Caractéristique: Rapports de conformité

Obtenez une visibilité instantanée sur les accès aux identifiants pour les audits et la conformité réglementaire

Les rapports de conformité de Keeper simplifient la préparation des audits, réduisent les risques et aident votre organisation à maintenir la sécurité et la conformité réglementaire.

Console d'administration Keeper montrant les entrées appartenant à Arlene Carpenter, avec un tableau des titres des entrées, des types, des URL et de l'état de partage.

Conçu pour soutenir vos cadres réglementaires

Badges de conformité pour SOX, SOC 2, ISO 27001/27017/27018, RGPD, PCI DSS Level 1, et HIPAA.

Préparez-vous à l'audit avec des rapports de conformité à la demande

Simplifier les audits grâce à des rapports définis par l'administrateur

Créez et exécutez des audits en temps réel, à la demande, avec un contrôle administratif total. Keeper vous permet de définir le champ d'application, les niveaux d'accès et le format d'exportation de chaque rapport.

Nouvel écran de rapport de conformité avec une liste déroulante pour la sélection des critères utilisateurs, y compris les options de conformité annuelle, trimestrielle, nouvelle embauche et mondiale.
Panneau de critères utilisateurs montrant toutes les entrées possédées avec des onglets pour les utilisateurs et les titres de poste, ainsi qu'une liste de noms et d'adresses électroniques d'utilisateurs.

Filtrer par utilisateurs, équipes et rôles

Limitez l'accès aux données en filtrant les rapports en fonction du nœud, de l'adresse électronique de l'utilisateur ou de l'intitulé du poste. Que vous fassiez des audits par département, par site ou par fonction, vous pouvez accéder rapidement aux données importantes.

Rechercher et filtrer l'accès aux systèmes et données critiques

Utilisez des filtres pour identifier l'accès aux entrées de cartes de paiement, aux portails bancaires ou aux URL sensibles. Prouvez la conformité SOX ou PCI grâce à des filtres basés sur les métadonnées, tels que le type d'entrée, l'URL ou le rôle du travail, et exportez instantanément les résultats.

Panneau des filtres de données montrant les entrées disponibles et les filtres déroulants pour le titre de l'entrée, l'UID de l'entrée, le titre du poste, le type d'entrée et l'URL du site web.
Tableau de bord des événements majeurs, incluant un graphique linéaire pour le mois de décembre ainsi que les totaux des activités suivantes : connexions utilisateur, connexions console, ouvertures d'entrées, remplissages d'entrées et partages d'entrées.

Analyser les chemins d'accès et enquêter sur les anomalies

Obtenez une vision claire de la manière dont les utilisateurs obtiennent l'accès. Identifiez les autorisations incohérentes, les accès excessifs ou les valeurs aberrantes dans les différents systèmes. Associez-le au Module de rapports et d'alertes avancés de Keeper pour enquêter sur les comportements suspects.

Prévisualiser et exporter des rapports dans plusieurs formats

Générez des rapports prêts à être audités au format PDF, JSON ou CSV. Les aperçus vous permettent de vérifier les données au niveau des utilisateurs et des entrées avant l'exportation, ce qui garantit l'exactitude des données avant leur partage avec les auditeurs ou les plateformes GRC.

Tableau du rapport trimestriel avec les détails des utilisateurs et un menu d'exportation offrant les formats CSV, JSON et PDF.
Terminal Keeper Commander affichant une connexion réussie, les résultats de la recherche d'entrées liées à une violation de sécurité et une liste d'entrées d'identifiants MySQL déchiffrées.

Automatiser et planifier les rapports avec Keeper Commander

Utilisez Keeper Commander CLI pour rédiger et planifier des rapports de conformité récurrents, ce qui permet de réaliser des audits continus ou de les intégrer dans des flux de travail de conformité plus larges.

Préserver la sécurité zero knowledge et le contrôle total

Toutes les données sont déchiffrées localement sur l'appareil de l'utilisateur. L'architecture zero knowledge de Keeper garantit que le contenu des entrées reste entièrement chiffré et protégé lors de la génération de rapports et de l'exportation.

Graphique représentant le logo Keeper et un bouclier de sécurité vert à l'intérieur d'hexagones connectés sur un fond sombre.

Simplifiez votre processus de conformité de sécurité

Réduction de temps et de coût des audits de conformité

Visibilité à la demande des autorisations d'accès par utilisateur

Sécurité zero trust et zero knowledge

Rapports entièrement personnalisables

Concepteur de rapports intuitif

Aperçu de rapport pour les pré-approbations

Foire aux questions

Cette fonctionnalité est-elle activée par défaut ?

Non, les rapports de conformité doivent être achetés en tant que module complémentaire et activés explicitement dans la console d'administration. Les administrateurs ont également besoin d'une autorisation spécifique pour exécuter les rapports de conformité, qui doit être accordée au niveau du rôle.

Quelles sont les données incluses dans les rapports de conformité ?

Seuls les champs de métadonnées chiffrés pour l'audit : titre de l'entrée, URL et type d'entrée. Les mots de passe et les valeurs des champs sensibles ne sont jamais exposés ou déchiffrés.

Puis-je produire des rapports sur l'ensemble des utilisateurs ?

Oui, les administrateurs disposant des autorisations adéquates peuvent exécuter des rapports sur n'importe quel nœud ou sur l'ensemble de l'entreprise (si les autorisations en cascade sont activées).

Les rapports peuvent-ils être automatisés ?

Oui, Keeper Commander CLI prend en charge la génération programmée de rapports de conformité et l'exportation via un script. Pour en savoir plus, consultez la documentation de Commander.

Quelle est la différence avec le rapport d'audit de sécurité ?

Le rapport d'audit de sécurité évalue la résistance, la réutilisation et l'hygiène du mot de passe. Les rapports de conformité, quant à eux, se concentrent sur les autorisations d'accès, par exemple sur les personnes qui peuvent consulter, partager ou gérer des entrées, et sur les utilisateurs ou les équipes qui ont accès à des données sensibles.

Acheter maintenant