Remote Privileged Access Management (RPAM)

Sicherer privilegierter Fernzugriff ohne Offenlegung von Zugangsdaten

Bieten Sie Mitarbeitenden, Lieferanten und vertrauenswürdigen Dritten privilegierten Fernzugriff auf kritische Systeme, ohne dass ein VPN erforderlich ist.

Sicherer Fernzugriff für IT-, DevOps- und externe Teams

Sicherer Cloud- und On-Premise-Zugriff

Vereinheitlichen Sie den Zugriff auf Multi-Cloud- und On-Premise-Infrastruktur. Das Keeper Gateway bietet sichere, verschlüsselte Zugangspunkte in allen Umgebungen.

Protokollieren Sie jede Remote-Sitzung

Zeichnen Sie jeden Klick, Tastendruck und Befehl auf. Sämtliche Sitzungsaktivitäten werden protokolliert und können zur Echtzeitanalyse und -prüfung an Ihr SIEM-System gestreamt werden.

Eliminieren Sie VPNs

Ermöglichen Sie den verschlüsselten Fernzugriff über verschlüsselte Tunnel und Injektion von Zugangsdaten. Keine Firewall-Änderungen, keine umfassende Netzwerkgefährdung, keine VPNs erforderlich.

KI-gestützte Risikoerkennung

KeeperAI analysiert jede Sitzung in Echtzeit, kategorisiert die Benutzeraktivitäten und beendet automatisch risikoreiche Sitzungen, um Bedrohungen sofort zu stoppen.

Wie KeeperPAM® sicheren privilegierten Fernzugriff ermöglicht

Verbinden Sie Benutzer sicher über den Keeper-Tresor

KeeperPAM ermöglicht sicheren Fernzugriff, indem alle privilegierten Verbindungen über den Keeper-Tresor geleitet werden. Dadurch entfällt die Notwendigkeit eines direkten Zugriffs auf die Zielsysteme, wodurch die Angriffsfläche verringert und der Fernzugriff für die Benutzer vereinfacht wird.

KeeperAI-Aktivitätstabelle mit Anzeige der Benutzeraktionen mit Risikostufen (Niedrig, Mittel, Hoch, Kritisch) und deren Dauer.
Zwei miteinander verbundene Sechsecke, die die Integration zwischen Keeper (blaues Logo mit einem „K“-Muster) und einem grünen Sicherheitsschild mit einem Vorhängeschloss-Symbol darstellen.

Eliminieren Sie Netzwerkkomplexität durch agentenlose Architektur

Das Keeper Gateway stellt ausgehende, verschlüsselte Tunnel zu Zielsystemen her – Agenten, VPNs oder Firewall-Änderungen sind nicht erforderlich. Dies vereinfacht die Bereitstellung und gewährleistet gleichzeitig die Einhaltung der Zero-Trust-Prinzipien in Cloud- und On-Premise-Umgebungen.

Bieten Sie Just-in-Time-Zugriff (JIT), ohne Zugangsdaten preiszugeben

Mit KeeperPAM erhalten Benutzer temporären, zeitlich begrenzten Zugriff auf die Infrastruktur, ohne jemals Anmeldeinformationen oder SSH-Schlüssel zu sehen. Nach dem Entzug des Zugriffs können Zugangsdaten automatisch rotiert werden, um eine Wiederverwendung zu verhindern und Risiken zu mindern.

Keeper JIT-Einstellungen zum Erstellen und Verwalten von temporären Benutzerkonten mit optionaler Rollenerweiterung.
Die Keeper-Sitzungsliste zeigt vier aktive Verbindungen an: Linux-Server (SSH), MySQL-Datenbank, PostgreSQL-Datenbank und Windows-Domänencontroller, jeweils mit Angabe der Dauer.

Ermöglichen Sie Entwicklern die sichere Verwendung nativer Tools

KeeperPAM unterstützt gängige Entwicklungs- und Datenbanktools wie PuTTY, pgAdmin und MySQL Workbench. Benutzer können verschlüsselte Tunnel direkt vom Tresor aus initiieren und so einen sicheren Zugriff gewährleisten, ohne die Arbeitsabläufe ändern zu müssen.

Verwalten Sie Multi-Cloud-Umgebungen über eine einzige Schnittstelle

Zentralisieren Sie den privilegierten Zugriff über AWS-, Azure-, GCP- und lokale Systeme hinweg in einer einzigen Benutzeroberfläche. Die in jeder Umgebung eingesetzten Keeper Gateways gewährleisten eine einheitliche Durchsetzung der Richtlinien und Transparenz in der gesamten verteilten Infrastruktur.

Konfigurationsbildschirm für Keeper für eine AWS-Benutzerinfrastruktur-App mit Umgebungsoptionen (Lokales Netzwerk, AWS, Azure, Domänencontroller, Google Cloud) und einem Dropdown-Menü zur Gateway-Auswahl.
Keeper Sitzungsaufzeichnungs-Abspieler zeigt eine aufgezeichnete Windows-Desktop-Sitzung an, wobei das Fenster „Dienste“ mit dem Eintrag „Remote-Desktopdienste“ geöffnet ist, sowie Wiedergabesteuerung und eine Option zur Protokollierung der Tastatureingaben.

Überwachen Sie jede Sitzung mit vollständiger Transparenz

KeeperPAM zeichnet Bildschirm- und Tastaturaktivitäten für alle Remote-Sitzungen auf: SSH, RDP, VNC, Datenbank und Browser. Dies gewährleistet die Einhaltung der Vorschriften, die Prüfungsbereitschaft und die Verantwortlichkeit für alle privilegierten Aktivitäten.

Setzen Sie Zugriffskontrollen mit rollenbasierten Richtlinien und MFA durch

Wenden Sie granulare rollenbasierte Zugriffskontrollen (RBAC) an und erzwingen Sie die Multi-Faktor-Authentifizierung (MFA) auf allen Systemen, auch auf solchen ohne native MFA.

Keeper Infrastrukturzugriff-Ordner mit der Zahl 936 einschließlich Unterordnern für AWS Tokyo, Azure US-EAST1, Dienstkonten und Finanzsysteme mit Datensatzanzahl.

Optimieren Sie den privilegierten Fernzugriff

IT-Geheimnisverwaltung

Zentralisierung und Automatisierung der Geheimnisverwaltung über alle Umgebungen hinweg. Keeper speichert und rotiert Infrastrukturgeheimnisse wie API-Schlüssel, Zertifikate und Datenbank-Zugangsdaten sicher.

Remote browser isolation

Starten Sie geschützte Browsersitzungen zu internen oder webbasierten Anwendungen direkt aus Keeper heraus. Dadurch wird der Endpunkt von sensiblen Webumgebungen isoliert, Datenexfiltration (Kopieren/Einfügen, Herunterladen) verhindert und ein sicherer Zugriff auf BYOD-Geräten gewährleistet.

Aufzeichnung von Multiprotokoll-Sitzungen

Zeichnen Sie automatisch die Bildschirm- und Tastaturaktivitäten über alle Remote-Sitzungen hinweg auf, einschließlich Terminal-, Desktop-, Browser- und Datenbankprotokollen. Die Aufzeichnungen werden verschlüsselt und in der Cloud gespeichert, um Prüfungen, die Einhaltung von Vorschriften und die Untersuchung von Vorfällen zu ermöglichen.

Lösen Sie Herausforderungen des privilegierten Remote-Zugriffs mit Keeper

KeeperPAM bietet Sitzungsaufzeichnung, automatisches Ausfüllen von Zugangsdaten und ein klares Audit-Trail, um sicheres Surfen und Zero-Trust-Infrastrukturzugriff ohne VPN oder lokalen Agenten zu ermöglichen.

Häufig gestellte fragen

Was ist Vendor Privileged Access Management (VPAM)?

Vendor Privileged Access Management (VPAM) ist eine Teilmenge von PAM, die sich auf die Kontrolle, Überwachung und Sicherung des privilegierten Zugriffs für Drittanbieter konzentriert. VPAM richtet sich an externe Benutzer, wie z. B. Auftragnehmer, Dienstleister oder Berater, die einen temporären, erhöhten Zugriff benötigen, um Aufgaben auszuführen. VPAM-Lösungen stellen sicher, dass Anbieter nur für eine begrenzte Zeit auf die Systeme zugreifen, für die sie autorisiert sind, ohne jemals sensible Anmeldeinformationen preiszugeben. Dies geschieht mit Just-in-Time-Zugriff, Credential Injection, Sitzungsüberwachung, Audit-Protokollierung und Richtliniendurchsetzung, um das Risiko von Datenschutzverletzungen zu verringern, die Einhaltung von Vorschriften sicherzustellen und einen vollständigen Einblick in die Aktivitäten von Drittanbietern zu erhalten.

Was sind die wichtigsten Vorteile der Verwendung von KeeperPAM für die Zugriffskontrolle von Anbietern?

KeeperPAM verbessert die Zugriffskontrolle von Anbietern, indem es einen sicheren, zeitlich begrenzten Zugriff bietet, ohne Anmeldeinformationen preiszugeben oder ständige Berechtigungen zu erfordern. Es nutzt die Just-in-Time-Bereitstellung, die automatische Rotation von Anmeldeinformationen und die Aufzeichnung privilegierter Sitzungen, um unbefugten Zugriff zu verhindern. Mit KeeperPAM können Unternehmen den IT-Aufwand reduzieren, das Onboarding von Anbietern optimieren und Sicherheitsrichtlinien durchsetzen.

Bietet Keeper Funktionen, die es einem privilegierten Remote-Benutzer ermöglichen, Tools von seinem eigenen Gerät aus zu verwenden, um Zielressourcen zu verwalten?

Durch die Verwendung von KeeperPAM über die Keeper Desktop-Anwendungen können privilegierte Remote-Benutzer sichere Tunnel zu Zielsystemen erstellen und ihre eigenen lokalen Tools (SSH-, RDP-, DB-Clients usw.) zur Verwaltung von Ressourcen verwenden, ohne Anmeldeinformationen preiszugeben oder ein VPN zu benötigen.

Wie werden Anbieterverbindungen in KeeperPAM hergestellt?

Anbieterverbindungen in KeeperPAM werden über eine sichere Zero-Trust-Architektur hergestellt, die die Offenlegung von Anmeldeinformationen eliminiert und gleichzeitig vollständige Überprüfbarkeit und Kontrolle bietet. IT-Administratoren konfigurieren den Zugriff, indem sie Verbindungsdatensätze erstellen und diese über geteilte Ordner mit externen Anbietern teilen, indem sie rollenbasierte Richtlinien und zeitlich begrenzte Berechtigungen anwenden.

Anbieter authentifizieren sich über den Keeper Tresor, auf den über einen Webbrowser oder eine Desktop-App zugegriffen werden kann. Sobald sie sich darin befinden, wählen sie autorisierte Ressourcen aus und initiieren Sitzungen, die sicher durch das Keeper Gateway getunnelt werden. Anmeldeinformationen sind für den Anbieter niemals offengelegt oder sichtbar. Alle Aktivitäten werden in Echtzeit aufgezeichnet und überwacht, um Compliance, Sicherheit und ein nahtloses Lieferantenerlebnis zu gewährleisten.

Wie sichert KeeperPAM den Zugriff von Anbietern, ohne Anmeldeinformationen preiszugeben?

KeeperPAM sichert den Zugriff von Anbietern, indem es die Offenlegung von Anmeldeinformationen durch tresorbasierten Zugriff, Credential Injection und eine Zero-Knowledge- und Zero-Trust-Architektur eliminiert. Alle Anmeldedaten werden verschlüsselt und im Keeper Tresor gespeichert. Sie werden niemals offengelegt und sind nie für Anbieter zugänglich.

Wenn ein Anbieter eine Sitzung initiiert, wird der Zugriff über einen Verbindungsdatensatz gewährt – nicht über rohe Anmeldeinformationen. Das Keeper Gateway injiziert Anmeldeinformationen direkt in das Zielsystem und stellt sicher, dass sie niemals das Gerät des Anbieters erreichen. Der Anbieterzugriff wird durch rollenbasierte Richtlinien, zeitlich begrenzte Sitzungen und Echtzeitüberwachung geregelt. Alle Aktivitäten werden automatisch über unterstützte Protokolle hinweg aufgezeichnet, was eine vollständige Überprüfbarkeit für Compliance und Sicherheitsüberwachung bietet.

Jetzt kaufen