Remote Privileged Access Management (RPAM)

Sicherer privilegierter Fernzugriff ohne Offenlegung von Zugangsdaten

Bieten Sie Mitarbeitenden, Lieferanten und vertrauenswürdigen Dritten privilegierten Fernzugriff auf kritische Systeme, ohne dass ein VPN erforderlich ist.

Sicherer Fernzugriff für IT-, DevOps- und externe Teams

Sicherer Cloud- und On-Premise-Zugriff

Vereinheitlichen Sie den Zugriff auf Multi-Cloud- und On-Premise-Infrastruktur. Das Keeper Gateway bietet sichere, verschlüsselte Zugangspunkte in allen Umgebungen.

Protokollieren Sie jede Remote-Sitzung

Zeichnen Sie jeden Klick, Tastendruck und Befehl auf. Sämtliche Sitzungsaktivitäten werden protokolliert und können zur Echtzeitanalyse und -prüfung an Ihr SIEM-System gestreamt werden.

Eliminieren Sie VPNs

Ermöglichen Sie den verschlüsselten Fernzugriff über verschlüsselte Tunnel und Injektion von Zugangsdaten. Keine Firewall-Änderungen, keine umfassende Netzwerkgefährdung, keine VPNs erforderlich.

KI-gestützte Risikoerkennung

KeeperAI analysiert jede Sitzung in Echtzeit, kategorisiert die Benutzeraktivitäten und beendet automatisch risikoreiche Sitzungen, um Bedrohungen sofort zu stoppen.

Wie KeeperPAM® sicheren privilegierten Fernzugriff ermöglicht

Verbinden Sie Benutzer sicher über den Keeper-Tresor

KeeperPAM ermöglicht sicheren Fernzugriff, indem alle privilegierten Verbindungen über den Keeper-Tresor geleitet werden. Dadurch entfällt die Notwendigkeit eines direkten Zugriffs auf die Zielsysteme, wodurch die Angriffsfläche verringert und der Fernzugriff für die Benutzer vereinfacht wird.

KeeperAI-Aktivitätstabelle mit Anzeige der Benutzeraktionen mit Risikostufen (Niedrig, Mittel, Hoch, Kritisch) und deren Dauer.
Zwei miteinander verbundene Sechsecke, die die Integration zwischen Keeper (blaues Logo mit einem „K“-Muster) und einem grünen Sicherheitsschild mit einem Vorhängeschloss-Symbol darstellen.

Eliminieren Sie Netzwerkkomplexität durch agentenlose Architektur

Das Keeper Gateway stellt ausgehende, verschlüsselte Tunnel zu Zielsystemen her – Agenten, VPNs oder Firewall-Änderungen sind nicht erforderlich. Dies vereinfacht die Bereitstellung und gewährleistet gleichzeitig die Einhaltung der Zero-Trust-Prinzipien in Cloud- und On-Premise-Umgebungen.

Bieten Sie Just-in-Time-Zugriff (JIT), ohne Zugangsdaten preiszugeben

Mit KeeperPAM erhalten Benutzer temporären, zeitlich begrenzten Zugriff auf die Infrastruktur, ohne jemals Anmeldeinformationen oder SSH-Schlüssel zu sehen. Nach dem Entzug des Zugriffs können Zugangsdaten automatisch rotiert werden, um eine Wiederverwendung zu verhindern und Risiken zu mindern.

Keeper JIT-Einstellungen zum Erstellen und Verwalten von temporären Benutzerkonten mit optionaler Rollenerweiterung.
Die Keeper-Sitzungsliste zeigt vier aktive Verbindungen an: Linux-Server (SSH), MySQL-Datenbank, PostgreSQL-Datenbank und Windows-Domänencontroller, jeweils mit Angabe der Dauer.

Ermöglichen Sie Entwicklern die sichere Verwendung nativer Tools

KeeperPAM unterstützt gängige Entwicklungs- und Datenbanktools wie PuTTY, pgAdmin und MySQL Workbench. Benutzer können verschlüsselte Tunnel direkt vom Tresor aus initiieren und so einen sicheren Zugriff gewährleisten, ohne die Arbeitsabläufe ändern zu müssen.

Verwalten Sie Multi-Cloud-Umgebungen über eine einzige Schnittstelle

Zentralisieren Sie den privilegierten Zugriff über AWS-, Azure-, GCP- und lokale Systeme hinweg in einer einzigen Benutzeroberfläche. Die in jeder Umgebung eingesetzten Keeper Gateways gewährleisten eine einheitliche Durchsetzung der Richtlinien und Transparenz in der gesamten verteilten Infrastruktur.

Konfigurationsbildschirm für Keeper für eine AWS-Benutzerinfrastruktur-App mit Umgebungsoptionen (Lokales Netzwerk, AWS, Azure, Domänencontroller, Google Cloud) und einem Dropdown-Menü zur Gateway-Auswahl.
Keeper Sitzungsaufzeichnungs-Abspieler zeigt eine aufgezeichnete Windows-Desktop-Sitzung an, wobei das Fenster „Dienste“ mit dem Eintrag „Remote-Desktopdienste“ geöffnet ist, sowie Wiedergabesteuerung und eine Option zur Protokollierung der Tastatureingaben.

Überwachen Sie jede Sitzung mit vollständiger Transparenz

KeeperPAM zeichnet Bildschirm- und Tastaturaktivitäten für alle Remote-Sitzungen auf: SSH, RDP, VNC, Datenbank und Browser. Dies gewährleistet die Einhaltung der Vorschriften, die Prüfungsbereitschaft und die Verantwortlichkeit für alle privilegierten Aktivitäten.

Setzen Sie Zugriffskontrollen mit rollenbasierten Richtlinien und MFA durch

Wenden Sie granulare rollenbasierte Zugriffskontrollen (RBAC) an und erzwingen Sie die Multi-Faktor-Authentifizierung (MFA) auf allen Systemen, auch auf solchen ohne native MFA.

Keeper Infrastrukturzugriff-Ordner mit der Zahl 936 einschließlich Unterordnern für AWS Tokyo, Azure US-EAST1, Dienstkonten und Finanzsysteme mit Datensatzanzahl.

Optimieren Sie den privilegierten Fernzugriff

IT-Geheimnisverwaltung

Zentralisierung und Automatisierung der Geheimnisverwaltung über alle Umgebungen hinweg. Keeper speichert und rotiert Infrastrukturgeheimnisse wie API-Schlüssel, Zertifikate und Datenbank-Zugangsdaten sicher.

Remote browser isolation

Starten Sie geschützte Browsersitzungen zu internen oder webbasierten Anwendungen direkt aus Keeper heraus. Dadurch wird der Endpunkt von sensiblen Webumgebungen isoliert, Datenexfiltration (Kopieren/Einfügen, Herunterladen) verhindert und ein sicherer Zugriff auf BYOD-Geräten gewährleistet.

Aufzeichnung von Multiprotokoll-Sitzungen

Zeichnen Sie automatisch die Bildschirm- und Tastaturaktivitäten über alle Remote-Sitzungen hinweg auf, einschließlich Terminal-, Desktop-, Browser- und Datenbankprotokollen. Die Aufzeichnungen werden verschlüsselt und in der Cloud gespeichert, um Prüfungen, die Einhaltung von Vorschriften und die Untersuchung von Vorfällen zu ermöglichen.

Lösen Sie Herausforderungen des privilegierten Remote-Zugriffs mit Keeper

KeeperPAM bietet Sitzungsaufzeichnung, automatisches Ausfüllen von Zugangsdaten und ein klares Audit-Trail, um sicheres Surfen und Zero-Trust-Infrastrukturzugriff ohne VPN oder lokalen Agenten zu ermöglichen.

Häufig gestellte fragen

Was ist Remote Privileged Access Management (RPAM)?

RPAM ist eine Sicherheitslösung, die es internen und externen privilegierten Benutzern, wie z. B. IT-Administratoren, Drittanbietern und Auftragnehmern, ermöglicht, sicher auf kritische Systeme zuzugreifen, ohne auf ein herkömmliches VPN angewiesen zu sein. Es setzt das Prinzip der minimalen Berechtigungen durch und schützt sensible Systeme vor unberechtigtem oder übermäßigem Zugriff.

Worin unterscheidet sich RPAM von einem VPN?

Der Unterschied zwischen RPAM und einem VPN besteht darin, dass sich RPAM auf die Kontrolle privilegierter Zugriffe, die Gewährleistung der Sicherheit und die Durchsetzung des Prinzips der minimalen Berechtigungen konzentriert. Ein VPN bietet einfach einen umfassenden und sicheren Netzwerkzugriff, ohne sich um die Details kümmern zu müssen, wer worauf zugreifen darf.

Welche Herausforderungen sind mit privilegiertem Fernzugriff verbunden?

Mit der zunehmenden Zahl von Remote- und externen Mitarbeitern sehen sich Organisationen neuen Cybersicherheitsbedrohungen gegenüber. Die Herausforderung besteht darin, sicherzustellen, dass privilegierte Benutzer aus der Ferne auf Systeme und Ressourcen zugreifen können, ohne die Sicherheit, die Einhaltung von Vorschriften oder die Produktivität zu beeinträchtigen. Die Verwaltung privilegierter Fernzugriffe ist komplexer, insbesondere wenn ein VPN-basierter Zugriff erforderlich ist. Dies kann die Flexibilität und Effizienz sowohl für IT-Administratoren als auch für Endbenutzer beeinträchtigen.

KeeperPAM wurde entwickelt, um die Komplexität des privilegierten Fernzugriffs zu bewältigen und sicherzustellen, dass der Zugriff streng kontrolliert, überwacht und gesetzeskonform ist. Durch die Kombination von granularen Zugriffskontrollen, sicherem Sitzungsmanagement, Auditierungs- und Compliance-Funktionen begegnet es den Herausforderungen von RPAM und hilft Unternehmen, privilegierte Zugriffe sicher zu verwalten, auch für Remote-Mitarbeiter.

Warum ist die Sicherung privilegierter Fernzugriffe schwieriger als die Sicherung regulärer Zugriffe?

Privilegierte Benutzer benötigen erhöhte Berechtigungen, um sensible Aufgaben auszuführen. Die Sicherstellung dieses Zugangs erfordert ein ausgewogenes Verhältnis zwischen Sicherheit, Compliance und Benutzerfreundlichkeit. Wenn privilegierte Benutzer remote auf Systeme zugreifen, können herkömmliche VPN-Lösungen die Komplexität erhöhen und die Produktivität verringern, was die Aufgabe, den Zugriff zu sichern, für IT-Teams erschwert.

Jetzt kaufen