Remote Privileged Access Management (RPAM)

Secure remote privileged access without exposing credentials

Bieten Sie Mitarbeitenden, Lieferanten und vertrauenswürdigen Dritten privilegierten Fernzugriff auf kritische Systeme, ohne dass ein VPN erforderlich ist.

Secure remote access for IT, DevOps and external teams

Secure cloud and on-prem access

Unify access to multi-cloud and on-prem infrastructure. The Keeper Gateway provides secure, encrypted entry points across all environments.

Track every remote session

Record every click, keystroke and command. All session activity is logged and can be streamed to your SIEM for real-time analysis and auditing.

Eliminieren Sie VPNs

Enable encrypted remote access through encrypted tunnels and credential injection. No firewall changes, no broad network exposure, no VPNs required.

AI-powered risk detection

KeeperAI analyzes every session in real time, categorizes user activity and automatically ends high-risk sessions to stop threats instantly.

How KeeperPAM® enables secure remote privileged access

Connect users securely through the Keeper Vault

KeeperPAM enables secure remote access by routing all privileged connections through the Keeper Vault. This eliminates the need for direct access to target systems, reducing attack surfaces and simplifying remote access for users.

KeeperAI activity table showing user actions with risk levels (Low, Medium, High, Critical) and their durations.
Two connected hexagons representing integration between Keeper (blue logo with a “K” pattern) and a green security shield with a padlock icon.

Eliminate network complexity with agentless architecture

The Keeper Gateway establishes outbound, encrypted tunnels to target systems — no agents, VPNs or firewall changes required. This streamlines deployment while enforcing zero-trust principles across cloud and on-prem environments.

Provide Just-in-Time (JIT) access without exposing credentials

With KeeperPAM, users can receive temporary, time-bound access to infrastructure without ever seeing credentials or SSH keys. After access is revoked, credentials can be automatically rotated to prevent reuse and reduce risk.

Keeper JIT settings to create and manage ephemeral user accounts with optional role elevation.
Keeper session list showing four active connections: Linux Server (SSH), MySQL Database, PostgreSQL Database, and Windows Domain Controller, each with its duration.

Enable developers to use native tools securely

KeeperPAM supports popular development and database tools such as PuTTY, pgAdmin and MySQL Workbench. Users can initiate encrypted tunnels directly from the Vault, preserving secure access without changing workflows.

Manage multi-cloud environments from one interface

Centralize privileged access across AWS, Azure, GCP and on-prem systems in a single UI. Keeper Gateways deployed in each environment ensure consistent policy enforcement and visibility across distributed infrastructure.

Keeper configuration screen for an AWS User Infrastructure App showing environment options (Local Network, AWS, Azure, Domain Controller, Google Cloud) and a gateway selection dropdown.
Keeper Session Recording Player showing a recorded Windows desktop session with the Services window open to “Remote Desktop Services,” along with playback controls and a keystroke log option.

Monitor every session with full visibility

KeeperPAM records screen and keystroke activity for all remote sessions: SSH, RDP, VNC, database and browser. This ensures compliance, audit readiness and accountability for all privileged activity.

Enforce access controls with role-based policies and MFA

Apply granular Role-Based Access Controls (RBAC) and enforce Multi-Factor Authentication (MFA) across all systems, even those without native MFA.

Keeper Infrastructure Access folder showing 936 records, including subfolders for AWS Tokyo, Azure US-EAST1, Service Accounts, and Financial Systems with record counts.

Streamline remote privileged access

IT-Geheimnisverwaltung

Centralize and automate secrets management across all environments. Keeper securely stores and rotates infrastructure secrets like API keys, certificates and database credentials.

Remote browser isolation

Launch protected browser sessions to internal or web-based apps from within Keeper. This isolates the endpoint from sensitive web environments, prevents data exfiltration (copy/paste, downloads) and ensures secure access on BYOD devices.

Multi-protocol session recording

Automatically record screen and keyboard activity across all remote sessions, including terminal, desktop, browser and database protocols. Recordings are encrypted and stored in the cloud for auditing, compliance and incident investigation.

Lösen Sie Herausforderungen des privilegierten Remote-Zugriffs mit Keeper

KeeperPAM provides session recording, credential autofill and clear audit trails — among other capabilities — to enable secure browsing and zero-trust infrastructure access without a VPN or local agent.

Häufig gestellte fragen

Was ist Vendor Privileged Access Management (VPAM)?

Vendor Privileged Access Management (VPAM) ist eine Teilmenge von PAM, die sich auf die Kontrolle, Überwachung und Sicherung des privilegierten Zugriffs für Drittanbieter konzentriert. VPAM richtet sich an externe Benutzer, wie z. B. Auftragnehmer, Dienstleister oder Berater, die einen temporären, erhöhten Zugriff benötigen, um Aufgaben auszuführen. VPAM-Lösungen stellen sicher, dass Anbieter nur für eine begrenzte Zeit auf die Systeme zugreifen, für die sie autorisiert sind, ohne jemals sensible Anmeldeinformationen preiszugeben. Dies geschieht mit Just-in-Time-Zugriff, Credential Injection, Sitzungsüberwachung, Audit-Protokollierung und Richtliniendurchsetzung, um das Risiko von Datenschutzverletzungen zu verringern, die Einhaltung von Vorschriften sicherzustellen und einen vollständigen Einblick in die Aktivitäten von Drittanbietern zu erhalten.

Was sind die wichtigsten Vorteile der Verwendung von KeeperPAM für die Zugriffskontrolle von Anbietern?

KeeperPAM verbessert die Zugriffskontrolle von Anbietern, indem es einen sicheren, zeitlich begrenzten Zugriff bietet, ohne Anmeldeinformationen preiszugeben oder ständige Berechtigungen zu erfordern. Es nutzt die Just-in-Time-Bereitstellung, die automatische Rotation von Anmeldeinformationen und die Aufzeichnung privilegierter Sitzungen, um unbefugten Zugriff zu verhindern. Mit KeeperPAM können Unternehmen den IT-Aufwand reduzieren, das Onboarding von Anbietern optimieren und Sicherheitsrichtlinien durchsetzen.

Bietet Keeper Funktionen, die es einem privilegierten Remote-Benutzer ermöglichen, Tools von seinem eigenen Gerät aus zu verwenden, um Zielressourcen zu verwalten?

Durch die Verwendung von KeeperPAM über die Keeper Desktop-Anwendungen können privilegierte Remote-Benutzer sichere Tunnel zu Zielsystemen erstellen und ihre eigenen lokalen Tools (SSH-, RDP-, DB-Clients usw.) zur Verwaltung von Ressourcen verwenden, ohne Anmeldeinformationen preiszugeben oder ein VPN zu benötigen.

Wie werden Anbieterverbindungen in KeeperPAM hergestellt?

Anbieterverbindungen in KeeperPAM werden über eine sichere Zero-Trust-Architektur hergestellt, die die Offenlegung von Anmeldeinformationen eliminiert und gleichzeitig vollständige Überprüfbarkeit und Kontrolle bietet. IT-Administratoren konfigurieren den Zugriff, indem sie Verbindungsdatensätze erstellen und diese über geteilte Ordner mit externen Anbietern teilen, indem sie rollenbasierte Richtlinien und zeitlich begrenzte Berechtigungen anwenden.

Anbieter authentifizieren sich über den Keeper Tresor, auf den über einen Webbrowser oder eine Desktop-App zugegriffen werden kann. Sobald sie sich darin befinden, wählen sie autorisierte Ressourcen aus und initiieren Sitzungen, die sicher durch das Keeper Gateway getunnelt werden. Anmeldeinformationen sind für den Anbieter niemals offengelegt oder sichtbar. Alle Aktivitäten werden in Echtzeit aufgezeichnet und überwacht, um Compliance, Sicherheit und ein nahtloses Lieferantenerlebnis zu gewährleisten.

Wie sichert KeeperPAM den Zugriff von Anbietern, ohne Anmeldeinformationen preiszugeben?

KeeperPAM sichert den Zugriff von Anbietern, indem es die Offenlegung von Anmeldeinformationen durch tresorbasierten Zugriff, Credential Injection und eine Zero-Knowledge- und Zero-Trust-Architektur eliminiert. Alle Anmeldedaten werden verschlüsselt und im Keeper Tresor gespeichert. Sie werden niemals offengelegt und sind nie für Anbieter zugänglich.

Wenn ein Anbieter eine Sitzung initiiert, wird der Zugriff über einen Verbindungsdatensatz gewährt – nicht über rohe Anmeldeinformationen. Das Keeper Gateway injiziert Anmeldeinformationen direkt in das Zielsystem und stellt sicher, dass sie niemals das Gerät des Anbieters erreichen. Der Anbieterzugriff wird durch rollenbasierte Richtlinien, zeitlich begrenzte Sitzungen und Echtzeitüberwachung geregelt. Alle Aktivitäten werden automatisch über unterstützte Protokolle hinweg aufgezeichnet, was eine vollständige Überprüfbarkeit für Compliance und Sicherheitsüberwachung bietet.

Jetzt kaufen