Gestion des accès à privilèges à distance (RPAM)

Sécuriser l'accès privilégié à distance sans exposer les identifiants

Fournissez aux employés, aux fournisseurs et aux tiers fiables un accès à distance privilégié aux systèmes critiques sans nécessiter un VPN.

Accès à distance sécurisé pour les équipes informatiques, DevOps et externes.

Accès sécurisé dans le cloud et sur site

Unifier l'accès à l'infrastructure multicloud et sur site. La passerelle Keeper offre des points d'entrée chiffrés et sécurisés dans tous les environnements.

Suivez chaque session à distance

Enregistrez chaque clic, chaque frappe et chaque commande. Toutes les activités de la session sont enregistrées et peuvent être transmises à votre SIEM pour une analyse et un audit en temps réel.

Éliminer les VPN

Activez l'accès chiffré à distance via le tunnel chiffré et l'injection d'identifiants. Pas de changement de pare-feu, pas d'exposition à un réseau étendu, pas de VPN nécessaire.

Detection des risques basée sur l'IA

KeeperAI analyse chaque session en temps réel, catégorise l'activité de l'utilisateur et met automatiquement fin aux sessions à haut risque pour arrêter les menaces instantanément.

Comment KeeperPAM® permet de sécuriser les accès privilégiés à distance

Connecter les utilisateurs en toute sécurité via le coffre-fort Keeper

KeeperPAM permet de sécuriser l'accès à distance en acheminant toutes les connexions privilégiées par le coffre-fort Keeper. Il n'est donc plus nécessaire d'accéder directement aux systèmes cibles, ce qui réduit la surface d'attaque et simplifie l'accès à distance pour les utilisateurs.

Tableau des activités de KeeperAI montrant les actions de l'utilisateur avec les niveaux de risque (Faible, Moyen, Élevé, Critique) et leurs durées.
Deux hexagones reliés entre eux représentent l'intégration entre Keeper (logo bleu avec un motif en « K ») et un bouclier de sécurité vert avec une icône de cadenas.

Éliminer la complexité du réseau grâce à une architecture sans agent

La passerelle Keeper établit un tunnel chiffré sortant vers les systèmes cibles - aucun agent, VPN ou changement de pare-feu n'est nécessaire. Cela permet de rationaliser le déploiement tout en appliquant les principes de zero trust dans les environnements cloud et sur site.

Fournir un accès juste-à-temps (JIT) sans exposer les identifiants

Avec KeeperPAM, les utilisateurs peuvent recevoir un accès temporaire et limité dans le temps à l'infrastructure sans jamais voir d'identifiants ou de clés SSH. Une fois l'accès révoqué, les identifiants peuvent faire l'objet d'une rotation automatique afin d'empêcher leur réutilisation et de réduire les risques.

Paramètres JIT de Keeper pour créer et gérer des comptes d'utilisateurs éphémères avec possibilité d'élévation de rôle.
Liste des sessions du Keeper montrant quatre connexions actives : Serveur Linux (SSH), base de données MySQL, base de données PostgreSQL et contrôleur de domaine Windows, chacune avec sa durée.

Permettre aux développeurs d'utiliser des outils natifs en toute sécurité

KeeperPAM prend en charge les outils de développement et de base de données les plus populaires tels que PuTTY, pgAdmin et MySQL Workbench. Les utilisateurs peuvent lancer un tunnel chiffré directement à partir du coffre-fort, en préservant l'accès sécurisé sans modifier les flux de travail.

Gérer des environnements multicloud à partir d'une seule interface

Centralisez l'accès privilégié à travers AWS, Azure, GCP et les systèmes sur site dans une seule interface utilisateur. Les passerelles Keeper déployées dans chaque environnement garantissent une application des politiques et une visibilité cohérentes dans l'ensemble de l'infrastructure distribuée.

Écran de configuration du Keeper pour une application d'infrastructure utilisateur AWS montrant les options d'environnement (réseau local, AWS, Azure, contrôleur de domaine, Google Cloud) et une liste déroulante de sélection de passerelle.
Lecteur d'enregistrement des sessions de Keeper montrant une session de bureau Windows enregistrée avec la fenêtre des services ouverte sur « Remote Desktop Services », ainsi que des contrôles de lecture et une option d'enregistrement des frappes.

Contrôler chaque session avec une visibilité totale

KeeperPAM enregistre l'écran et l'activité de la frappe au clavier pour toutes les sessions à distance : SSH, protocole du navigateur à distance (RDP), VNC, base de données et navigateur. Cela permet de garantir la conformité, la préparation à l'audit et la responsabilité de toutes les activités privilégiées.

Faire respecter les contrôles d'accès au moyen de politiques basées sur le rôle et de MFA

Appliquez un contrôle d'accès granulaire basé sur les rôles (RBAC) et renforcez l'authentification multifactorielle (MFA) dans tous les systèmes, même ceux qui ne disposent pas de MFA.

Dossier Keeper d'accès aux infrastructures affichant 936 entrées, y compris les sous-dossiers AWS Tokyo, Azure US-EAST1, comptes de service, et Financial Systems avec le nombre d'entrées.

Rationaliser l'accès privilégié à distance

Gestion des secrets

Centralisez et automatisez la gestion des secrets dans tous les environnements. Keeper stocke en toute sécurité et fait pivoter les secrets d'infrastructure comme les clés API, les certificats et les identifiants de base de données .

Isolation du navigateur à distance

Lancez des sessions de navigation protégées vers des applications internes ou basées sur le web depuis Keeper. Cela permet d'isoler le terminal des environnements web sensibles, d'empêcher l'exfiltration de données (copier/coller, téléchargements) et de garantir un accès sécurisé sur les appareils BYOD.

Enregistrement des sessions multiprotocoles

Enregistrez automatiquement l'activité de l'écran et du clavier dans toutes les sessions à distance, y compris les protocoles du terminal, du bureau, du navigateur et de la base de données. Les enregistrements sont chiffrés et stockés dans le cloud à des fins d'audit, de conformité et d'enquête sur les incidents.

Résolvez les problèmes d'accès à privilèges à distance avec Keeper

KeeperPAM fournit l'enregistrement des sessions, la saisie automatique des identifiants et une piste d'audit claire - entre autres - pour permettre une navigation sécurisée et l'accès à l'infrastructure zero trust sans VPN ni agent local.

Foire aux questions

Qu'est-ce que Vendor Privileged Access Management (VPAM) ?

La gestion des accès privilégiés des fournisseurs (Vendor Privileged Access Management - VPAM) est un sous-ensemble de la gestion des accès privilégiés qui se concentre sur le contrôle, la surveillance et la sécurisation des accès privilégiés des fournisseurs tiers. VPAM est conçu pour les utilisateurs externes, tels que les contractants, les prestataires de services ou les consultants, qui ont besoin d'un accès temporaire et élevé pour effectuer des tâches. Les solutions VPAM garantissent que les fournisseurs n'accèdent qu'aux systèmes pour lesquels ils sont autorisés, pour une durée limitée, sans jamais exposer les informations d'identification sensibles. Ils y parviennent grâce à l'accès juste à temps, à l'injection d'informations d'identification, à la surveillance des sessions, à l'enregistrement des audits et à l'application des politiques, afin de réduire le risque de violation des données, d'assurer la conformité et de maintenir une visibilité totale sur les activités des tierces parties.

Quels sont les principaux avantages de l'utilisation de KeeperPAM pour le contrôle d'accès des fournisseurs ?

KeeperPAM améliore le contrôle d'accès des fournisseurs en fournissant un accès sécurisé et limité dans le temps sans exposer les informations d'identification ou exiger des privilèges permanents. Il s'appuie sur le provisionnement juste à temps, la rotation automatique des identifiants et l'enregistrement des sessions privilégiées pour empêcher tout accès non autorisé. Avec KeeperPAM, les entreprises peuvent réduire les frais informatiques, rationaliser l'intégration des fournisseurs et mettre en œuvre des politiques de sécurité.

Keeper offre-t-il des capacités qui permettent à un utilisateur privilégié distant d'utiliser des outils à partir de son propre appareil pour gérer les ressources cibles ?

En utilisant KeeperPAM à travers les applications de Keeper Desktop, les utilisateurs privilégiés à distance peuvent créer des tunnels sécurisés vers les systèmes cibles et utiliser leurs propres outils locaux (SSH, RDP, clients DB, etc.) pour gérer les ressources, sans exposer les informations d'identification ou nécessiter un VPN.

Comment les connexions avec les fournisseurs sont-elles établies dans KeeperPAM ?

Dans KeeperPAM, les connexions avec les fournisseurs sont établies à travers une architecture Zero-Trust sécurisée qui élimine l'exposition des informations d'identification tout en fournissant une auditabilité et un contrôle complets. Les administrateurs informatiques configurent l'accès en créant des enregistrements de connexion et en les partageant avec les fournisseurs externes via des dossiers partagés, en appliquant des politiques basées sur les rôles et des autorisations limitées dans le temps.

Les fournisseurs s'authentifient par l'intermédiaire du coffre-fort de Keeper, accessible par un navigateur web ou une application de bureau. Une fois à l'intérieur, ils sélectionnent les ressources autorisées et initient des sessions qui sont sécurisées par la passerelle Keeper. Les identifiants ne sont jamais exposées ou visibles par le vendeur. Toutes les activités sont enregistrées et contrôlées en temps réel, ce qui garantit la conformité, la sécurité et une expérience transparente pour le vendeur.

Comment KeeperPAM sécurise-t-il l'accès des vendeurs sans exposer les informations d'identification ?

KeeperPAM sécurise l'accès des fournisseurs en éliminant l'exposition des informations d'identification grâce à un accès basé sur une chambre forte, à l'injection d'informations d'identification et à une architecture Zero-Trust et Zero-Knowledge. Toutes les informations d'identification sont chiffrées et stockées dans le coffre-fort de Keeper ; elles ne sont jamais révélées ou accessibles aux vendeurs.

Lorsqu'un fournisseur initie une session, l'accès est accordé par le biais d'un enregistrement de connexion - et non d'informations d'identification brutes. La passerelle Keeper injecte les informations d'identification directement dans le système cible, en veillant à ce qu'elles n'atteignent jamais l'appareil du fournisseur. L'accès des fournisseurs est régi par des politiques basées sur les rôles, des sessions limitées dans le temps et une surveillance en temps réel. Toutes les activités sont automatiquement enregistrées à travers les protocoles supportés, fournissant une auditabilité complète pour la conformité et la supervision de la sécurité.

Acheter maintenant