Vendor Privileged Access Management (VPAM)

Sicherer Zugriff von Drittanbietern auf kritische Systeme mit KeeperPAM®

Setzen Sie den privilegierten Zero-Trust-Zugriff eines Anbieters auf interne Ressourcen mit Just-In-Time-Zugriff (JIT), vollständiger Sitzungsaufzeichnung und Auditing durch – ohne Passwörter preiszugeben oder sich auf VPNs verlassen zu müssen.

Vereinfachen Sie den Anbieterzugriff, ohne die Sicherheit zu beeinträchtigen

Reduzieren Sie das Dienstanbieterrisiko

Stellen Sie sicher, dass Anbieter nur dann den Zugriff erhalten, den sie benötigen, wenn sie ihn benötigen, und beseitigen Sie dauerhafte Berechtigungen.

Überwachen Sie den Zugriff von Drittanbietern

Sehen Sie jeden Klick und Tastendruck eines Anbieters. Alle Aktivitäten werden protokolliert und können auf eine SIEM-Plattform übertragen werden.

Erfüllen Sie gesetzliche Vorschriften

Gewährleisten Sie die Einhaltung gesetzlicher Vorschriften für alle Zugriffe von Drittanbietern, einschließlich DSGVO, HIPAA, PCI-DSS, SOX und NIST.

Eliminieren Sie VPNs

Ermöglichen Sie den sicheren Zugriff durch gemeinsam genutzte Anmeldeinformationen oder verschlüsselte Tunnel. VPNs, die einen breiten, ständigen Zugriff bieten, sind nicht erforderlich.

Wie KeeperPAM einen sicheren Lieferantenzugriff ermöglicht

Gewähren Sie Just-in-Time-Zugriff

Beseitigen Sie ständige Berechtigungen, indem Sie zeitlich begrenzten Zugriff genau dann gewähren, wenn er benötigt wird. Anbieter sehen oder verarbeiten Anmeldeinformationen nie, und Anmeldeinformationen können so eingestellt werden, dass sie nach der Verwendung automatisch rotieren.

Gewähren Sie Just-in-Time-Zugriff
Aufzeichnen und Überwachen jeder privilegierten Sitzung

Aufzeichnen und Überwachen jeder privilegierten Sitzung

Erfassen Sie Bildschirm- und Tastenanschlagsaktivitäten über Anbietersitzungen hinweg, einschließlich SSH, RDP und Datenbanken, um vollständige Prüfpfade und Echtzeittransparenz zu erhalten. KeeperPAM kann alle Ereignisse auf den wichtigsten SIEM-Plattformen protokollieren und Echtzeit-Risikotelemetrie für eine zentralisierte Überwachung und eine schnellere Reaktion auf Vorfälle bereitstellen.

Sichere Remote-Verbindungen

Ermöglichen Sie sicheren, Cloud-basierten RDP- und SSH-Zugriff auf die Infrastruktur, ohne dass native Client-Anwendungen oder VPNs erforderlich sind. Anbieter können sich mit jedem modernen Browser direkt über den Keeper Tresor verbinden. Der Zugriff wird über das Keeper Gateway vermittelt und mit Multi-Faktor-Authentifizierung (MFA) geschützt.

Sichere Remote-Verbindungen
Aktivieren Sie die Bedrohungsverfolgung in Echtzeit

Aktivieren Sie die Bedrohungsverfolgung in Echtzeit

KeeperAI überwacht kontinuierlich auf Bedrohungen und beendet Sitzungen sofort beim ersten Anzeichen bösartiger Aktivitäten.

Definieren Sie granulare rollenbasierte Zugriffskontrollen (RBAC)

Weisen Sie den Zugriff basierend auf der Dienstleisterrolle, dem Projekt oder der Funktion zu. Erzwingen Sie die geringsten Rechte, indem Sie einschränken, was Anbieter in Ihrer Umgebung sehen oder tun können.

Definieren Sie granulare rollenbasierte Zugriffskontrollen (RBAC)
Setzen Sie Multi-Faktor-Authentifizierung durch

Setzen Sie Multi-Faktor-Authentifizierung durch

Erfordern Sie MFA für jede Anbieterinteraktion, auch für Ressourcen, die keine native MFA-Unterstützung haben. Stellen Sie die Identitätsprüfung bei der Anmeldung, der Zugriffsanforderung und der Sitzungsinitiierung sicher.

Schützen Sie Ihre Infrastruktur und behalten Sie die Kontrolle über den Zugriff von Anbietern mit KeeperPAM

Lassen Sie nicht zu, dass Anbieter Ihr Unternehmen gefährden. Starten Sie eine kostenlose Testversion von KeeperPAM und sichern Sie sich noch heute den Zugang von Anbietern.

Häufig gestellte fragen

Was ist Vendor Privileged Access Management (VPAM)?

Vendor Privileged Access Management (VPAM) ist eine Teilmenge von PAM, die sich auf die Kontrolle, Überwachung und Sicherung des privilegierten Zugriffs für Drittanbieter konzentriert. VPAM richtet sich an externe Benutzer, wie z. B. Auftragnehmer, Dienstleister oder Berater, die einen temporären, erhöhten Zugriff benötigen, um Aufgaben auszuführen. VPAM-Lösungen stellen sicher, dass Anbieter nur für eine begrenzte Zeit auf die Systeme zugreifen, für die sie autorisiert sind, ohne jemals sensible Anmeldeinformationen preiszugeben. Dies geschieht mit Just-in-Time-Zugriff, Credential Injection, Sitzungsüberwachung, Audit-Protokollierung und Richtliniendurchsetzung, um das Risiko von Datenschutzverletzungen zu verringern, die Einhaltung von Vorschriften sicherzustellen und einen vollständigen Einblick in die Aktivitäten von Drittanbietern zu erhalten.

Was sind die wichtigsten Vorteile der Verwendung von KeeperPAM für die Zugriffskontrolle von Anbietern?

KeeperPAM verbessert die Zugriffskontrolle von Anbietern, indem es einen sicheren, zeitlich begrenzten Zugriff bietet, ohne Anmeldeinformationen preiszugeben oder ständige Berechtigungen zu erfordern. Es nutzt die Just-in-Time-Bereitstellung, die automatische Rotation von Anmeldeinformationen und die Aufzeichnung privilegierter Sitzungen, um unbefugten Zugriff zu verhindern. Mit KeeperPAM können Unternehmen den IT-Aufwand reduzieren, das Onboarding von Anbietern optimieren und Sicherheitsrichtlinien durchsetzen.

Bietet Keeper Funktionen, die es einem privilegierten Remote-Benutzer ermöglichen, Tools von seinem eigenen Gerät aus zu verwenden, um Zielressourcen zu verwalten?

Durch die Verwendung von KeeperPAM über die Keeper Desktop-Anwendungen können privilegierte Remote-Benutzer sichere Tunnel zu Zielsystemen erstellen und ihre eigenen lokalen Tools (SSH-, RDP-, DB-Clients usw.) zur Verwaltung von Ressourcen verwenden, ohne Anmeldeinformationen preiszugeben oder ein VPN zu benötigen.

Wie werden Anbieterverbindungen in KeeperPAM hergestellt?

Anbieterverbindungen in KeeperPAM werden über eine sichere Zero-Trust-Architektur hergestellt, die die Offenlegung von Anmeldeinformationen eliminiert und gleichzeitig vollständige Überprüfbarkeit und Kontrolle bietet. IT-Administratoren konfigurieren den Zugriff, indem sie Verbindungsdatensätze erstellen und diese über geteilte Ordner mit externen Anbietern teilen, indem sie rollenbasierte Richtlinien und zeitlich begrenzte Berechtigungen anwenden.

Anbieter authentifizieren sich über den Keeper Tresor, auf den über einen Webbrowser oder eine Desktop-App zugegriffen werden kann. Sobald sie sich darin befinden, wählen sie autorisierte Ressourcen aus und initiieren Sitzungen, die sicher durch das Keeper Gateway getunnelt werden. Anmeldeinformationen sind für den Anbieter niemals offengelegt oder sichtbar. Alle Aktivitäten werden in Echtzeit aufgezeichnet und überwacht, um Compliance, Sicherheit und ein nahtloses Lieferantenerlebnis zu gewährleisten.

Wie sichert KeeperPAM den Zugriff von Anbietern, ohne Anmeldeinformationen preiszugeben?

KeeperPAM sichert den Zugriff von Anbietern, indem es die Offenlegung von Anmeldeinformationen durch tresorbasierten Zugriff, Credential Injection und eine Zero-Knowledge- und Zero-Trust-Architektur eliminiert. Alle Anmeldedaten werden verschlüsselt und im Keeper Tresor gespeichert. Sie werden niemals offengelegt und sind nie für Anbieter zugänglich.

Wenn ein Anbieter eine Sitzung initiiert, wird der Zugriff über einen Verbindungsdatensatz gewährt – nicht über rohe Anmeldeinformationen. Das Keeper Gateway injiziert Anmeldeinformationen direkt in das Zielsystem und stellt sicher, dass sie niemals das Gerät des Anbieters erreichen. Der Anbieterzugriff wird durch rollenbasierte Richtlinien, zeitlich begrenzte Sitzungen und Echtzeitüberwachung geregelt. Alle Aktivitäten werden automatisch über unterstützte Protokolle hinweg aufgezeichnet, was eine vollständige Überprüfbarkeit für Compliance und Sicherheitsüberwachung bietet.

Jetzt kaufen