，全面保障这些角色的安全。</span></li>
<li aria-level="1"><b>全面可见</b><span style="font-weight: 400;">性：IGA 提供详细的审计轨迹，显示谁拥有访问权限及原因，PAM 则实时捕捉特权活动。二者结合，提供日志和会话记录，支持更高水平的合规性及事件响应。</span></li>
<li aria-level="1"><b>身份生命周期管理</b><span style="font-weight: 400;">：IGA 负责员工入职、角色变更及离职流程，PAM 确保主动特权访问反映最新身份状态，消除未使用或过期权限。</span></li>
<li aria-level="1"><b>集成身份生态系统</b><span style="font-weight: 400;">：IGA 管理身份生命周期事件，KeeperPAM 则与 IdP 及身份治理平台集成，实现跨多云环境的访问强制执行。</span></li>
</ul>
    </div>
</section>


<h2 class="wp-block-heading">PAM 和 IGA 集成带来的好处</h2>

<p>将 PAM 与 IGA 集成，可创建统一框架，用于大规模管理身份与访问风险。 二者协同提升整个身份生命周期的访问控制能力。</p>

<h3 class="wp-block-heading">统一身份安全战略</h3>

<p>IGA 与 PAM 使组织能够整合身份生命周期治理及特权访问管控。 这最大限度减少工具冗余、降低安全漏洞，并确保用户和环境间访问策略一致。</p>

<h3 class="wp-block-heading">更优合规态势</h3>

<p>监管标准（如 HIPAA 和 GDPR）要求对特权访问进行全面可见性和严格管控。 整合 <a href="https://www.keepersecurity.com/blog/2024/10/09/privileged-access-management-use-cases/">PAM</a> 和 IGA 可简化策略执行，并通过详细记录访问审批及特权会话活动，轻松完成审计。</p>

<h3 class="wp-block-heading">降低权限滥用及凭证误用风险</h3>

<p>IGA 确保用户仅获得所需访问权限，而 PAM 强制执行该访问权限的使用<em>方式</em>及使用<em>时间</em>。 集成 IGA 和 PAM 可实现最小权限访问，缩小攻击面，消除常设权限，并防止<a href="https://www.keepersecurity.com/blog/2023/12/14/how-to-protect-an-enterprise-database-from-privilege-abuse/">凭证滥用</a>。</p>

<h3 class="wp-block-heading">端到端可见性与可审计性</h3>

<p>IGA 跟踪谁拥有访问权限及其原因，PAM 提供特权会话中访问使用情况的详细审计日志。 二者结合提供身份生命周期的全面可见性，有助于精准事件响应及持续风险评估。</p>

<h3 class="wp-block-heading">实现最小权限及零信任策略强制执行</h3>

<p>通过结合 IGA 的配置功能与 PAM 对 JIT 访问的强制执行，组织可在大规模环境中<a href="https://www.keepersecurity.com/blog/2024/03/06/how-to-implement-the-principle-of-least-privilege/">实现最小权限访问</a>及<a href="https://www.keepersecurity.com/blog/2025/03/21/how-privileged-access-management-supports-a-zero-trust-strategy/">零信任安全</a>。 每个访问请求均基于上下文数据并设有时间限制，符合现代安全框架及最佳实践。</p>

<h2 class="wp-block-heading">统一身份治理与特权访问</h2>

<p>随着高级身份相关网络威胁的增加，组织必须配备同时支持身份治理与访问控制的安全体系。 部署 IGA 与 PAM 不仅可提升合规性和运营效率，也是迈向零信任战略的重要一步。 对于希望现代化特权访问策略的组织，KeeperPAM 可与 IdP 及治理平台无缝集成，提供企业级安全，同时保持部署简便快捷。</p>

<p><a href="https://www.keepersecurity.com/trial/pam-free-trial/">开始免费试用 KeeperPAM</a>，确保企业身份与特权访问在大规模环境下的安全。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>领先的 MSP 如何借助 Keeper 强化凭据与访问安全</title>
		<link>https://www.keepersecurity.com/blog/zh-hans/2026/01/26/how-leading-msps-are-strengthening-credential-and-access-security-with-keeper/</link>
		
		<dc:creator><![CDATA[Devin Cooney]]></dc:creator>
		<pubDate>Mon, 26 Jan 2026 15:49:44 +0000</pubDate>
				<category><![CDATA[网络安全]]></category>
		<guid isPermaLink="false">https://www.keepersecurity.com/blog/zh-hans/2026/01/26/how-leading-msps-are-strengthening-credential-and-access-security-with-keeper/</guid>

					<description><![CDATA[托管服务提供商 (MSP) 属于第三方服务机构，通常负责承接多家组织的 IT 运营或日常运维工作。 这使得 M]]></description>
										<content:encoded><![CDATA[
<p>托管服务提供商 (MSP) 属于第三方服务机构，通常负责承接多家组织的 IT 运营或日常运维工作。 这使得 MSP 站在了众多企业网络安全防护的第一线，这些企业大多隶属于监管严苛的行业，且 MSP 需处理其部分核心敏感数据。 即便是经验丰富的 MSP，也难以在数十个客户环境中实现密码、凭据、敏感文件及特权访问的安全管控。</p>

<p>许多 MSP 至今仍在通过共享电子表格、便签纸或不安全的浏览器管理客户密码。 这导致关键系统的访问跟踪、使用审计及强密码策略落地工作难以推进。 如果缺乏集中可视能力，MSP 将面临访问控制不统一、安全事件响应滞后、凭据类攻击风险加剧等问题。 若要兼顾安全与效率，MSP 需要一套简便的集中化方案，以规模化保护客户环境，同时落地强密码管理规范。</p>

<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>我们面临的最大难题，就是帮助客户做好密码管理工作。 客户的密码存储方式五花八门，从 Google 浏览器保存到手写便签记录，应有尽有。 缺乏有效的集中管理手段，是我们面临的一大阻碍。</p>



<p class="has-text-align-right"><strong>&#8211; Brandon Hall，LEAP Managed IT 技术服务副总裁</strong></p>
</blockquote>

<h2 class="wp-block-heading" id="h-the-need-for-msps-to-strengthen-security">MSP 强化安全防护能力的必要性</h2>

<p>越来越多的 MSP 开始推行更严格的安全与密码管理方案，以此守护客户权益，同时提升自身运营效率。<a href="https://www.keepersecurity.com/resources/leap-managed-it-case-study/">LEAP Managed IT</a> 是一家总部位于印第安纳州的北美 MSP，服务覆盖美国中西部地区，客户类型包括政府机构、金融机构、律师事务所、非营利组织、医疗保健机构等。 该团队需要一套方案：既能简化内部员工与托管客户之间的密码共享流程，又能满足 CMMC、PCI、HIPAA、ISO、GovRAMP、FedRAMP 等各类行业标准的合规要求。  </p>

<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>作为一家 MSP，我们面临的最大难题，就是帮助客户做好密码管理工作。 客户的密码存储方式五花八门，从浏览器保存到手写便签记录，应有尽有。 缺乏有效的集中管理手段，是我们在提供服务过程中遇到的一大阻碍。</p>



<p class="has-text-align-right"><strong>&#8211; Brandon Hall，LEAP Managed IT 技术服务副总裁</strong></p>
</blockquote>

<p><a href="https://www.keeper.io/hubfs/TeamLogic-IT-in-West-Denver-Case-Study.pdf" target="_blank" rel="noreferrer noopener">位于丹佛西部的 TeamLogic IT</a> 为 20 家客户、275 名终端用户提供服务，该公司也曾面临类似难题。 许多客户习惯通过电子表格、电子邮件等不安全的方式共享密码。 由于缺乏集中管控，员工离职时，相关访问权限的撤销及变更记录跟踪工作难以高效开展。</p>

<p>我们花在重置密码、查找凭据上的每一秒，都是从服务客户、拓展业务的时间里挤占而来。 一套精简可靠的解决方案能帮助 MSP 为客户提供更高效的服务、降低安全风险，并在每一次客户对接中展现自身价值。</p>

<h2 class="wp-block-heading" id="h-what-keepermsp-delivers">KeeperMSP® 核心价值与功能</h2>

<p><a href="https://www.keepersecurity.com/msp-password-manager.html">KeeperMSP</a> 是一款专为 MSP 打造的特权访问管理平台。 该平台的核心功能涵盖密码与机密信息管理，可有效防范因密码问题引发的数据泄露与网络攻击。 它既能帮助 MSP 保障自身业务平稳运营，也能为其托管的所有客户筑牢安全防线。</p>

<p>KeeperMSP 专为满足 MSP 的独特需求而生，借助功能完善的报告与审计工具，可全面掌握终端用户的密码使用习惯，助力企业落实各项安全与合规要求。 其具体功能包括<a href="https://www.keepersecurity.com/solutions/role-based-access-control/">基于角色的访问控制 (RBAC)</a>、多因素身份验证 (MFA)、安全信息与事件管理 (SIEM) 事件报告，以及针对 CCPA、GDPR 等标准的监管与行业合规支持。</p>

<h2 class="wp-block-heading" id="h-purpose-built-for-msps-backed-by-success">专为 MSP 打造，成熟实践成果背书。</h2>

<p>对 LEAP Managed IT 而言，通过将 KeeperMSP 与 <a href="https://docs.keeper.io/en/sso-connect-cloud/identity-provider-setup/azure-o365-keeper">Microsoft Entra ID</a> 集成，团队可以快速向 50 名内部员工及数百名客户用户部署该平台。 该公司实现了对密码安全与合规情况的实时监控，现场技术人员也能通过 Keeper 浏览器扩展程序与移动应用，安全调取凭据。</p>

<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>在 IT 领域，整体安全水平往往取决于最薄弱的客户或用户环节。 很多安全事件的诱因，其实都是人为失误，比如不慎点击了可疑链接。 若是有机制要求您在点击前输入密码，就能让大家下意识地停顿思考，从而规避潜在风险。</p>



<p class="has-text-align-right"><strong>&#8211; Patrycja Thomas，LEAP Managed IT 业务拓展经理</strong></p>
</blockquote>

<p>TeamLogic IT 也收获了相似的使用成效。 与众多 MSP 一样，该公司为数十家 IT 需求各异的企业提供技术支持服务。 借助 KeeperMSP 的基于角色访问控制与一次性共享功能，该公司与客户的协作模式实现了优化升级。 如今，该公司可实时授予或撤销访问权限，安全共享凭据，无需再依赖过时的电子表格或 PDF 文件。</p>

<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>借助 Keeper，我们得以轻松向客户推广完善的安全防护方案。 安全共享密码、自动生成密码，这些实用功能均已内置其中。</p>



<p class="has-text-align-right"><strong>&#8211; Danny Ramey，TeamLogic IT（位于丹佛西部）首席技术官兼联合创始人</strong></p>
</blockquote>

<p>在这两家机构中，统一密码管理方案均带来了显著的可量化成效。 借助 KeeperMSP，LEAP Managed IT 与 TeamLogic IT 持续优化合规报告、减少凭据相关服务工单、简化凭据管理最佳实践流程，并深化客户合作关系。</p>

<h2 class="wp-block-heading" id="h-managing-credentials-at-scale">规模化凭据管理</h2>

<p>根据 <a href="https://www.gminsights.com/industry-analysis/managed-network-services-market" target="_blank" rel="noreferrer noopener">Global Market Insights</a> 2025 年发布的报告，预计到 2034 年，MSP 市场规模将从 696.8 亿美元增长至 1158.3 亿美元，年复合增长率 (CAGR) 平均可达 5.8%。 未来，MSP 预计将持续提供高合规性的云服务，尤其是那些既能简化核心业务流程，又能增强网络威胁防护能力的解决方案。 根据 <a href="https://www.infrascale.com/msp-statistics-usa/" target="_blank" rel="noreferrer noopener">Infrascale</a> 汇总的数据，网络安全威胁仍是 MSP 的首要关切，59.7% 的 MSP 将其列为头号挑战。  </p>

<p>在多客户环境中，MSP 面临的诸多独特挑战是传统密码管理器无法解决的。 一款量身定制的解决方案，能帮助 MSP 为所有客户筑牢安全防线，并在各行业及各类监管要求下持续维系客户信任。 借助合适的平台，MSP 能够降低安全风险、简化运营流程，并为每一位服务客户提供更优质的安全防护成果。 Keeper 凭借零信任架构、直观易用的管理工具及可扩展的高效性能，可助力 MSP 守护每一个客户帐户的安全。</p>

<p><a href="https://www.keepersecurity.com/trial/start-msp-trial/">即刻开启 KeeperMSP 免费试用</a>，守护您客户的核心敏感数据，提升组织全域可视性，同时简化凭据管理流程。<a href="https://www.keepersecurity.com/resources/leap-managed-it-case-study/">阅读完整的 Keeper + LEAP Managed IT 案例研究</a>，了解更多详情。  </p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>每个组织都应遵循的顶级云原生安全实践</title>
		<link>https://www.keepersecurity.com/blog/zh-hans/2026/01/26/top-cloud-native-security-practices-every-organization-should-follow/</link>
		
		<dc:creator><![CDATA[Ashley D'Andrea]]></dc:creator>
		<pubDate>Mon, 26 Jan 2026 15:38:34 +0000</pubDate>
				<category><![CDATA[网络安全]]></category>
		<category><![CDATA[cloud-native]]></category>
		<category><![CDATA[cloud-native security]]></category>
		<category><![CDATA[keeperPAM]]></category>
		<category><![CDATA[zero trust]]></category>
		<category><![CDATA[zero-trust security]]></category>
		<guid isPermaLink="false">https://www.keepersecurity.com/blog/zh-hans/2026/01/26/top-cloud-native-security-practices-every-organization-should-follow/</guid>

					<description><![CDATA[云原生环境既推动着现代创新，又支持弹性扩展，但也催生了传统边界型安全模型难以应对的新型漏洞。 据 Orca S]]></description>
										<content:encoded><![CDATA[
<p>云原生环境既推动着现代创新，又支持弹性扩展，但也催生了传统边界型安全模型难以应对的新型漏洞。 据 <a href="https://orca.security/wp-content/uploads/2025/06/2025-State-of-Cloud-Security-Report-v2.pdf" target="_blank" rel="noreferrer noopener">Orca Security《2025 云安全现状报告》</a>显示，95% 的组织至少拥有一项支持横向移动的云资产，这让网络犯罪分子得以在云环境中隐秘活动而不被发现。 云原生安全通过在整个云生命周期内保护分布式工作负载、应用程序及基础设施，有效化解这一风险。 组织应遵循的一些顶级云原生安全实践包括采用<a href="https://www.keepersecurity.com/solutions/zero-trust-security/">零信任安全模型</a>、执行严格的访问管理策略，以此保障云运营的稳定性与可扩展性。</p>

<p>下文将详解各组织必循的七大实践，助力您优化云原生安全策略。</p>

<h2 class="wp-block-heading" id="h-1-adopt-a-zero-trust-security-model">1. 采用零信任安全模型</h2>

<p><a href="https://www.keepersecurity.com/resources/glossary/what-is-zero-trust/">零信任安全模型</a>是云原生环境安全防护的关键，因为动态工作负载与远程访问在这类环境中极为普遍。 传统边界型安全模型默认信任网络内部流量，而零信任安全模型的核心逻辑是：任何用户、身份或系统都不应被自动信任，即使其已处于环境内部。 在云原生架构中，资源通常分布于多家云服务商，落实零信任安全需对用户、系统及服务进行持续的身份验证与权限授权。 现代云环境中<a href="https://www.keepersecurity.com/resources/how-to-implement-zero-trust/">零信任安全</a>的典型落地方式包括：</p>

<ul class="wp-block-list">
<li><strong>服务间身份验证</strong>：云应用程序需在通信前完成相互验证，这与用户需要登录方可访问特定系统的逻辑一致。 服务间身份验证通过证书与词元验证每一项请求，确保没有任何服务被默认信任，进而落实零信任安全理念。</li>



<li><strong>网络分段</strong>：零信任安全模型不再对网络开放无差别访问，而是将其划分为更小、监控更严密的独立区域。 云原生平台通过零信任安全策略支持网络分段，依据预设规则限制访问权限，确保服务仅在确有必要且获得授权时进行通信。</li>
</ul>

<h2 class="wp-block-heading" id="h-2-enforce-strong-identity-and-access-management-iam">2. 执行严格的身份与访问管理 (IAM)</h2>

<p><a href="https://www.keepersecurity.com/blog/2022/07/03/the-complete-guide-to-identity-and-access-management-iam/">身份与访问管理</a> (IAM) 是云原生安全的核心组成部分，其核心作用是确保仅有合法身份能以<a href="https://www.keepersecurity.com/blog/2024/03/06/how-to-implement-the-principle-of-least-privilege/">最低特权访问原则</a>访问对应资源。 在基础设施快速扩容的动态云环境中，身份优先的安全机制能有效帮助组织防范未授权访问行为。 过度授权的身份、<a href="https://www.keepersecurity.com/blog/2025/04/18/common-mistakes-to-avoid-in-secrets-management/">硬编码机密</a>和管理不当的凭据，是网络犯罪分子常用的攻击途径，在 CI/CD 管道中尤为突出。 IAM 最佳实践包括：</p>

<ul class="wp-block-list">
<li><a href="https://www.keepersecurity.com/resources/glossary/what-is-role-based-access-control/"><strong>基于角色的访问控制</strong></a><strong> (RBAC)</strong>：依据用户的岗位职责分配相应权限。</li>



<li><a href="https://www.keepersecurity.com/resources/glossary/what-is-just-in-time-access/"><strong>即时</strong></a><strong> (JIT) 访问</strong>：通过授予限时、专用的权限，取消长期生效的访问权限。</li>



<li><strong>凭据与</strong><a href="https://www.keepersecurity.com/resources/glossary/what-is-secrets-management/"><strong>机密管理</strong></a>：安全存储并定期轮换服务账户凭据、API 词元及其他机密信息。</li>
</ul>

<p>许多组织借助 <a href="https://www.keepersecurity.com/">Keeper<sup>®</sup></a> 在云原生基础设施与 Kubernetes 环境中落地这些实践，同时依托其安全密码、机密及特权访问管理功能提供全方位保障。</p>

<h2 class="wp-block-heading" id="h-3-secure-containers-and-kubernetes">3. 保障容器与 Kubernetes 安全</h2>

<p>现代应用程序常通过容器与 <a href="https://www.keepersecurity.com/integrations/kubernetes/">Kubernetes</a> 进行交付，这类应用程序可广泛接触敏感数据，因此成为网络犯罪分子的重点攻击目标。 容器配置不当或 Kubernetes 仪表盘暴露，都可能引发严重的数据泄露事件。 为降低此类风险，组织应在部署前扫描容器镜像，及时识别安全漏洞与潜在恶意软件。 同时，需通过行为异常监控与实时威胁检测，为运行时的工作负载提供安全防护。 此外，还需执行网络分段、RBAC 等 Kubernetes 安全策略，以进一步降低未授权访问的风险。 实现跨集群与命名空间的全面可视性能帮助组织实时检测配置不当问题，并监控各云环境中的运行活动。</p>

<h2 class="wp-block-heading" id="h-4-shift-security-left-in-ci-cd-pipelines">4. 在 CI/CD 管道中落实安全左移</h2>

<p>“安全左移”是指在软件开发生命周期的初始阶段就融入安全机制，而非等到部署完成后再补救。 在云原生环境中，安全左移策略至关重要，可在配置不当与漏洞进入生产环境前将其拦截。 组织应将安全左移深度融入代码仓库、构建流水线及基础设施即代码 (IaC) 中，通过自动扫描与策略即代码保障配置安全。 通过将安全融入开发人员工作流的早期阶段，组织既能提升交付效率，又能确保 CI/CD 流水线各环节均统一执行安全策略。</p>

<h2 class="wp-block-heading" id="h-5-implement-continuous-monitoring-and-runtime-protection">5. 部署持续监控与运行时保护机制</h2>

<p>静态安全控制已无法适配现代云原生环境所需的速度与弹性扩展能力。 在这类环境中，基础设施频繁变更，新代码持续部署上线。 为掌握安全主动权，组织需对云原生安全具备全面可视性与管控能力，以此防范<a href="https://www.keepersecurity.com/blog/2024/08/14/top-ten-cybersecurity-threats/">高级网络威胁</a>并快速响应安全事件。 要有效落地云安全最佳实践，需持续监控跨集群的工作负载、及时发现<a href="https://www.keepersecurity.com/blog/2024/04/15/six-ways-to-prevent-privilege-escalation-attacks/">权限提升</a>等可疑行为，并在运行时安全事件发生时迅速响应。 借助合理的自动化配置与警报优先级排序，安全团队可将更多精力投入高级别威胁应对，进而提升组织在分布式云原生环境中的安全态势。</p>

<h2 class="wp-block-heading" id="h-6-protect-apis-and-microservices">6. 强化 API 与微服务安全防护</h2>

<p>API 与微服务是云原生环境的基础组件，但它们也会暴露大量互联入口，导致攻击面扩大，而网络犯罪分子可利用这些入口入侵关键系统。 为防范未授权访问，组织应通过严格的身份验证与授权机制<a href="https://www.keepersecurity.com/blog/2025/01/07/what-are-api-vulnerabilities/">保护 API</a>、借助 API 网关执行安全策略，并对服务间通信进行加密，实现数据全程安全防护。 保障每一次 API 交互的安全性、在微服务间执行最低特权访问原则，既能帮助组织强化云安全防护，又能契合零信任安全理念。</p>

<h2 class="wp-block-heading" id="h-7-automate-compliance-and-policy-enforcement">7. 实现合规与策略执行自动化</h2>

<p>由于云原生环境节奏迅猛，仅靠人工开展合规检查已难以满足需求。 在现代云环境中持续开展合规监控，需借助自动化管控手段，确保安全策略在基础设施与流水线中得到统一执行。 组织应使用策略即代码、自动加密和网络分段来执行安全与合规性规则，同时进行持续监控，以实时发现错误配置和合规违规行为。 合规自动化不仅能减少人工投入、提升审计就绪度，还能确保监管标准得到切实遵守。</p>

<h2 class="wp-block-heading" id="h-common-mistakes-in-cloud-native-security-practices">云原生安全实践中的常见误区</h2>

<p>即使是资源充足的组织，在现代环境中落实云原生安全时也可能陷入误区。 以下是各组织在云原生安全实践中最易犯的错误及相应后果：：</p>
<section id="summaryBlock-block_15836b9124f9c5cf8ca9800b5224bd60" class="summaryBlock">
    <div class="summaryContent">
        <ul>
<li aria-level="1"><b>依赖传统安全解决方案</b><span style="font-weight: 400;">：传统边界型安全解决方案存在明显防护盲区，缺乏保护容器化、临时工作负载所需的灵活性。</span></li>
<li aria-level="1"><b>将云安全视为事后补救措施</b><span style="font-weight: 400;">：部署后再进行安全修复不仅成本高昂，还存在极高风险。延迟融入安全机制会增加配置不当的概率，同时拖慢事件响应速度。</span></li>
<li aria-level="1"><b>缺乏跨环境可视性</b><span style="font-weight: 400;">：如果没有集中化监控，组织可能无法及时发现跨集群与服务的未授权访问或</span><a href="https://www.keepersecurity.com/blog/2024/01/26/how-to-detect-and-prevent-an-attackers-lateral-movement-in-your-network/"><span style="font-weight: 400;">横向移动行为</span></a><span style="font-weight: 400;">。</span></li>
<li aria-level="1"><b>工具冗余与配置失误</b><span>：使用过多互不关联的工具会导致策略执行不一致、配置失误及警报疲劳，进而降低运营效率、削弱安全防护能力</span></li>
</ul>
    </div>
</section>


<h2 class="wp-block-heading">借助 KeeperPAM<sup>®</sup> 筑牢云原生环境的安全防线</h2>

<p>云原生架构让组织能够更灵活、快速地开展规模化业务；然而，若缺乏现代安全实践支撑，这类环境会面临严重安全风险。 为了保护组织的云原生基础设施，应在整个云生命周期内持续落实自动化的云原生安全实践。 组织可通过 <a href="https://www.keepersecurity.com/privileged-access-management/">KeeperPAM</a> 践行零信任原则、保护工作负载并实现合规自动化，这些功能有助于缩小攻击面，同时在快节奏环境中保持安全防护的一致性。 KeeperPAM 助力组织在多云环境中执行最低特权访问原则、保护凭据安全，并<a href="https://www.keepersecurity.com/resources/glossary/what-is-privileged-session-management/">为特权会话提供全方位防护</a>。</p>

<p><a href="https://www.keepersecurity.com/trial/pam-free-trial/">即刻开启 KeeperPAM 免费试用</a>，轻松实现规模化合规管理，全面提升云原生安全防护水平。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>为什么我会收到一封 Instagram 密码重置邮件？</title>
		<link>https://www.keepersecurity.com/blog/zh-hans/2026/01/23/why-did-i-receive-an-instagram-password-reset-email/</link>
		
		<dc:creator><![CDATA[Ashley D'Andrea]]></dc:creator>
		<pubDate>Fri, 23 Jan 2026 15:15:52 +0000</pubDate>
				<category><![CDATA[新闻和活动]]></category>
		<category><![CDATA[instagram]]></category>
		<category><![CDATA[password reset]]></category>
		<category><![CDATA[phishing emails]]></category>
		<category><![CDATA[suspicious email]]></category>
		<guid isPermaLink="false">https://www.keepersecurity.com/blog/zh-hans/2026/01/23/why-did-i-receive-an-instagram-password-reset-email/</guid>

					<description><![CDATA[如果您在 2026 年 1 月初意外收到了来自 Instagram 的密码重置邮件，您并不是个例。 1 月初，]]></description>
										<content:encoded><![CDATA[
<p>如果您在 2026 年 1 月初意外收到了来自 Instagram 的密码重置邮件，您并不是个例。 1 月初，已有大量用户反映，他们收到了并非本人申请的密码重置邮件。 这一情况似乎源于 Instagram 的密码重置功能被触发，从而引发了用户对这些邮件真实性的广泛困惑。 尽管 Instagram 于 2026 年 1 月 10 日在公开声明中表示不存在数据泄露事件，且这些邮件本身是真实的，但此次事件再次说明：密码重置类消息极易被不法分子利用，用来诱骗用户泄露敏感信息。 为在未来更好地保护您的 Instagram 及其他在线账户，建议您避免与任何非预期的安全邮件互动，并尽可能启用<a href="https://www.keepersecurity.com/resources/glossary/what-is-multi-factor-authentication/">多因素身份验证</a>（MFA）。</p>

<p>继续阅读，了解这些 Instagram 邮件的详细情况、如何判断邮件是否属实、收到此类邮件时应如何应对，以及 <a href="https://www.keepersecurity.com/">Keeper<sup>®</sup></a> 如何帮助您提升网络安全防护。</p>

<h2 class="wp-block-heading" id="h-what-you-should-know-about-the-instagram-password-reset-emails">关于 Instagram 密码重置邮件您需要了解的内容</h2>
<section id="summaryBlock-block_a878b9ab5ebe2d8ca932b6bb872cb2c7" class="summaryBlock">
    <div class="summaryContent">
        <ul>
<li style="font-weight: 400;" aria-level="1"><a href="https://www.malwarebytes.com/blog/news/2026/01/received-an-instagram-password-reset-email-heres-what-you-need-to-know" target="_blank" rel="noopener"><b>2026 年 1 月 10 日前后</b></a>，<span style="font-weight: 400;">许多 Instagram 用户收到了密码重置电子邮件。</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Instagram 随后</span><a href="https://x.com/instagram/status/2010202301886238822" target="_blank" rel="noopener"><span style="font-weight: 400;">在 X 平台发布声明</span></a>，<span style="font-weight: 400;"/><b>确认未发生任何安全漏洞</b><span style="font-weight: 400;">，并表示其系统未遭到入侵。</span> </li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">公司解释称，</span>一名“外部人员”在<b>未获取用户账户访问权限的情况下</b>，触发了密码重置请求<span style="font-weight: 400;">。</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Instagram 向用户保证</span>，此次事件发生后，<b>用户账户依然安全</b>，<span style="font-weight: 400;">相关问题也已得到修复。</span></li>
<li style="font-weight: 400;" aria-level="1">Instagram 建议用户<b>忽略所有已发送的密码重置邮件</b>，<span>除非该请求确实由本人发起，否则无需采取任何行动。</span></li>
</ul>
    </div>
</section>


<h2 class="wp-block-heading">为什么这些 Instagram 邮件令人担忧</h2>

<p>用户收到的这些 Instagram 邮件之所以令人不安，是因为它们乍看之下与常见的<a href="https://www.keepersecurity.com/blog/2023/09/22/how-to-spot-phishing-emails/">网络钓鱼邮件</a>极为相似。 这些邮件使用了官方的 Instagram 品牌元素，并采用了网络犯罪分子在诈骗邮件中常见的话术，试图诱导用户泄露登录凭证，同时制造紧迫感和恐慌情绪。 当用户看到暗示有人正在尝试访问其 Instagram 账户的消息时，往往会在未充分思考的情况下点击链接或输入登录信息。</p>

<p>尽管 Instagram 表示并未发生安全入侵，但公司并未公开披露该滥用行为的发生方式或检测机制，这也凸显出一个更为严峻的问题：即便是合法的安全流程（如密码重置请求），同样可能被不当利用。 话虽如此，此次事件的一个积极方面在于，目前并无证据表明用户账户访问权限或密码因此次事件而直接遭到泄露。<a href="https://cyberinsider.com/malwarebytes-warns-of-instagram-data-breach-impacting-17-5-million-users/" target="_blank" rel="noreferrer noopener">CyberInsider</a> 指出，这名未具名的外部方可能利用了此前泄露的账户数据，例如在<a href="https://x.com/darkeye_team/status/1856158197255680195" target="_blank" rel="noreferrer noopener">早前数据泄露事件</a>中暴露的信息，不过这一说法尚未获得独立验证。 这进一步说明了，用户有必要及时了解自己的登录凭据是否已遭到泄露。</p>

<p><a href="https://www.keepersecurity.com/blog/2020/10/26/what-you-need-to-know-about-dark-web-monitoring/">暗网监控工具</a>可在用户的登录凭据出现在已知数据泄露事件中时实时发出警报，帮助用户第一时间采取应对行动。 使用<a href="https://www.keepersecurity.com/blog/2024/07/11/what-is-a-password-manager-2/">密码管理器</a>同样是提升网络安全的重要举措，它可以生成强度高且唯一的密码，防止密码重复使用，并降低凭据被盗带来的风险。</p>

<h2 class="wp-block-heading">如何判断来自 Instagram 的邮件是否真实</h2>

<p>尽管此次安全事件中的 Instagram 密码重置邮件本身是真实的，但其外观几乎与典型的钓鱼邮件无异，因此，学会验证邮件的真实性尤为重要。 以下是识别 Instagram 官方邮件时需要注意的要点：</p>

<ul class="wp-block-list">
<li><strong>检查发件人的邮箱域名</strong>：Instagram 的官方邮件通常来自以 “@mail.instagram.com” 结尾的邮箱地址。 但需要注意的是，攻击者可以伪造显示名称，因此不能仅凭域名作为唯一的判断依据。</li>



<li><strong>检查电子邮件页脚</strong>：Instagram 的官方邮件通常会在页脚中列出公司正式信息，包括 Meta 的公司地址。 如果邮件缺少上述信息，或排版格式显得异常，请在采取任何操作前保持警惕。</li>



<li><strong>点击前悬停查看链接</strong>：将鼠标移动到邮件中的链接上（不要点击），即可查看其实际指向地址。 如果链接未指向 Instagram 的官方网站，请不要点击。 如需<a href="https://www.keepersecurity.com/blog/2023/02/09/how-to-check-if-a-link-is-safe/">确认链接是否安全</a>，可在点击前将其粘贴至可信的链接检测工具中，例如 <a href="https://transparencyreport.google.com/safe-browsing/search" target="_blank" rel="noreferrer noopener">Google 透明度报告</a>。</li>



<li><strong>留意拼写和语法错误</strong>：钓鱼邮件往往存在用语生硬、排版混乱或拼写和语法错误，而正规公司通常会在发送前进行严格校对。</li>



<li><strong>即便是看起来正规的邮件也需保持警惕</strong>：即使这些邮件确实由 Instagram 发出，出于安全考虑，仍应避免点击非主动请求邮件中的链接，而应直接前往 Instagram 应用程序或官网重置密码。</li>
</ul>

<h2 class="wp-block-heading">如果您收到来自 Instagram 的可疑邮件，该如何应对？</h2>

<p>如果您收到来自 Instagram 的密码重置邮件，但无法确认其真实性，可按照以下步骤操作，<a href="https://www.keepersecurity.com/blog/2023/08/02/how-to-prevent-your-instagram-from-getting-hacked/">以防止账户遭到入侵</a>。</p>

<h3 class="wp-block-heading">切勿点击未经请求的链接</h3>

<p>如果您并未申请密码重置，请直接忽略该邮件。 一旦点击了潜在危险邮件中的链接，用户可能会被引导至伪造的登录页面，从而导致登录凭据被窃取。</p>

<h3 class="wp-block-heading">更改密码</h3>

<p>如果您担心有人可能已访问您的 Instagram 账户，请通过官方应用或官网更新密码。 请使用<a href="https://www.keepersecurity.com/blog/2023/01/12/weak-vs-strong-passwords-how-to-spot-the-difference/">强大且唯一的密码</a>，切勿在其他在线账户中重复使用。</p>

<h3 class="wp-block-heading">切勿回复此邮件</h3>

<p>Instagram 的官方安全邮件不需要任何回复。 如果回复，您可能会将个人信息泄露给冒充 Instagram 客服的诈骗者。</p>

<h3 class="wp-block-heading">启用多因素身份验证 (MFA)</h3>

<p>MFA 为 Instagram 账户增加额外验证步骤，从而提升安全防护层级。 Instagram 支持<a href="https://www.keepersecurity.com/blog/2023/06/27/types-of-multi-factor-authentication-mfa/">多种 MFA 方式</a>，包括身份验证器应用、短信验证以及 WhatsApp 验证。 不过，应尽量避免依赖短信验证，因为 SIM 卡交换可能导致验证码被拦截。 为获得最佳保护，<a href="https://www.keepersecurity.com/blog/2024/09/10/how-to-use-keeper-as-an-authenticator-app/">可使用如 Keeper 的认证应用</a>，其内置 TOTP 生成器可进一步保障账户安全。</p>

<h2 class="wp-block-heading">Keeper 如何助您提升网络安全</h2>

<p>使用 Keeper 等密码管理器，是保护 Instagram 及其他在线账户的最佳方法之一。 由于 Keeper <a href="https://www.keepersecurity.com/features/password-generator/">内置密码生成器</a>，不仅能有效避免密码重复使用，还可确保生成的密码足够长且复杂，从而显著提升安全性。 这样一来，即便您的 Instagram 凭证遭到泄露，其他在线账户也能避免在“撞库攻击”中受到牵连。 当您将 Instagram 密码更新为强且唯一的密码后，Keeper 会自动为您存储并管理，无需再费心记住所有新的高强度密码。 此外，即使不慎点击了恶意链接，<a href="https://www.keepersecurity.com/features/autofill/">Keeper 的自动填充功能</a>也能提供额外防护，因为它只会在合法网站上自动填写登录信息。</p>

<h2 class="wp-block-heading">使用 Keeper，全方位保护您的 Instagram 账户</h2>

<p>尽管此次安全事件源于 Instagram 发送的合法邮件，但钓鱼邮件依然是网络犯罪分子诱导用户泄露凭证的常见手段。 学会识别来自 Instagram 及其他公司的可疑邮件，是保障网络安全的关键一步。 不过，使用 Keeper 这样的密码管理器，同样是为所有账户创建并安全存储强且唯一密码的重要保障。 借助 <a href="https://www.keepersecurity.com/personal-breachwatch.html">BreachWatch<sup>®</sup></a>，一旦您的任何凭证出现在已知的数据泄露或暗网交易中，系统将第一时间向您发出实时警报。 Keeper 为您在 Instagram 及所有在线平台上提供所需的可视化监测与全面防护。</p>

<p>立即<a href="https://www.keepersecurity.com/get-keeper.html">开启 Keeper 的 30 天免费试用</a>，全面提升防御网络威胁的能力。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>圣安娜儿童癌症研究所借助 Keeper 加强数据安全和协作。</title>
		<link>https://www.keepersecurity.com/blog/zh-hans/2026/01/15/st-anna-ccri-strengthens-data-security-and-collaboration-with-keeper/</link>
		
		<dc:creator><![CDATA[Aleksandra Kwiatkowska]]></dc:creator>
		<pubDate>Thu, 15 Jan 2026 17:57:05 +0000</pubDate>
				<category><![CDATA[网络安全]]></category>
		<guid isPermaLink="false">https://www.keepersecurity.com/blog/zh-hans/2026/01/15/st-anna-ccri-strengthens-data-security-and-collaboration-with-keeper/</guid>

					<description><![CDATA[圣安娜儿童癌症研究所（St. Anna Children’s Cancer Research Institut]]></description>
										<content:encoded><![CDATA[
<p>圣安娜儿童癌症研究所（St. Anna Children’s Cancer Research Institute, CCRI）位于奥地利维也纳，是欧洲领先的儿童癌症研究中心之一。 作为一家拥有 250 多名员工的<a href="https://www.keepersecurity.com/industries/healthcare/">医疗机构</a>，圣安娜儿童癌症研究所需要一款操作简便的企业密码管理工具，以便团队高效、安全地管理数字资源。 研究团队每天都处理敏感的科学数据、患者信息以及共享的数字资源，这些数据在跨部门和实验室协作中必须保持高度安全。 保护这些信息不仅关乎合规，更是维护研究完整性和患者信任的关键所在。</p>

<p>由于之前的密码管理器给员工带来了麻烦，后来又发生了公共安全事件，圣安娜儿童癌症研究所转而求助于 <a href="https://www.keepersecurity.com/">Keeper Security</a>，希望获得一个现代化的安全平台，让团队能够快速采用，并在日常工作中放心使用。</p>

<h2 class="wp-block-heading" id="h-legacy-tools-put-sensitive-data-at-risk">旧工具使敏感数据面临风险。</h2>

<p>圣安娜儿童癌症研究所因其遗留密码管理器遭遇了广泛不满。 许多非技术员工完全避开了原有工具，因为其界面复杂混乱，不仅无法简化工作流程，反而拖慢了日常任务的处理速度。 因此，一些人不得不依赖不安全的方式来存储和共享重要凭证，例如<a href="https://www.keepersecurity.com/resources/spreadsheets-and-sticky-notes-are-insecure/">共享电子表格或手写记录</a>。</p>

<p>在管理层面，信息技术（IT）团队缺乏对系统、凭证、数据、文档等访问权限的可视化掌控。 对于临时研究人员和轮换员工的凭证管理，始终是一大挑战。 由于对原有工具缺乏信心，研究所意识到亟需一个安全可靠的解决方案，这一方案不仅要支持其科研使命，还能随机构的发展而扩展。</p>

<h2 class="wp-block-heading" id="h-a-security-upgrade-people-actually-wanted-to-use">这就是人们真正愿意使用的安全升级。</h2>

<p>Keeper 提供了一个安全、用户友好的平台，将强大的密码和<a href="https://www.keepersecurity.com/features/passkey-management/">密钥保护</a>与圣安娜CCRI所需的可用性结合在一起。 简洁直观的用户界面让技术人员和非技术人员都能轻松上手，同时，<a href="https://www.keepersecurity.com/customer-success-portal/">易获取的培训</a>资源和简明的入职流程帮助组织快速适应和使用新系统。 借助 Keeper 的自动<a href="https://docs.keeper.io/en/enterprise-guide/importing">导入工具</a>，IT 团队提前完成了记录迁移并清理了遗留数据。 Keeper 还与研究所的身份供应商实现<a href="https://www.keepersecurity.com/integrations.html">集成</a>，简化了新研究人员的用户配置流程，并支持对短期员工的账号注销管理。</p>

<p><a href="https://www.keepersecurity.com/enterprise.html">Keeper Enterprise Password Manager</a> 建立在<a href="https://www.keepersecurity.com/resources/zero-knowledge-for-ultimate-password-security/">零知识加密</a>模型之上， 确保保管库中的数据完全加密，只有用户本人可以访问或查看自己的保管库。 团队还部署了 <a href="https://www.keepersecurity.com/breachwatch.html">BreachWatch®</a> 进行暗网监控，并启用<a href="https://www.keepersecurity.com/advanced-reporting-alerts-module.html">高级报告与警报模块</a>（ARAM）。 这些附加功能能够及时检测泄露或被攻破的密码，通过内置报告和警报机制强化凭证安全管理。</p>

<p>切换到 Keeper 后不久，圣安娜儿童癌症研究所注意到：</p>

<ul class="wp-block-list">
<li><strong>改进的用户管理：</strong>身份提供商集成<a href="https://www.keepersecurity.com/blog/2025/07/09/how-it-admins-can-use-keeper-to-onboard-and-offboard-employees-securely/">简化了研究人员的入职与离职流程</a>。</li>



<li><strong>协作优化：</strong><a href="https://docs.keeper.io/enterprise-guide/folders">共享文件夹</a>和<a href="https://www.keepersecurity.com/features/one-time-share/">一次性共享功能</a>让团队能够安全访问和共享凭证，同时不影响研究进展。</li>



<li><strong>可见性增强：</strong><a href="https://www.keepersecurity.com/features/admin-console/">管理控制台</a>为 IT 提供了密码使用的实时洞察，执行密码策略，并支持基于角色的访问控制，从而明确谁可以访问特定凭证和系统。</li>



<li><strong>研究所安全提升：</strong>Keeper 标准化了密码管理实践，加强了对敏感研究数据的保护。</li>
</ul>

<h2 class="wp-block-heading" id="h-security-strengthened-collaboration-improved-adoption-achieved">安全性得到加强。 协作得到改善。 采纳已实现。</h2>

<p>Keeper 平台一上线，效果立竿见影。 员工积极使用 Keeper，因为它支持并优化了工作流程，而不是给工作增加阻碍。 共享文件夹和一次性共享功能让实验室、管理员以及轮换团队的日常任务更加顺畅。</p>

<p>IT 部门也终于能够实时掌握密码健康状况和凭证使用情况，从而实现更主动、更高效的安全管理。 以<a href="https://www.keepersecurity.com/security.html">零知识加密</a>为基础，圣安娜儿童癌症研究所大幅加强了对敏感研究和运营系统的保护。</p>

<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>从 IT 安全来看，最大的隐患在于桌面便签的使用以及密码和凭证的不安全存储。 而就终端用户的接受度而言，支持记录和文件共享的协作功能是关键要素。 Keeper 之所以更受认可，正是因为其协作功能远比用户以往使用的任何方案都更为简便。  </p>



<p class="has-text-align-right">–Ingomar Schmickl | 圣安娜儿童癌症研究所 IT 负责人</p>
</blockquote>

<h2 class="wp-block-heading" id="h-strengthen-your-organisation-s-security-with-keeper">利用 Keeper 加强组织的安全性</h2>

<p>圣安娜儿童癌症研究所的经验表明，科学和使命驱动型组织如何在不减慢协作速度的情况下保护敏感数据。 通过使用 Keeper 标准化凭证管理，研究所恢复了信任，提升了可见性，并为员工提供了一款既能支持又能优化其复杂日常工作的工具。</p>

<p>随着基于凭证和身份的<a href="https://www.keepersecurity.com/blog/2024/09/06/are-cyber-attacks-increasing/">网络威胁</a>日益复杂，确保密码管理安全对于保护组织最敏感的数据和关键系统至关重要。立即<a href="https://www.keepersecurity.com/trial/start-enterprise-trial/">开始您的 Keeper Enterprise 密码管理器免费试用</a>。</p>

<div class="wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-fill"><a class="wp-block-button__link has-black-color has-text-color has-background has-link-color wp-element-button" href="https://www.keeper.io/hubfs/PAM-Reports/St-Anna-Case-Study-EN.pdf" style="background-color:#ffc700">阅读完整案例研究</a></div>
</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>全球科技公司使用 Keeper 来保护和管理其密码</title>
		<link>https://www.keepersecurity.com/blog/zh-hans/2026/01/15/global-tech-firm-secures-and-manages-its-passwords-with-keeper/</link>
		
		<dc:creator><![CDATA[Aleksandra Kwiatkowska]]></dc:creator>
		<pubDate>Thu, 15 Jan 2026 17:50:35 +0000</pubDate>
				<category><![CDATA[网络安全]]></category>
		<guid isPermaLink="false">https://www.keepersecurity.com/blog/zh-hans/2026/01/15/global-tech-firm-secures-and-manages-its-passwords-with-keeper/</guid>

					<description><![CDATA[这家总部位于英国的全球技术服务提供商拥有 11,000 多名员工，在为金融、电信、媒体、零售和医疗保健行业的客]]></description>
										<content:encoded><![CDATA[
<p>这家总部位于英国的全球技术服务提供商拥有 11,000 多名员工，在为金融、电信、媒体、零售和医疗保健行业的客户提供服务的同时，也在迅速扩大规模。 在幕后，其信息技术 (IT) 和安全团队面临日益严峻的挑战：密码工具过多、对访问控制的可见性有限，以及随着<a href="https://www.keepersecurity.com/threats/">网络威胁</a>变得日益复杂，合规差距也在不断扩大。 该公司的经历反映了更广泛的行业趋势。 根据 <a href="https://www.keeper.io/hubfs/Identity-AI-Zero-Trust-Global-Conference-Report-EN.pdf" target="_blank" rel="noreferrer noopener">Keeper Security 的见解报告</a>，该报告基于 370 多名网络安全专业人士的反馈，仅有 12% 的英国受访者认为自己已为 AI 驱动的攻击做好了充分准备。 这些发现凸显了各组织在身份和凭据安全方面的准备程度存在显著差距。  </p>

<p>为了应对这些挑战，该公司求助于 Keeper<sup>®</sup>，以统一安全性、提高可见性并恢复对其庞大且分布广泛的员工队伍的控制。</p>

<h2 class="wp-block-heading" id="h-gaps-in-credential-management">凭据管理方面的差距</h2>

<p>在这家全球科技公司内部，员工依赖于密码管理器和临时解决方案的组合。 一些<a href="https://www.keepersecurity.com/resources/spreadsheets-and-sticky-notes-are-insecure/">团队使用电子表格</a>，而其他团队则在本地存储密码或在不同系统间重复使用密码。 这些不一致的做法造成了严重的盲点，同时还存在凭据管理不善和缺乏控制的问题。 安全团队难以回答关于谁有权访问哪些内容，以及共享凭据是否得到安全处理等关键问题。  </p>

<p>合规团队也感受到了压力。 由于必须严格遵守监管要求和 ISO 标准，而缺乏集中式系统导致难以执行政策或进行可靠的审计。 正如一位领导者所说：</p>

<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>我们希望将密码管理统一到一个安全的解决方案下，以便我们的网络安全团队进行审查和管理。  </p>



<p class="has-text-align-right">&#8211; 项目交付管理负责人</p>
</blockquote>

<h2 class="wp-block-heading" id="h-moving-to-a-unified-platform">迁移到统一平台</h2>

<p>在比较了多种解决方案后，该组织选择了 Keeper，因其具备强大的安全性、易用性，以及将所有团队都整合到基于<a href="https://www.keepersecurity.com/solutions/zero-trust-security/">零信任</a>和<a href="https://www.keepersecurity.com/resources/zero-knowledge-for-ultimate-password-security/">零知识</a>架构的集中式凭据管理平台的能力。 Keeper 成为了整个组织可以信赖的安全、统一的系统。</p>

<p><strong>Keeper 脱颖而出的原因：</strong></p>

<ul class="wp-block-list">
<li><strong>集中管理</strong>：所有密码和<a href="https://www.keepersecurity.com/features/passkey-management/">通行密钥</a>的单一安全平台。</li>



<li><strong>易于采用</strong>：界面简单，部署迅速且培训资源清晰明了。</li>



<li><a href="https://www.keepersecurity.com/security.html"><strong>高级安全</strong></a>：多因素身份验证 (MFA)、端到端加密、<a href="https://www.keepersecurity.com/features/password-sharing/">安全共享</a>和基于角色的访问控制。</li>



<li><strong>成本效益：</strong>透明的定价和高度评价的企业支持。</li>
</ul>

<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>我们为团队提供了终端用户培训和管理员培训。 这是一个非常直观的界面，我们的实施体验非常顺利。  </p>



<p class="has-text-align-right">&#8211; 项目交付管理负责人</p>
</blockquote>

<h2 class="wp-block-heading" id="h-how-keeper-improved-the-firm-s-security">Keeper 如何提升公司的安全性</h2>

<p>将 Keeper 推广给 11,000 多名员工后，该组织获得了之前一直缺失的集中控制。 IT 部门终于可以在一个地方执行强密码策略、监控凭据安全状况并管理访问权限。 主要成果包括：</p>

<ul class="wp-block-list">
<li><strong>更强大的安全性和合规性</strong>：Keeper 加强了组织的安全态势，并支持 ISO 和其他合规性要求。 现在，中央仪表板可让 IT 部门实时了解凭据活动。</li>



<li><strong>更快的入职和离职</strong>：现在，只需几秒钟就能配置或撤消访问权限。 Keeper 还通过标准化密码和密钥的共享方式，<a href="https://www.keepersecurity.com/blog/2025/07/09/how-it-admins-can-use-keeper-to-onboard-and-offboard-employees-securely/">改善了团队之间的协作</a>。</li>



<li><strong>更好的安全性和可见性</strong>：通过<a href="https://www.keepersecurity.com/keeper-sso-connect.html">单点登录 (SSO) 集成</a>，员工使用现有凭据登录 Keeper，并安全访问不支持 SSO 的应用程序。<a href="https://www.keepersecurity.com/features/autofill/">KeeperFill® 等功能</a>简化了网站和应用的自动填充。</li>



<li><strong>用户采用率高</strong>：<strong> </strong>Keeper 简洁的界面和<a href="https://www.keepersecurity.com/features/browser-extension/">浏览器扩展</a>让所有员工，甚至非技术人员，都能轻松上手。 得益于面向企业用户的家庭方案，采用率进一步提高。</li>
</ul>

<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>团队非常喜欢 Keeper 提供一个免费家庭方案。 这是一个额外的福利，让用户的采用速度更快。  </p>



<p class="has-text-align-right">&#8211; 项目交付管理负责人</p>
</blockquote>

<p><a href="https://www.keeper.io/hubfs/2025-Anonymous-UK-Case-Study-EN_UK.pdf"></a></p>

<div class="wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-black-color has-text-color has-background has-link-color wp-element-button" href="https://www.keeper.io/hubfs/2025-Anonymous-UK-Case-Study-EN_UK.pdf" style="background-color:#ffc700">阅读完整案例研究</a></div>
</div>

<h2 class="wp-block-heading" id="h-protect-your-organisation-s-credentials-with-keeper">使用 Keeper 保护组织的凭据</h2>

<p>随着基于凭据和身份的<a href="https://www.keepersecurity.com/blog/2024/09/06/are-cyber-attacks-increasing/">网络威胁日益先进</a>，安全管理和共享密码对于保护组织最敏感的数据和关键系统至关重要。立即<a href="https://www.keepersecurity.com/trial/start-enterprise-trial/">开始免费试用</a> Keeper Enterprise 密码管理器。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Atlassian Williams F1 车队如何借助 KeeperPAM® 实现全球特权访问安全</title>
		<link>https://www.keepersecurity.com/blog/zh-hans/2026/01/13/how-atlassian-williams-f1-team-secures-privileged-access-worldwide-with-keeperpam/</link>
		
		<dc:creator><![CDATA[Lauren Clark]]></dc:creator>
		<pubDate>Tue, 13 Jan 2026 15:01:18 +0000</pubDate>
				<category><![CDATA[网络安全]]></category>
		<guid isPermaLink="false">https://www.keepersecurity.com/blog/zh-hans/2026/01/13/how-atlassian-williams-f1-team-secures-privileged-access-worldwide-with-keeperpam/</guid>

					<description><![CDATA[一级方程式是一项由速度、精度与数据共同定义的运动。 对于 Atlassian Williams F1 Team]]></description>
										<content:encoded><![CDATA[
<p>一级方程式是一项由速度、精度与数据共同定义的运动。 对于 <a href="https://www.keepersecurity.com/racing/">Atlassian Williams F1 Team</a> 而言，这支在 F1 历史上斩获 9 次车队总冠军、7 次车手总冠军的传奇车队，系统特权访问的安全性与赛车战略同等关键。 车队每个赛季在 20 多个国家展开运营，需要一套强大而可靠的网络安全解决方案，既能保护数 TB 级的敏感数据，又能确保赛道内外始终保持巅峰性能。</p>

<p>在 Keeper Security 这一值得信赖的合作伙伴支持下，Atlassian Williams F1 Team 借助 <a href="https://www.keepersecurity.com/privileged-access-management/">KeeperPAM</a>®，在全球范围内安全管理其特权系统访问。这一基于零信任、零知识架构的特权访问管理解决方案，使车队在高速运转的同时，全面守护最敏感的资产与数据。</p>

<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>如今，拥有一位能够帮助我们保护并妥善守护赛道上产生的所有高度机密数据的合作伙伴，已成为不可或缺的基础。</p>



<p class="has-text-align-right"><strong>– Carlos Sainz | 一级方程式车手，Atlassian Williams 车队</strong></p>
</blockquote>

<figure class="wp-block-embed aligncenter is-type-video is-provider-vimeo wp-block-embed-vimeo wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" title="Keeper Security x Atlassian Williams F1 Team Case Study" src="https://player.vimeo.com/video/1147836652?dnt=1&amp;app_id=122963" width="500" height="281" frameborder="0" allow="autoplay; fullscreen; picture-in-picture; clipboard-write; encrypted-media; web-share" referrerpolicy="strict-origin-when-cross-origin"></iframe>
</div></figure>

<h2 class="wp-block-heading" id="h-the-challenge-defending-data-on-a-global-track"><strong>挑战：在全球范围内保护数据</strong></h2>

<p>Williams 面临着一个高度复杂的 IT 环境。 每个比赛周末，数百台设备在各大洲之间流转，在高压环境下接入不同的网络系统。</p>

<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>通常，一台计算机只会部署在一栋建筑内——而我们的设备却遍布全球。 无论身处何地，我们都必须确保技术体系始终安全可靠。</p>



<p class="has-text-align-right"><strong>— James Vowles｜Atlassian Williams F1 Team 车队领队</strong></p>
</blockquote>

<p>管理这种高度动态的访问模式，意味着需要在多个团队、系统和地域之间持续进行凭证的配置与撤销。 KeeperPAM 提供直观易用的界面，将凭证、连接、机密信息、端点及特权访问统一集中于一个安全保险库中进行管理。</p>

<h2 class="wp-block-heading" id="h-a-zero-trust-pit-strategy-for-cybersecurity"><strong>网络安全领域的零信任“维修区”策略</strong></h2>

<p>KeeperPAM 为 Williams 提供了一体化平台，助力其在高度分布式的员工体系中实现特权访问的安全防护与高效管理。 核心能力包括：</p>

<ul class="wp-block-list">
<li><strong>特权凭据防护</strong>—— 密码、通行密钥等特权凭证统一托管并安全存储于 Keeper Vault 中。</li>



<li><strong>一流的安全架构—— 基于<a href="https://www.keepersecurity.com/security.html">零知识与零信任架构</a></strong>，保险库内的所有数据与连接均采用全程加密，杜绝明文暴露，确保每位用户对其保险库拥有完全掌控权。</li>



<li><strong>自动化与即时访问（JIT）</strong> —— 自动化配置、强制执行<a href="https://www.keepersecurity.com/resources/glossary/what-is-multi-factor-authentication/">多因素认证（MFA）</a>以及零常设权限策略，有效降低 IT 运维负担，同时显著提升团队敏捷性。<br/></li>
</ul>

<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>对我们而言，任何合作关系的关键，在于双方品牌是否能够目标一致、协同共进。 而这一点，在与 Keeper 的合作中得到了充分体现。</p>



<p class="has-text-align-right"><strong>——James Vowles | Atlassian Williams F1 Team 车队领队</strong></p>
</blockquote>

<h2 class="wp-block-heading" id="h-results-securing-every-lap-on-and-off-the-track"><strong>成果：守护赛道内外的每一圈</strong></h2>

<p>KeeperPAM 彻底重塑了 Williams 的整体安全态势，同时推动运营更加高效、灵活。 车队如今已对最高特权用户全面实施 PAM 策略，将凭证安全存储于零知识保险库中，实现从全球任意地点发起的快速且安全的连接。  </p>

<ul class="wp-block-list">
<li><strong>更高的安全性与可见性</strong>—— 特权会话可通过 SSH、RDP、VNC 以及数据库等多种协议进行记录与审计。</li>



<li><strong>高度的用户采用率</strong>—— KeeperPAM 直观易用的界面显著减少支持工单，使“最安全的路径”自然成为用户的默认选择，同时不牺牲使用体验。</li>



<li><strong>全球运营信心</strong>—— 从英国 Grove 的总部，到遍布 20 多个国家的赛道现场，Williams 能够在任何网络、任何设备上安全运行。</li>
</ul>

<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>当你观察我们的赛道现场团队时，会发现 Keeper 做得非常出色的一点在于：它让阻力最小的路径同时成为最安全的路径。这意味着终端用户用得舒心，也让我倍感安心。</p>



<p class="has-text-align-right"> <strong>— Harry Wilson｜前 Atlassian Williams F1 Team 信息安全主管</strong></p>
</blockquote>

<h2 class="wp-block-heading" id="h-driving-the-future-of-privileged-access-management"><strong>引领特权访问管理的未来。</strong></h2>

<p>Williams 在 KeeperPAM 上取得的成功，充分印证了<a href="https://www.keepersecurity.com/blog/2024/04/10/what-are-the-five-pillars-of-zero-trust-security/">零信任</a>与零知识安全架构在守护当今最具挑战性的全球化运营中的关键价值。 通过将特权访问管理整合至一个统一、直观的平台，Keeper 实现了速度、合规性与前所未有的可视化能力，在整个 F1 赛季的每一个关键转折点，都为团队注入更强信心。</p>

<div class="wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-black-color has-text-color has-background has-link-color wp-element-button" href="https://www.keeper.io/hubfs/Atlassian-Williams-F1-Team-Case-Study.pdf" style="background-color:#ffc700">阅读完整案例研究</a></div>
</div>

<p>立即<a href="https://www.keepersecurity.com/pam-demo-request/">申请演示</a>或<a href="https://www.keepersecurity.com/pam-free-trial/">开启免费试用</a>，<strong></strong>全面守护您最敏感的数据，提升对特权账户的可见性与掌控力，以 KeeperPAM 为您的整个组织构建坚实防线——这是 Atlassian Williams F1 Team 信赖的特权访问管理解决方案。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Model Context Protocol 如何重新定义 AI 代理的零信任安全</title>
		<link>https://www.keepersecurity.com/blog/zh-hans/2026/01/05/how-the-model-context-protocol-is-redefining-zero-trust-for-ai-agents/</link>
		
		<dc:creator><![CDATA[Ashley D'Andrea]]></dc:creator>
		<pubDate>Mon, 05 Jan 2026 17:08:05 +0000</pubDate>
				<category><![CDATA[PAM]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[ai agents]]></category>
		<category><![CDATA[keeperPAM]]></category>
		<category><![CDATA[zero trust]]></category>
		<category><![CDATA[zero trust security]]></category>
		<guid isPermaLink="false">https://www.keepersecurity.com/blog/zh-hans/2026/01/05/how-the-model-context-protocol-is-redefining-zero-trust-for-ai-agents/</guid>

					<description><![CDATA[随着人工智能 (AI) 代理可自主访问关键系统、在无实时人工监督的情况下执行操作，其自主性不断增强，正从生产力]]></description>
										<content:encoded><![CDATA[
<p>随着人工智能 (AI) 代理可自主访问关键系统、在无实时人工监督的情况下执行操作，其自主性不断增强，正从生产力工具演变为活跃的<a href="https://www.keepersecurity.com/resources/glossary/what-are-non-human-identities/">非人类身份</a> (NHI) ，这类身份与服务帐户、API 密钥类似，需要与人类用户同等的监督与管控措施。 这种转变扩大了组织的攻击面，带来了新的安全风险，具体体现在云基础设施内的权限过高问题，以及 NHI 的横向移动隐患。 当 AI 代理遭到入侵时，网络犯罪分子可利用提示注入手段操纵代理，使其执行未授权操作、窃取凭据或在云环境中横向移动。</p>

<p>为了应对这些挑战，组织必须重新思考零信任安全原则在自主 AI 代理场景中的落地方式。 Model Context Protocol (MCP) 提出了一套上下文驱动的框架，通过强调身份、访问权限与操作意图，管控 AI 代理访问工具和数据的方式，助力组织将<a href="https://www.keepersecurity.com/resources/glossary/what-is-zero-trust/">零信任</a>原则应用于每一次机器驱动交互的核心环节。</p>

<p>继续阅读，了解更多关于 MCP 的信息，包括其如何落地零信任原则，以及 Keeper<sup>®</sup> 如何为 AI 代理构建零信任安全体系。</p>

<h2 class="wp-block-heading" id="h-what-is-the-model-context-protocol-mcp">什么是 Model Context Protocol (MCP)？</h2>

<p>Model Context Protocol (MCP) 是由 <a href="https://www.anthropic.com/news/model-context-protocol" target="_blank" rel="noreferrer noopener">Anthropic</a> 推出的一项开放标准，旨在安全管控 AI 代理在企业环境中自主访问工具、数据与系统的行为。 MCP 摒弃了让 AI 代理基于静态或宽泛的访问控制策略运行的模式，转而强调将上下文信息嵌入 AI 代理发出的每一项请求。 例如，MCP 不会授予 AI 代理对整个数据库的全量读取权限，而是会评估特定查询在特定时间、针对特定任务是否应被允许，仅调取完成该任务所需的特定访问权限。 该架构可确保 AI 的操作行为透明可追溯，且符合组织的政策与安全要求。</p>

<p>MCP 在实时赋予 AI 代理操作上下文、并管控其行为方面发挥着重要作用。 通过在每一次交互中嵌入上下文信息，MCP 可帮助组织基于<a href="https://www.keepersecurity.com/resources/glossary/what-is-least-privilege-access/">最低特权访问</a>原则和风险决策机制，持续验证 NHI 的合法性，从而降低现代 AI 场景特有的攻击风险。 基于上下文感知的方案，可让安全团队精准评估访问请求的发起主体、发起原因及发起方式。 因此，MCP 可助力 AI 代理从高风险身份转变为零信任环境内的受管控实体，让组织得以在不影响安全性与可见性的前提下，扩大 AI 技术的应用规模。</p>

<h2 class="wp-block-heading" id="h-how-mcp-enables-zero-trust-principles-in-ai-workflows">MCP 如何在 AI 工作流中执行零信任原则</h2>

<p>传统零信任安全模型是为人类用户设计的，而非可能受受损工作流影响的自主 AI 代理。 若缺乏持续的身份验证，AI 代理可能会在不知情的情况下执行恶意指令、复用已泄露的凭据，或为权限提升与横向移动创造可乘之机。 MCP 将零信任原则扩展至 AI 驱动的工作流，确保每一项操作都经过持续验证、严格管控且全程可审计。 基于 MCP，AI 代理的每一项请求都会结合身份、任务、环境等上下文信息进行评估，以适应不断变化的场景条件。 例如，负责部署代码的 DevOps AI 代理，其权限可能被限制在特定环境与特定时长内；而客服 AI 代理则仅能访问解决工单所需的客户记录。 当代理的任务或操作范围发生变化时，其访问权限可被重新验证或直接撤销，以此强化持续验证机制。</p>

<p>这种实时认证方式可减少凭据泄露风险，避免 AI 代理访问超出其既定用途的系统。 对 AI 代理实施访问时长限制，可在各环境中落实最低特权访问原则，同时降低凭据泄露风险。 此外，MCP 可对 AI 代理的自主操作进行上下文日志记录，进而提升行为可见性与可追溯性，安全工具可利用这些日志开展会话记录、审计及事件响应工作。</p>

<h2 class="wp-block-heading" id="h-securing-ai-agent-workflows-with-keeperpam">借助 KeeperPAM 保障 AI 代理工作流安全</h2>

<p>尽管 MCP 明确了上下文信息在 AI 交互中的应用方式，但组织仍需<a href="https://www.keepersecurity.com/resources/glossary/what-is-privileged-access-management/">特权访问管理</a> (PAM) 解决方案来落实零信任原则。<a href="https://docs.keeper.io/en/keeperpam/secrets-manager/integrations/model-context-protocol-mcp-for-ai-agents-docker">KeeperPAM<sup>®</sup> 结合上下文感知控制、零知识加密与基于策略的自动化技术，保障 AI 驱动工作流的安全</a>，全程不会泄露凭据，也不会影响业务运营。</p>
<section id="summaryBlock-block_a3064ccee3b9c782221b098d97cbb1ff" class="summaryBlock">
    <div class="summaryContent">
        <ul>
<li aria-level="1"><b>上下文感知密钥管理与会话控制</b><span style="font-weight: 400;">：KeeperPAM 支持 AI 代理基于身份、角色及运行时上下文动态调取密钥，无需硬编码凭据。借助 </span><a href="https://www.keepersecurity.com/secrets-manager.html"><span style="font-weight: 400;">Keeper Secrets Manager</span></a><span style="font-weight: 400;">，所有访问行为均由策略驱动且持续接受评估，确保每一个 AI 代理在每一项任务与每一次会话中，都仅能获得最小权限访问。</span></li>
<li aria-level="1"><b>为 AI 代理提供限时无凭据的访问权限</b><span style="font-weight: 400;">：Keeper 支持人类身份与 NHI 的</span><a href="https://www.keepersecurity.com/resources/glossary/what-is-just-in-time-access/"><span style="font-weight: 400;">即时</span></a><span style="font-weight: 400;"> (JIT) 访问，杜绝长期权限的存在。凭据</span><a href="https://www.keepersecurity.com/blog/2024/04/08/keeper-protects-from-stolen-credentials-with-secure-time-limited-access/"><span style="font-weight: 400;">仅在必要时</span></a><span style="font-weight: 400;">发放，并会在任务完成后自动失效，从而缩小攻击面。</span></li>
<li aria-level="1"><b>采用零知识架构的端到端加密技术</b><span style="font-weight: 400;">：基于</span><a href="https://www.keepersecurity.com/resources/zero-knowledge-for-ultimate-password-security/"><span style="font-weight: 400;">端到端加密技术</span></a><span style="font-weight: 400;">，密钥永远不会以明文形式暴露给 AI 代理或 Keeper 自身。该安全级别可让 AI 代理在不接触敏感凭据的前提下制定决策、执行操作，完美契合零信任原则。</span></li>
<li aria-level="1"><b>CI/CD 集成与临时隧道</b><span style="font-weight: 400;">：KeeperPAM 可与 CI/CD 流水线及基础设施自动化工具集成，同时避免密钥出现在源代码与配置文件中。临时访问权限与安全隧道的结合，可让 AI 代理与关键系统交互时，无需留存凭据以备后续使用。</span></li>
<li aria-level="1">针对 AI 驱动自动化场景的 <a href="https://www.keepersecurity.com/connection-manager.html"><b>PAM 协议支持</b></a><b/><span style="font-weight: 400;">：KeeperPAM 原生支持 </span><a href="https://www.keepersecurity.com/solutions/ssh-key-management/"><span style="font-weight: 400;">SSH</span></a><span style="font-weight: 400;">、RDP 及 SQL 协议，助力 AI 代理在策略的统一管控下，安全实现基础设施管理、</span><a href="https://www.keepersecurity.com/solutions/remote-database-access/"><span style="font-weight: 400;">远程访问</span></a><span style="font-weight: 400;">及数据库操作的自动化。</span></li>
<li aria-level="1"><b>会话记录、策略执行与 RBAC</b><span style="font-weight: 400;">：所有 AI 驱动</span>的<a href="https://www.keepersecurity.com/solutions/privileged-session-management/"><span style="font-weight: 400;">特权会话</span></a><span style="font-weight: 400;">均可通过</span><a href="https://www.keepersecurity.com/solutions/role-based-access-control/"><span style="font-weight: 400;">基于角色的访问控制</span></a><span style="font-weight: 400;"> (RBAC) 实施监控、记录与管控。这不仅能全面掌握 AI 代理的自主操作行为，还能确保 NHI 始终遵循最小权限访问原则。当系统检测到高风险行为时，</span><a href="https://www.keepersecurity.com/features/keeper-ai/"><span style="font-weight: 400;">KeeperAI</span></a><span style="font-weight: 400;"> 会自动终止相关会话。</span></li>
</ul>
    </div>
</section>


<h2 class="wp-block-heading">构建可信赖的 AI 系统</h2>

<p>随着 AI 代理在企业环境中的全面普及，零信任安全已成为保障机器驱动访问安全、自主运行的关键要素。 MCP 提供了一套基础上下文层，可支持组织在规模化应用场景中，持续验证 AI 代理的身份、意图及访问权限。 为了提升现代安全防护水平，组织需要在可与 MCP 集成的成熟 PAM 解决方案中，构建零信任管控能力。 通过与 MCP 的集成，KeeperPAM 可提供特权访问与密钥管理能力，助力组织在不泄露凭据、不丢失行为可见性的前提下，安全落地 AI 驱动的工作流。</p>

<p>立即<a href="https://www.keepersecurity.com/trial/pam-free-trial/">开启 KeeperPAM 免费试用</a>，为您组织内的所有 AI 代理提供零信任安全防护。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>KeeperPAM 如何与 CNAPP 集成</title>
		<link>https://www.keepersecurity.com/blog/zh-hans/2026/01/02/how-keeperpam-integrates-with-cnapp/</link>
		
		<dc:creator><![CDATA[Ashley D'Andrea]]></dc:creator>
		<pubDate>Fri, 02 Jan 2026 15:42:27 +0000</pubDate>
				<category><![CDATA[PAM]]></category>
		<category><![CDATA[cloud security]]></category>
		<category><![CDATA[cloud-native application protection platforms]]></category>
		<category><![CDATA[cnapp]]></category>
		<category><![CDATA[keeperPAM]]></category>
		<guid isPermaLink="false">https://www.keepersecurity.com/blog/zh-hans/2026/01/02/how-keeperpam-integrates-with-cnapp/</guid>

					<description><![CDATA[随着云原生环境日益动态，企业需在工作负载安全、可见性与控制之间取得平衡，从而确保特权访问管理高效可靠。 云原生]]></description>
										<content:encoded><![CDATA[
<p>随着云原生环境日益动态，企业需在工作负载安全、可见性与控制之间取得平衡，从而确保特权访问管理高效可靠。 云原生应用保护平台（CNAPPs）能够帮助安全团队发现云基础设施中的漏洞和配置问题，但通常无法在会话或连接层直接实施特权访问控制。 鉴于这一安全空白，组织需要部署类似 <a href="https://www.keepersecurity.com/privileged-access-management/">KeeperPAM<sup>®</sup> 的特权访问管理（PAM）解决方案</a>，与 CNAPP 集成，将风险洞察转化为可执行的访问控制措施。 KeeperPAM 采用零信任、零知识架构，帮助组织降低攻击面、取消常驻访问，并在不干扰运营的情况下保障云工作负载的安全访问。</p>

<p>继续阅读，了解 CNAPPs 与 KeeperPAM 的更多信息，以及将两者整合如何助力组织构建更完善的云安全策略。</p>

<h2 class="wp-block-heading" id="h-what-is-a-cnapp-and-why-does-it-matter">什么是 CNAPP？它为何至关重要？</h2>

<p>CNAPP 是一种统一的安全方案，旨在在整个软件开发生命周期内保护现代云原生应用。 CNAPP 将<a href="https://www.keepersecurity.com/resources/glossary/what-is-cloud-security-posture-management/">云安全态势管理</a>（CSPM）和<a href="https://www.keepersecurity.com/resources/glossary/what-is-cloud-infrastructure-entitlement-management-ciem/">云基础设施权限管理</a>（CIEM）功能整合到同一平台，实现对配置错误和权限过度的集中可视化管理。 流行的 CNAPP 解决方案包括 <a href="https://www.wiz.io/platform" target="_blank" rel="noreferrer noopener">Wiz</a>、<a href="https://www.paloaltonetworks.com/prisma/cloud" target="_blank" rel="noreferrer noopener">Prisma Cloud</a> 和 <a href="https://www.microsoft.com/en-ca/security/business/microsoft-defender" target="_blank" rel="noreferrer noopener">Microsoft Defender for Cloud</a>，它们均旨在帮助安全团队识别高风险威胁，并在开发生命周期的早期进行优先处理。</p>

<p>云原生环境高度动态且分布广泛，传统安全方法已难以满足需求。 由于权限调整和工作负载扩展，组织面临诸多挑战，包括攻击面扩大以及<a href="https://www.keepersecurity.com/blog/2023/12/14/how-to-protect-an-enterprise-database-from-privilege-abuse/">特权滥用</a>风险增加。 幸好，CNAPPs 可为云工作负载提供近乎实时的可视化和风险洞察，帮助团队在不断演进的环境中更高效地执行安全策略。</p>

<h2 class="wp-block-heading" id="h-what-is-keeperpam">KeeperPAM 是什么？</h2>

<p><a href="https://www.keepersecurity.com/blog/2025/02/18/revolutionizing-privileged-access-management-with-keeperpam/">KeeperPAM 是一款云原生 PAM 解决方案</a>，可在混合云和多云环境中保障关键基础设施的访问安全。 它将企业密码管理、密钥管理与特权会话管理整合为一个统一平台。 通过集中存储和监控特权凭据，KeeperPAM 帮助组织通过即时访问（JIT）<a href="https://www.keepersecurity.com/blog/2024/11/14/how-to-eliminate-standing-access-in-your-organization/">消除常驻访问</a>，减少凭证扩散，并在服务器、应用及数据库中执行最小权限策略。</p>

<p><a href="https://www.keepersecurity.com/blog/2024/12/30/just-in-time-jit-access-vs-just-enough-privilege-jep/">KeeperPAM</a> 基于零信任、零知识架构，支持即时访问（JIT），同时确保凭据不被泄露。 它支持会话监控与录制，并配备<a href="https://www.keepersecurity.com/solutions/remote-browser-isolation/">远程浏览器隔离</a>（RBI）等功能，使组织能够控制和审计特权操作，同时防止恶意软件风险。 作为<a href="https://www.keepersecurity.com/blog/2025/03/28/on-prem-vs-cloud-pam-which-should-you-choose/">云原生解决方案</a>，KeeperPAM 可快速部署且对基础设施影响最小，非常适合快速迭代的 DevOps 团队。 Keeper 已入选 <a href="https://www.keepersecurity.com/gartner-magic-quadrant-pam/">2025 Gartner<sup>®</sup> PAM 魔力象限<sup>TM</sup></a>，进一步巩固其作为帮助组织现代化特权访问策略的可信解决方案的地位。</p>

<h2 class="wp-block-heading" id="h-how-does-keeperpam-integrate-with-cnapps">KeeperPAM 如何与云原生应用防护平台（CNAPPs）实现集成？</h2>

<p><a href="https://www.keepersecurity.com/integrations/">KeeperPAM 与 CNAPP 集成</a>，保障云原生应用、工作负载及流水线的特权访问安全。 虽然 CNAPP 可帮助组织识别云安全风险，但像 KeeperPAM 这样的解决方案，对于在访问层和会话层实施最小权限策略及零信任安全至关重要。 以下是 KeeperPAM 对 CNAPP 的重要补充方式：</p>
<section id="summaryBlock-block_d28b79b3a9e31ecfa977cc9c8b238541" class="summaryBlock">
    <div class="summaryContent">
        <ul>
<li aria-level="1"><b>基于 API 的机密注入 CI/CD 管道</b><span style="font-weight: 400;"/>：通过直接集成到 CI/CD 流水线，KeeperPAM 使云原生应用和工作负载在运行时可安全访问机密，消除了硬编码凭据，并降低了<span style="font-weight: 400;">整个软件开发生命周期</span>中的<a href="https://www.keepersecurity.com/blog/2025/08/20/how-keeper-prevents-secrets-sprawl-in-devops-environments/"><span style="font-weight: 400;">机密扩散</span></a>风险。</li>
<li aria-level="1"><b>利用身份提供商 (IdPs) 实施基于角色的访问调配</b><span style="font-weight: 400;">：KeeperPAM 与 Azure、Okta、Ping 等 IdP 集成，执行符合组织策略的 </span><a href="https://www.keepersecurity.com/resources/glossary/what-is-role-based-access-control/"><span style="font-weight: 400;">RBAC（基于角色的访问控制）</span></a><span style="font-weight: 400;">，确保访问调配基于身份、角色及审批流程，并可结合 CNAPP 提供的云风险洞察。</span></li>
<li aria-level="1"><b>安全访问云原生工作负载</b><span style="font-weight: 400;">：KeeperPAM 保护 CNAPP 监控的相同云原生应用和工作负载，包括容器、虚拟机、Kubernetes 集群及云数据库。KeeperPAM 与 CNAPP 协同，使组织能够实时发现安全风险，并主动管理对敏感资源的特权访问。</span></li>
<li aria-level="1"><b>云资源零信任隧道</b><span style="font-weight: 400;">：特权访问通过零信任隧道授予，无需</span> <a href="https://www.keepersecurity.com/blog/2024/08/19/remote-browser-isolation-rbi-vs-virtual-private-networks-vpns/"><span style="font-weight: 400;">VPN</span></a><span style="font-weight: 400;"> 或入站防火墙端口。通过在用户访问云资源时强制零信任访问，KeeperPAM 可最大限度降低攻击面，同时确保对云原生基础设施的安全访问。</span></li>
<li aria-level="1"><b>特权会话监控与记录</b><span style="font-weight: 400;">：KeeperPAM 提供实时</span><a href="https://www.keepersecurity.com/resources/glossary/what-is-privileged-session-management/"><span style="font-weight: 400;">特权会话监控和记录</span></a><span style="font-weight: 400;">，为安全团队提供完整可视性。结合</span><a href="https://www.keepersecurity.com/features/keeper-ai/"><span style="font-weight: 400;">KeeperAI </span></a> 增强功能，<span style="font-weight: 400;">KeeperPAM 可助力组织执行 JIT 访问、检测异常行为，并可根据策略或风险信号自动终止会话。</span></li>
</ul>
    </div>
</section>


<h2 class="wp-block-heading">通过零信任特权访问，全面保护您的 CNAPP 堆栈</h2>

<p>CNAPP 对于组织识别现代云环境中的安全风险至关重要，但单靠可视性可能不足以防御网络攻击。 为降低云安全风险，组织应采用类似 KeeperPAM 的 PAM 解决方案，在 CNAPP 监控的云资源中实施最小权限访问和零信任安全策略。 通过将 KeeperPAM 与 CNAPP 集成，安全团队可实时发现风险，并在特权会话中执行恰当的访问控制。 KeeperPAM 提供零信任特权访问，完善您的 CNAPP 堆栈，有助于防止凭证滥用、取消常驻访问，并降低云原生环境的攻击面。</p>

<p><a href="https://www.keepersecurity.com/trial/pam-free-trial/">立即免费试用 KeeperPAM</a>，优化您的云安全策略。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Keeper Security 获得了 FedRAMP High 对特权访问管理的授权</title>
		<link>https://www.keepersecurity.com/blog/zh-hans/2025/12/23/keeper-security-achieves-fedramp-high-authorization-for-privileged-access-management/</link>
		
		<dc:creator><![CDATA[Kim Howard]]></dc:creator>
		<pubDate>Tue, 23 Dec 2025 22:51:25 +0000</pubDate>
				<category><![CDATA[公共部门]]></category>
		<guid isPermaLink="false">https://www.keepersecurity.com/blog/zh-hans/2025/12/23/keeper-security-achieves-fedramp-high-authorization-for-privileged-access-management/</guid>

					<description><![CDATA[随着联邦机构面临日益复杂的网络威胁，保护高影响力系统和敏感的非机密数据已成为首要任务。 为满足这一需求，Kee]]></description>
										<content:encoded><![CDATA[
<p>随着联邦机构面临日益复杂的网络威胁，保护高影响力系统和敏感的非机密数据已成为首要任务。 为满足这一需求，Keeper Security 已获得其 Keeper Security Government Cloud (KSGC) 平台在高影响级别的 FedRAMP<sup>®</sup> 认证授权，从而增强了其保护美国联邦政府最敏感非机密工作负载的能力。</p>

<p>根据 FedRAMP High 要求，此认证确认 Keeper 符合云服务提供商最严格的联邦网络安全标准。 它使联邦民事机构能够在 FIPS 199 规定的高影响环境中安全部署 Keeper 的零信任、完全加密的<a href="https://www.keepersecurity.com/resources/glossary/what-is-privileged-access-management/">特权访问管理</a> (PAM) 平台。</p>

<h2 class="wp-block-heading" id="h-building-on-a-strong-foundation-of-federal-trust">建立在坚实的联邦信任基础之上</h2>

<p>Keeper 的 <a href="https://marketplace.fedramp.gov/products/FR2116544598A" target="_blank" rel="noreferrer noopener">FedRAMP High 授权</a>建立在其于 2022 年 8 月获得的 FedRAMP 中级授权基础之上，并加强了公司长期以来致力于保护政府关键系统的承诺。 这些里程碑反映了 Keeper 致力于遵循最严格的美国政府网络安全标准，并帮助机构安全地实现现代化。</p>

<p>“获得 FedRAMP High 授权凸显了 Keeper 已做好准备，能够为在最严苛环境中运作的机构提供保护，”Keeper Security 网络安全合规总监 Zoya Schaller 表示。 “这项授权证明了我们安全计划的成熟度以及我们在技术和组织控制方面的独特优势。我们很荣幸能够帮助联邦机构满怀信心地推进其使命。”</p>

<h2 class="wp-block-heading" id="h-what-fedramp-high-means-for-federal-agencies">FedRAMP High 对联邦机构意味着什么</h2>

<p>联邦风险与授权管理计划 (FedRAMP) 为美国<a href="https://www.keepersecurity.com/industries/federal-government/">政府机构</a>使用的云服务提供了一个标准化的评估、授权和持续监控框架。 FedRAMP High 基线适用于那些一旦发生安全事件就可能对机构运营、资产或个人造成严重或灾难性影响的系统。</p>

<p>通过获得 FedRAMP High 授权，Keeper Security 使机构能够：</p>

<ul class="wp-block-list">
<li>保护高影响力的非机密数据</li>



<li>加强零信任安全架构</li>



<li>降低与特权凭据相关的风险</li>



<li>加速安全的云采用</li>
</ul>

<p>该授权确认 KSGC 已根据 NIST SP 800-53 Rev. 5 高基线控制进行了独立评估，并满足了联邦机构所要求的运营、技术和组织安全要求。</p>

<h2 class="wp-block-heading" id="h-a-unified-zero-trust-pam-platform-for-government">面向政府的统一、零信任 PAM 平台</h2>

<p><a href="https://www.keepersecurity.com/government-cloud/">KSGC</a> 是一个云原生、零信任的 PAM 平台，旨在减少由凭据、机密和特权帐户所造成的攻击面。 与孤立的安全工具不同，KSGC 为 PAM 提供了统一的方法，简化了部署流程，同时加强了保护。</p>

<p>核心功能包括：</p>

<ul class="wp-block-list">
<li>凭据与机密管理</li>



<li>AI 支持的特权会话监控与威胁响应</li>



<li>零信任网络访问 (ZTNA)</li>



<li>端点特权管理</li>



<li>远程浏览器隔离</li>
</ul>

<p>这些功能结合在一起，使机构能够在混合和云环境中执行最低权限访问，消除凭据蔓延，并实时了解特权活动。</p>

<p>KSGC 与联邦身份供应商无缝集成，并支持 CAC 和 PIV 智能卡身份验证，符合 FIPS 201 和 NIST SP 800-63 身份保证要求。 该系统基于<a href="https://www.keepersecurity.com/resources/zero-knowledge-for-ultimate-password-security/">零知识</a>架构构建，数据在传输和静止状态下均完全加密，确保只有授权机构和用户拥有对其数据和加密密钥的专属访问权限。 该架构可抵御勒索软件、内部威胁和基于凭据的攻击，同时提供可操作的网络安全见解。 此外，该平台还符合 NIST 和《国际武器贸易条例》(ITAR) 等严格的监管框架。</p>

<p>Keeper 为全球超过 85,000 个组织提供保护，其中包括美国主要的联邦机构，如司法部、能源部、交通部、内政部、联邦紧急事务管理署 (FEMA) 和美国国家航空航天局 (NASA)。 要了解有关 Keeper 为联邦机构提供的 FedRAMP High 授权 PAM 解决方案的更多信息，请访问 <a href="http://keepersecurity.com/federal-government">KeeperSecurity.com/fedramp</a>或联系 fedramp@keepersecurity.com。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>为 CMMC 执法做好准备：保护 CUI 的必要步骤</title>
		<link>https://www.keepersecurity.com/blog/zh-hans/2025/12/19/get-ready-for-cmmc-enforcement-essential-steps-to-secure-cui/</link>
		
		<dc:creator><![CDATA[Kim Howard]]></dc:creator>
		<pubDate>Fri, 19 Dec 2025 17:28:04 +0000</pubDate>
				<category><![CDATA[公共部门]]></category>
		<guid isPermaLink="false">https://www.keepersecurity.com/blog/zh-hans/2025/12/19/get-ready-for-cmmc-enforcement-essential-steps-to-secure-cui/</guid>

					<description><![CDATA[美国国防部 (DoD) 于 2020 年初推出了其网络安全成熟度模型认证 (CMMC) 计划，旨在加强国防工业]]></description>
										<content:encoded><![CDATA[
<p>美国国防部 (DoD) 于 2020 年初推出了其<a href="https://dodcio.defense.gov/CMMC/" target="_blank" rel="noreferrer noopener">网络安全成熟度模型认证</a> (CMMC) 计划，旨在加强国防工业基础 (DIB) 的网络安全，并确保处理受控非机密信息 (CUI) 的承包商符合由美国国家标准与技术研究院 (NIST) 制定的严格网络安全标准。</p>

<p>2025 年 11 月 10 日，<a href="https://www.crowell.com/en/insights/client-alerts/finally-the-cmmc-final-rule-dod-completes-cmmc-rulemaking-ushering-in-new-era-in-dod-cybersecurity" target="_blank" rel="noreferrer noopener">美国国防部针对 CMMC 计划的最终采购规定</a>正式生效，这意味着国防部的合同将开始包含强制性的 CMMC 要求，并将在未来几年内逐步实施。</p>

<p>CMMC 有三个级别，各级别的要求各不相同。 CMMC 1 级包含 15 项控制措施，适用于仅涉及联邦合同信息 (FCI) 但不涉及 CUI 的合同。 承包商必须进行自我评估；无需第三方评估。 CMMC 2 级包含 110 项控制措施，并与 NIST SP 800-171 控制措施保持一致。 这是与 CUI 签订合同的必要条件。 许多合同要求通过 CMMC 第三方评估机构 (C3PAO) 的第三方评估获得 CMMC 2 级认证。 最后，CMMC 3 级要求增加 24 项加强的安全控制，并且所有合同都需要第三方评估。</p>

<h2 class="wp-block-heading" id="h-the-new-cmmc-timeline">新的 CMMC 时间表</h2>

<p>美国国防部计划在未来几年推出 CMMC。 以下是每个阶段对处理 CUI 的承包商的意义以及当前的<a href="https://www.webcti.com/cmmc-timeline-news/" target="_blank" rel="noreferrer noopener">时间表</a>：</p>

<ul class="wp-block-list">
<li><strong>第 1 阶段</strong>已经启动，处理 CUI 的承包商必须自行评估其是否达到 CMMC 2 级要求，才有资格获得国防部合同。 在某些情况下，美国国防部也可能要求对第 2 级进行第三方审计。  </li>



<li><strong>第 2 阶段</strong>将于 2026 年 11 月启动，2 级合同将要求第三方认证，而不仅仅是自我评估。</li>



<li><strong>第 3 阶段</strong>将于 2027 年 11 月启动，除非延迟，否则所有新合同都必须获得 CMMC 3 级第三方认证。 国防部可能会将某些合同的 CMMC 3 级要求推迟到选择期。</li>



<li><strong>第 4 阶段</strong>是最后一个阶段，将于 2028 年 11 月启动。 CMMC 要求将适用于所有适用的合同。</li>
</ul>

<h2 class="wp-block-heading" id="h-what-this-means-now-for-contractors">这对承包商现在意味着什么</h2>

<p>如果您的组织处理 CUI 或 FCI，未来的招标将包括 CMMC 要求。 要做好准备，请重点关注以下步骤：</p>

<ul class="wp-block-list">
<li><strong>验证云合规性</strong>：CMMC 要求任何存储或处理 CUI 的云服务获得 FedRAMP 认证（或同等认证）。 使用云服务提供商的组织应评估其每一份云服务合同，并核实该提供商是否已获得 FedRAMP 中等认证。</li>



<li><strong>定义您的 CUI 环境</strong>：映射 CUI 所在的位置，并识别与其交互的系统、网络、应用程序和用户。</li>



<li><strong>审查所有 110 项 2 级控制措施</strong>：确定差距，记录哪些类别需要额外支持，并确定补救措施的优先级。 一些 2 级类别包括访问控制 (AC)、意识和培训、审计和问责 (AU) 以及配置管理 (CM)。</li>



<li><strong>记录所有内容</strong>：保持清晰的访问策略、审计和配置记录。 无论您是进行自我评估还是准备接受第三方评估，拥有清晰的文档都将缩短实现 CMMC 全面合规所需的时间。</li>
</ul>

<h2 class="wp-block-heading" id="h-why-privileged-access-management-matters-and-how-keeper-can-help">为什么特权访问管理很重要，以及 Keeper 如何提供帮助</h2>

<p><a href="https://www.keepersecurity.com/resources/glossary/what-is-privileged-access-management/">特权访问管理</a> (PAM) 解决方案管理和保护有权访问高度敏感系统和数据的帐户，从而降低网络攻击的风险。 PAM 解决方案可以帮助组织满足 CMMC 的许多控制要求，特别是与访问控制 (AC)、身份识别和身份验证 (IA) 以及系统和通信保护 (SC) 相关的控制要求。</p>

<p>如今，典型的安全团队往往缺乏对组织密码安全状况的全面了解。<a href="https://www.keepersecurity.com/government-cloud/">Keeper Security Government Cloud</a> (KSGC) 通过提供密码重复使用和凭据泄露的可见性，以及使组织能够设置和监控密码策略，从而弥补了这一差距。 KSGC 还会监控并提醒管理员注意薄弱环节，从而在网络安全事件发生前主动进行风险管理。</p>

<p>KSGC 获得了 <a href="https://www.keepersecurity.com/fedramp/">FedRAMP 高级授权</a>，这使其成为需要保护敏感信息的国防部承包商的理想选择。<a href="https://www.keepersecurity.com/blog/2024/10/30/how-keeper-helps-businesses-comply-with-the-new-cmmc-ruling/">Keeper 帮助企业遵守</a>这些不断发展的 CMMC 控制要求，通过解决关键的密码安全和访问管理需求，减轻了展示符合 <a href="https://www.keepersecurity.com/cmmc/">CMMC</a> 控制要求的负担。</p>

<p>为了帮助组织理解 Keeper 在 CMMC 框架中的作用，Keeper 最近与一位第三方 CMMC 专家合作，将 Keeper 的功能映射到特定的 CMMC 控制中。 这位专家名叫 Jacob Hill，是 <a href="https://tekfused.com/marketplace/" target="_blank" rel="noreferrer noopener">TEKFused</a> 的首席执行官，该公司提供治理、风险与合规性 (GRC) 认证。 Hill 拥有 17 年以上的经验，拥有 WGU 的网络安全硕士学位，并持有多项认证，包括 CMMC 认证评估员、CMMC 临时讲师、CISSP-ISSEP 和 CySA+。 他还发表过 CVE 相关研究，其<a href="https://grclab.com/blog/cmmc" target="_blank" rel="noreferrer noopener">安全研究</a>曾被 Brian Krebs 和 Infosecurity 杂志报道。</p>

<div class="wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-black-color has-text-color has-background has-link-color wp-element-button" href="https://www.keeper.io/hubfs/Keeper-CMMC-Controls-Analysis.xlsx" style="background-color:#ffc700">下载 Keeper CMMC 控制分析</a></div>
</div>

<p class="has-text-align-center"><strong>*免责声明：点击上面的按钮将下载文件到您的计算机。</strong></p>

<p>通过将有意识的网络安全实践、强大的访问管理策略以及像 KSGC 这样的平台相结合，承包商能够加快准备速度，领先于合规要求，并为承接国防部合同做好准备。立即<a href="https://www.keepersecurity.com/demo/request-demo/">请求演示</a>，了解更多信息。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IAM 和 IGA 有什么区别？</title>
		<link>https://www.keepersecurity.com/blog/zh-hans/2025/12/18/whats-the-difference-between-iam-and-iga/</link>
		
		<dc:creator><![CDATA[Ashley D'Andrea]]></dc:creator>
		<pubDate>Thu, 18 Dec 2025 17:40:27 +0000</pubDate>
				<category><![CDATA[PAM]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[Identity Access Management]]></category>
		<category><![CDATA[identity governance and administration]]></category>
		<category><![CDATA[IGA]]></category>
		<category><![CDATA[keeperPAM]]></category>
		<guid isPermaLink="false">https://www.keepersecurity.com/blog/zh-hans/2025/12/18/whats-the-difference-between-iam-and-iga/</guid>

					<description><![CDATA[随着网络威胁日益复杂，组织仅依靠防火墙和传统密码策略已无法充分保护敏感数据。 现代身份安全策略的两大核心组成部]]></description>
										<content:encoded><![CDATA[
<p>随着网络威胁日益复杂，组织仅依靠防火墙和传统密码策略已无法充分保护敏感数据。 现代身份安全策略的两大核心组成部分是身份与访问管理(IAM)和身份治理与管理 (IGA)。 IAM 侧重于身份验证及系统安全访问的实现，IGA 则确保访问权限配置合规且持续受到监控。 IAM 与 IGA 的核心区别在于，IAM 管控“谁能访问敏感信息”，IGA 则确保“该访问行为符合组织政策”。 简单来说，IAM 如同“肌肉”，负责强制执行访问权限；IGA 则像“大脑”一样，负责定义和治理访问政策。</p>

<p>继续阅读，了解 IAM 和 IGA 是什么，它们有何不同，以及为什么组织需要二者协同来提升整体安全态势。</p>

<h2 class="wp-block-heading" id="h-what-is-iam">什么是 IAM？</h2>

<p><a href="https://www.keepersecurity.com/blog/2022/07/03/the-complete-guide-to-identity-and-access-management-iam/">身份与访问管理</a> (IAM) 是一套政策与流程框架，确保仅合规用户能在必要时访问所需资源。 IAM 负责身份验证、强制实施认证流程，并授予用户跨应用程序、系统及 IT 环境的合规访问权限。 简而言之，IAM 专注于访问赋能，确保员工、合作伙伴及已验证用户能安全访问工作所需的工具与数据。 IAM 通常包含以下功能：</p>
<section id="summaryBlock-block_c22570cde29349e29aabf84fdf5698bd" class="summaryBlock">
    <div class="summaryContent">
        <ul>
<li aria-level="1"><b>认证与授权</b><span style="font-weight: 400;">：IAM 验证用户身份真实性，并明确其认证后的操作权限范围。</span></li>
<li aria-level="1"><b>单点登录 (SSO)</b><span style="font-weight: 400;">：</span><a href="https://www.keepersecurity.com/resources/glossary/what-is-single-sign-on/"><span style="font-weight: 400;">SSO</span></a><span style="font-weight: 400;"> 支持用户通过单次登录访问多个应用，提升工作效率并减少密码疲劳。</span></li>
<li aria-level="1"><b>多因素身份验证 (MFA)</b><span style="font-weight: 400;">: </span><a href="https://www.keepersecurity.com/resources/glossary/what-is-multi-factor-authentication/"><span style="font-weight: 400;">MFA</span></a><span style="font-weight: 400;"> 要求用户在用户名和密码之外提供额外验证因素（如生物识别认证或</span><a href="https://www.keepersecurity.com/blog/2023/12/20/what-is-a-one-time-password-otp/"><span style="font-weight: 400;">一次性密码</span></a><span style="font-weight: 400;"> (OTP)，新增一层安全保障，降低未授权访问风险。</span></li>
<li aria-level="1"><b>基于角色的访问控制 (RBAC)</b><span>：</span><a href="https://www.keepersecurity.com/resources/glossary/what-is-role-based-access-control/"><span>RBAC 根据组织内的用户角色分配访问权限</span></a><span>，确保访问权限的一致性与最低特权原则，避免不必要的高权限分配。IAM 在运行时强制执行 RBAC，IGA 则持续治理和审查这些角色分配。</span></li>
</ul>
    </div>
</section>


<h2 class="wp-block-heading">什么是 IGA？</h2>

<p><a href="https://www.keepersecurity.com/blog/2025/10/29/how-keeperpam-integrates-with-iga-platforms/">身份治理与管理</a> (IGA) 为组织的 IAM 流程增加了监督、问责与管控机制。 IAM 实时强制执行访问控制，IGA 则确保访问权限始终合规且与内部政策保持一致。 IGA 可清晰呈现谁拥有访问权限、权限用途及应保留时长等关键信息。 IGA 工具并非替代 IAM，而是协调和治理 IAM 系统所执行的访问决策。 IGA 的主要功能包括：</p>
<section id="summaryBlock-block_3abb58f61031ae304380bdb878252f3c" class="summaryBlock">
    <div class="summaryContent">
        <p></p>
<ul class="wp-block-list"></p>
<li><strong>身份生命周期管理 (ILM)</strong>：当员工加入或离职时，IGA 会自动完成访问权限的配置、修改及注销操作。ILM 通过确保用户仅能访问工作所需资源，<a href="https://www.keepersecurity.com/blog/2025/12/17/simplifying-identity-lifecycle-management-with-keeper/">降低安全风险</a>。</li>
<li><strong>访问认证与审核</strong>：IGA 定期开展访问权限审核，确保权限配置始终合规，助力<a href="https://www.keepersecurity.com/blog/2024/03/12/what-is-privilege-creep/">防范特权膨胀</a>。</li>
<li><strong>策略执行与审计跟踪</strong>：通过基于策略的访问控制和详细<a href="https://www.keepersecurity.com/blog/2025/01/10/what-is-an-audit-trail-importance-and-steps-to-implement-it/">审计跟踪</a>，IGA 为合规审计及内部调查提供支持。</li>
<p></ul>
<p></p>
    </div>
</section>


<h2 class="wp-block-heading">IAM 与 IGA：核心差异</h2>

<p>IAM 与 IGA 协同工作，在组织内发挥着不同但互补的作用。 IAM 专注于访问管理，确保用户能实时完成认证并访问所需资源。 IAM 侧重于运营层面，负责处理用户登录或执行任务时的身份验证、授权及权限授予等日常操作。 相比之下，IGA 负责管理身份生命周期及访问治理政策，明确谁应获得访问权限及授权依据。 IGA 制定访问规则、管理权限配置，并持续开展审查，确保权限始终合规。</p>

<table id="tablepress-172" class="tablepress tablepress-id-172">
<thead>
<tr class="row-1">
	<th class="column-1"><b>Feature</b></th><th class="column-2"><b>IAM</b></th><th class="column-3"><b>IGA</b></th>
</tr>
</thead>
<tbody>
<tr class="row-2">
	<td class="column-1"><b>Purpose</b></td><td class="column-2">Enables secure access</td><td class="column-3">Governs and audits access</td>
</tr>
<tr class="row-3">
	<td class="column-1"><b>Main focus</b></td><td class="column-2">Authentication, authorization and permissions</td><td class="column-3">Identity lifecycle management and compliance</td>
</tr>
<tr class="row-4">
	<td class="column-1"><b>Access timing</b></td><td class="column-2">Controls access at runtime (in real time)</td><td class="column-3">Defines and reviews access in advance; does not enforce runtime access but governs policies used by IAM</td>
</tr>
<tr class="row-5">
	<td class="column-1"><b>Compliance support</b></td><td class="column-2">Operational compliance support (limited governance depth)</td><td class="column-3">Strong support for audits and access certifications</td>
</tr>
<tr class="row-6">
	<td class="column-1"><b>Real-time access decisions</b></td><td class="column-2">Yes, enforces access instantly</td><td class="column-3">No, but influences IAM decisions through policy frameworks</td>
</tr>
</tbody>
</table>


<h2 class="wp-block-heading">为什么组织需要同时部署 IAM 与 IGA？</h2>

<p>IAM 与 IGA 是互补的解决方案，二者共同构成完整的身份安全策略。 IAM 提供操作控制措施，验证用户身份并实时强制执行访问权限；IGA 则对这些访问权限进行治理，确保其合规性并持续接受审查。 现代身份安全策略既需要实时访问控制执行，也需要长期权限治理，尤其适用于混合云、多云及高合规要求环境。</p>

<p>这两个系统在诸多身份相关流程中相互衔接，例如<a href="https://www.keepersecurity.com/blog/2024/05/24/best-practices-for-securely-onboarding-employees/">员工入职</a>和<a href="https://www.keepersecurity.com/blog/2025/07/09/how-it-admins-can-use-keeper-to-onboard-and-offboard-employees-securely/">离职</a>流程。 例如，IGA 定义决定用户访问范围的政策，IAM 则在用户登录应用或服务时强制执行这些政策。 在访问权限审查中，IGA 识别不必要或过度的访问权限，IAM 则负责撤销这些权限。 IAM 与 IGA 通过最低特权访问和持续验证相结合，为<a href="https://www.keepersecurity.com/solutions/zero-trust-security/">零信任安全</a>提供支撑。</p>

<h2 class="wp-block-heading">借助 KeeperPAM<sup>®</sup> 强化身份安全</h2>

<p>现代安全策略既需要 IAM 的运营控制能力，也需要 IGA 的治理能力，以应对<a href="https://www.keepersecurity.com/blog/2024/08/14/top-ten-cybersecurity-threats/">复杂的网络威胁</a>。 当 IAM 与 IGA 协同部署时，用户能在合适的时间获得合规访问权限，每一项访问决策均与内部政策及更广泛的合规要求保持一致。  </p>

<p><a href="https://www.keepersecurity.com/privileged-access-management/">KeeperPAM<sup>®</sup></a> 作为零信任<a href="https://www.keepersecurity.com/resources/glossary/what-is-privileged-access-management/">特权访问管理</a> (PAM) 解决方案，直接契合这一战略，可保护凭据、机密、特权帐户及端点——这些都是网络犯罪分子的常见攻击目标。 凭借机密管理、自动凭据轮换、RBAC、特权会话记录以及与 IAM 工具的无缝整合，KeeperPAM® 可帮助组织将身份安全延伸至特权层级。</p>

<p><a href="https://www.keepersecurity.com/trial/pam-free-trial/">立即免费试用 KeeperPAM®</a>，构建融合 IAM 与 IGA 的现代化零信任身份安全策略。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>借助 Keeper 简化身份生命周期管理</title>
		<link>https://www.keepersecurity.com/blog/zh-hans/2025/12/17/simplifying-identity-lifecycle-management-with-keeper/</link>
		
		<dc:creator><![CDATA[Ashley D'Andrea]]></dc:creator>
		<pubDate>Wed, 17 Dec 2025 15:10:21 +0000</pubDate>
				<category><![CDATA[网络安全]]></category>
		<category><![CDATA[identity lifecycle management]]></category>
		<category><![CDATA[ilm]]></category>
		<category><![CDATA[Keeper]]></category>
		<category><![CDATA[keeperPAM]]></category>
		<category><![CDATA[privileged access]]></category>
		<guid isPermaLink="false">https://www.keepersecurity.com/blog/zh-hans/2025/12/17/simplifying-identity-lifecycle-management-with-keeper/</guid>

					<description><![CDATA[对于现代 IT 和安全团队来说，在整个员工生命周期内管理用户访问权限变得越来越复杂。 从为新员工配置权限、在角]]></description>
										<content:encoded><![CDATA[
<p>对于现代 IT 和安全团队来说，在整个员工生命周期内管理用户访问权限变得越来越复杂。 从<a href="https://www.keepersecurity.com/resources/glossary/what-is-provisioning/">为新员工配置权限</a>、在角色更改期间修改现有权限，到快速<a href="https://www.keepersecurity.com/resources/glossary/what-is-deprovisioning/">撤销离职员工的权限</a>，组织必须在不中断运营的情况下保持精细的访问控制。 为了跟上混合办公和远程工作的发展步伐，现代身份生命周期管理 (ILM) 对于组织降低基于身份的安全风险至关重要。<a href="https://www.keepersecurity.com/">Keeper<sup>®</sup> 通过</a>集中管理凭据、强制执行最低权限访问以及自动化配置和取消配置，简化了 ILM，同时与现有身份提供商 (IdP) 无缝集成。</p>

<p>继续阅读，了解不良 ILM 做法所带来的风险，以及 Keeper 如何提升组织的自动化、特权访问控制和零信任安全性。</p>

<h2 class="wp-block-heading" id="h-what-is-identity-lifecycle-management-ilm">什么是身份生命周期管理 (ILM)？</h2>

<p>身份生命周期管理 (ILM) 是创建、更新和移除用户身份及其在组织系统和应用程序中的访问权限的过程。 从入职到离职，ILM 可确保每位员工、<a href="https://www.keepersecurity.com/blog/2025/02/25/cybersecurity-best-practices-for-managing-vendor-access/">承包商或供应商都能</a>在正确的时间访问正确的系统，且仅在必要的时间内拥有访问权限。 作为<a href="https://www.keepersecurity.com/blog/2022/07/03/the-complete-guide-to-identity-and-access-management-iam/">身份和访问管理</a> (IAM) 的关键组成部分，ILM 通过防止不必要或过时的访问，帮助组织加强安全性、提升合规性并减少攻击面。</p>

<h3 class="wp-block-heading" id="h-phases-of-ilm">ILM 的各个阶段</h3>

<p>ILM 的主要阶段概述了在整个员工生命周期中如何授予、调整和撤销访问权限。</p>
<section id="summaryBlock-block_0695fb6a58ae7a6f8126b874e4f93b84" class="summaryBlock">
    <div class="summaryContent">
        <ol>
<li style="font-weight: 400;" aria-level="1"><b>入职</b><span style="font-weight: 400;">：ILM 在新用户加入组织时立即启动。在入职期间，IT 团队会根据角色和部门为用户配置账户、分配凭据，并授予对各种应用程序和系统的访问权限。简化入职流程可立即提高工作效率，并降低错误配置访问权限或过度授权账户的风险。</span></li>
<li style="font-weight: 400;" aria-level="1"><b>角色更改</b><span style="font-weight: 400;">：随着用户角色或职责的转变，其访问权限也必须相应更改。这要求 IT 团队撤销不必要的访问权限，授予新的权限，并确保始终执行</span><a href="https://www.keepersecurity.com/resources/glossary/what-is-least-privilege-access/"><span style="font-weight: 400;">最低权限访问</span></a><span style="font-weight: 400;">。</span></li>
<li style="font-weight: 400;" aria-level="1"><b>离职</b><span style="font-weight: 400;">：用户离开组织时，必须迅速彻底地撤销其所有访问权限，以降低安全风险。在离职过程中，任何延迟或未能完全撤销账户的行为</span><a href="https://www.keepersecurity.com/blog/2025/07/09/how-it-admins-can-use-keeper-to-onboard-and-offboard-employees-securely/"><span style="font-weight: 400;">都可能使组织面临</span></a><span style="font-weight: 400;">内部威胁、合规违规和账户遭盗用的风险。</span></li>
</ol>
    </div>
</section>


<h2 class="wp-block-heading">不良 ILM 实践的风险</h2>

<p>如果没有强大的 ILM 实践，组织将面临严重的安全、运营和合规风险：</p>
<section id="summaryBlock-block_444e9e313321c5fc090b3c516c047e37" class="summaryBlock">
    <div class="summaryContent">
        <ul>
<li aria-level="1"><b>遗留的特权访问权限</b><span style="font-weight: 400;">：不当离职可能会导致前员工或承包商仍拥有对组织关键系统的特权访问权限。如果用户离职后这些特权账户仍处于活动状态，系统可能会面临遭滥用或遭受网络攻击的风险。</span></li>
<li aria-level="1"><b>过期或不安全的凭据</b><span style="font-weight: 400;">：薄弱的 ILM 实践可能导致不安全、过时或未使用的凭据。</span><a href="https://info.varonis.com/hubfs/Files/reports/2025-varonis-state-of-data-security-report.pdf?hsLang=en#:~:text=88%25have%20stale%20but%20enabled,exfiltrate%20data%20without%20tripping%20alarms." target="_blank" rel="noopener"><span style="font-weight: 400;">几家安全公司的研究</span></a><span style="font-weight: 400;">表明，大多数组织都保留着大量可访问敏感数据的过期账户。</span></li>
<li aria-level="1"><b>内部威胁</b><span style="font-weight: 400;">：过期或过多的权限会增加意外误用或</span><a href="https://www.keepersecurity.com/blog/2025/10/31/what-is-credential-abuse/"><span style="font-weight: 400;">凭据滥用的风险</span></a><span style="font-weight: 400;">。如果不持续审查访问控制，用户可能会累积超过必要的访问权限，从而增加</span><a href="https://www.keepersecurity.com/blog/2024/03/12/what-is-privilege-creep/"><span style="font-weight: 400;">权限蔓延的风险</span></a><span style="font-weight: 400;">。</span></li>
<li aria-level="1"><b>合规缺口</b><span style="font-weight: 400;">：SOC 2、HIPAA 和 ISO 27001 等框架要求对用户配置和取消配置实施严格控制。不良的 ILM 可能会导致因未遵循合规标准而被罚款和审计失败。</span></li>
</ul>
    </div>
</section>


<h2 class="wp-block-heading">Keeper 如何简化身份生命周期管理</h2>

<p>Keeper 的零信任、零知识平台通过自动化配置、特权访问控制和基于角色的访问简化了 ILM。</p>

<h3 class="wp-block-heading">SCIM 配置和自动化</h3>

<p>Keeper 支持<a href="https://www.keepersecurity.com/blog/2024/10/17/what-is-scim-provisioning-and-how-does-it-work/">跨域身份管理系统</a> (SCIM) 配置，可自动同步来自 Azure AD、Okta 和 JumpCloud 等身份提供商 (IdP) 的用户、角色和团队。 新员工可立即获得适当的访问权限和团队分配，在 IdP 中停用用户后，系统会自动处理离职流程，确保孤立账户不会保留特权访问权限。</p>

<p>Keeper 的实时配置和取消配置功能通过消除人工错误来提高速度和合规性，从而确保一致的访问管理。 通过详细的<a href="https://www.keepersecurity.com/blog/2025/01/10/what-is-an-audit-trail-importance-and-steps-to-implement-it/">审计跟踪</a>，Keeper 帮助组织满足 SOC 2 和 ISO 27001 等监管框架的要求，同时保持最低权限访问并强化整体安全态势。</p>

<h3 class="wp-block-heading">使用 KeeperPAM 进行特权访问控制</h3>

<p><a href="https://www.keepersecurity.com/privileged-access-management/">KeeperPAM<sup>®</sup></a> 是一个现代的<a href="https://www.keepersecurity.com/resources/glossary/what-is-privileged-access-management/">特权访问管理</a> (PAM) 解决方案，可对凭据、机密、基础设施和端点实施精细的访问控制。 KeeperPAM 不授予特权帐户永久访问权限，而是支持<a href="https://www.keepersecurity.com/resources/glossary/what-is-just-in-time-access/">即时</a> (JIT) 访问，因此用户仅在必要时获得提升的权限。 一旦特权会话结束，KeeperPAM 会撤销该访问权限以维护<a href="https://www.keepersecurity.com/blog/2024/04/29/what-are-zero-standing-privileges/">零常设特权</a> (ZSP)。 为了最大限度地降低安全风险并保持审计跟踪，KeeperPAM 会记录每一项<a href="https://www.keepersecurity.com/solutions/privileged-session-management/">特权会话</a>，包括按键操作和命令，以便回放和实时监控。 对特权活动的全面可见性有助于安全团队监控滥用行为、快速响应安全事件并支持合规标准。 KeeperPAM 内置了 <a href="https://www.keepersecurity.com/blog/2025/11/06/what-is-keeperai/">KeeperAI<sup>TM</sup></a>，这是一款由 AI 驱动的引擎，能够实现代理型威胁检测与响应，并提供加密活动摘要。</p>

<p>此外，KeeperPAM 可与 IdP 和<a href="https://www.keepersecurity.com/blog/2025/10/29/how-keeperpam-integrates-with-iga-platforms/">身份治理与管理</a> (IGA) 平台无缝集成，使特权访问与 ILM 工作流保持一致。 这将进一步实现配置和取消配置的自动化，确保特权访问遵循组织可能已实施的现有 ILM 流程。</p>

<h3 class="wp-block-heading">零信任和基于角色的访问</h3>

<p>Keeper 通过基于策略的访问和安全保管库分段来强制执行零信任安全性。 由于从未假定用户拥有访问权限，并且在授予访问权限之前会持续对用户进行身份验证，因此个人只能查看和交互其角色所需的经批准的资源。 通过<a href="https://www.keepersecurity.com/solutions/role-based-access-control/">基于角色的访问控制</a> (RBAC)，组织可以根据用户的职责分配角色，并在所有凭据和保管库中强制执行最低权限访问。 通过将保管库进行分段，可确保敏感数据的安全，防止非必要访问者对其进行访问，在发生数据泄露时防止组织内部出现未经授权的<a href="https://www.keepersecurity.com/blog/2024/01/26/how-to-detect-and-prevent-an-attackers-lateral-movement-in-your-network/">横向移动</a>。</p>

<h2 class="wp-block-heading">通过 Keeper 简化您的身份生命周期</h2>

<p>身份生命周期管理已成为现代安全战略的关键组成部分，组织需要投资于能够最大限度降低复杂性而又不危及保护效果的解决方案。 Keeper 是一个理想的解决方案，它采用零知识安全架构，可与 IdP 无缝集成，并可灵活支持本地和云环境。 Keeper 通过自动化配置、精细的访问控制和零信任安全模型，帮助组织以更高的一致性和更低的风险管理身份。</p>

<p>立即<a href="https://www.keepersecurity.com/trial/pam-free-trial/">开始免费试用 KeeperPAM</a>，以加强您的 ILM 并保护整个组织的特权访问。</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
