Gestion des accès à privilèges à distance (RPAM)

Sécuriser l'accès privilégié à distance sans exposer les identifiants

Fournissez aux employés, aux fournisseurs et aux tiers fiables un accès à distance privilégié aux systèmes critiques sans nécessiter un VPN.

Accès à distance sécurisé pour les équipes informatiques, DevOps et externes.

Accès sécurisé dans le cloud et sur site

Unifier l'accès à l'infrastructure multicloud et sur site. La passerelle Keeper offre des points d'entrée chiffrés et sécurisés dans tous les environnements.

Suivez chaque session à distance

Enregistrez chaque clic, chaque frappe et chaque commande. Toutes les activités de la session sont enregistrées et peuvent être transmises à votre SIEM pour une analyse et un audit en temps réel.

Éliminer les VPN

Activez l'accès chiffré à distance via le tunnel chiffré et l'injection d'identifiants. Pas de changement de pare-feu, pas d'exposition à un réseau étendu, pas de VPN nécessaire.

Detection des risques basée sur l'IA

KeeperAI analyse chaque session en temps réel, catégorise l'activité de l'utilisateur et met automatiquement fin aux sessions à haut risque pour arrêter les menaces instantanément.

Comment KeeperPAM® permet de sécuriser les accès privilégiés à distance

Connecter les utilisateurs en toute sécurité via le coffre-fort Keeper

KeeperPAM permet de sécuriser l'accès à distance en acheminant toutes les connexions privilégiées par le coffre-fort Keeper. Il n'est donc plus nécessaire d'accéder directement aux systèmes cibles, ce qui réduit la surface d'attaque et simplifie l'accès à distance pour les utilisateurs.

Tableau des activités de KeeperAI montrant les actions de l'utilisateur avec les niveaux de risque (Faible, Moyen, Élevé, Critique) et leurs durées.
Deux hexagones reliés entre eux représentent l'intégration entre Keeper (logo bleu avec un motif en « K ») et un bouclier de sécurité vert avec une icône de cadenas.

Éliminer la complexité du réseau grâce à une architecture sans agent

La passerelle Keeper établit un tunnel chiffré sortant vers les systèmes cibles - aucun agent, VPN ou changement de pare-feu n'est nécessaire. Cela permet de rationaliser le déploiement tout en appliquant les principes de zero trust dans les environnements cloud et sur site.

Fournir un accès juste-à-temps (JIT) sans exposer les identifiants

Avec KeeperPAM, les utilisateurs peuvent recevoir un accès temporaire et limité dans le temps à l'infrastructure sans jamais voir d'identifiants ou de clés SSH. Une fois l'accès révoqué, les identifiants peuvent faire l'objet d'une rotation automatique afin d'empêcher leur réutilisation et de réduire les risques.

Paramètres JIT de Keeper pour créer et gérer des comptes d'utilisateurs éphémères avec possibilité d'élévation de rôle.
Liste des sessions du Keeper montrant quatre connexions actives : Serveur Linux (SSH), base de données MySQL, base de données PostgreSQL et contrôleur de domaine Windows, chacune avec sa durée.

Permettre aux développeurs d'utiliser des outils natifs en toute sécurité

KeeperPAM prend en charge les outils de développement et de base de données les plus populaires tels que PuTTY, pgAdmin et MySQL Workbench. Les utilisateurs peuvent lancer un tunnel chiffré directement à partir du coffre-fort, en préservant l'accès sécurisé sans modifier les flux de travail.

Gérer des environnements multicloud à partir d'une seule interface

Centralisez l'accès privilégié à travers AWS, Azure, GCP et les systèmes sur site dans une seule interface utilisateur. Les passerelles Keeper déployées dans chaque environnement garantissent une application des politiques et une visibilité cohérentes dans l'ensemble de l'infrastructure distribuée.

Écran de configuration du Keeper pour une application d'infrastructure utilisateur AWS montrant les options d'environnement (réseau local, AWS, Azure, contrôleur de domaine, Google Cloud) et une liste déroulante de sélection de passerelle.
Lecteur d'enregistrement des sessions de Keeper montrant une session de bureau Windows enregistrée avec la fenêtre des services ouverte sur « Remote Desktop Services », ainsi que des contrôles de lecture et une option d'enregistrement des frappes.

Contrôler chaque session avec une visibilité totale

KeeperPAM enregistre l'écran et l'activité de la frappe au clavier pour toutes les sessions à distance : SSH, protocole du navigateur à distance (RDP), VNC, base de données et navigateur. Cela permet de garantir la conformité, la préparation à l'audit et la responsabilité de toutes les activités privilégiées.

Faire respecter les contrôles d'accès au moyen de politiques basées sur le rôle et de MFA

Appliquez un contrôle d'accès granulaire basé sur les rôles (RBAC) et renforcez l'authentification multifactorielle (MFA) dans tous les systèmes, même ceux qui ne disposent pas de MFA.

Dossier Keeper d'accès aux infrastructures affichant 936 entrées, y compris les sous-dossiers AWS Tokyo, Azure US-EAST1, comptes de service, et Financial Systems avec le nombre d'entrées.

Rationaliser l'accès privilégié à distance

Gestion des secrets

Centralisez et automatisez la gestion des secrets dans tous les environnements. Keeper stocke en toute sécurité et fait pivoter les secrets d'infrastructure comme les clés API, les certificats et les identifiants de base de données .

Isolation du navigateur à distance

Lancez des sessions de navigation protégées vers des applications internes ou basées sur le web depuis Keeper. Cela permet d'isoler le terminal des environnements web sensibles, d'empêcher l'exfiltration de données (copier/coller, téléchargements) et de garantir un accès sécurisé sur les appareils BYOD.

Enregistrement des sessions multiprotocoles

Enregistrez automatiquement l'activité de l'écran et du clavier dans toutes les sessions à distance, y compris les protocoles du terminal, du bureau, du navigateur et de la base de données. Les enregistrements sont chiffrés et stockés dans le cloud à des fins d'audit, de conformité et d'enquête sur les incidents.

Résolvez les problèmes d'accès à privilèges à distance avec Keeper

KeeperPAM fournit l'enregistrement des sessions, la saisie automatique des identifiants et une piste d'audit claire - entre autres - pour permettre une navigation sécurisée et l'accès à l'infrastructure zero trust sans VPN ni agent local.

Foire aux questions

Qu'est-ce que la gestion à distance des accès privilégiés (RPAM) ?)

RPAM est une solution de sécurité qui permet aux utilisateurs privilégiés internes et externes, tels que les administrateurs informatiques, les fournisseurs tiers et les sous-traitants, d'accéder en toute sécurité aux systèmes critiques sans dépendre d'un VPN traditionnel. Il applique le principe du moindre privilège et protège les systèmes sensibles contre tout accès non autorisé ou excessif.

En quoi RPAM est-il différent d'un VPN ?

La différence entre RPAM et VPN est que RPAM se concentre sur le contrôle de l'accès privilégié, la garantie de la sécurité et l'application du principe de moindre privilège. Un VPN fournit simplement un accès large et sécurisé au réseau sans gérer les détails de qui peut accéder à quoi.

Quels sont les défis associés à l'accès privilégié à distance ?

Avec l'augmentation du nombre de travailleurs distants et externes, les entreprises sont confrontées à de nouvelles menaces en matière de cybersécurité. Le défi consiste à s'assurer que les utilisateurs privilégiés peuvent accéder aux systèmes et aux ressources à distance sans compromettre la sécurité, la conformité ou la productivité. La gestion des accès privilégiés à distance ajoute de la complexité, en particulier lorsqu'un accès basé sur un VPN est nécessaire, ce qui peut réduire la flexibilité et l'efficacité des administrateurs informatiques et des utilisateurs finaux.

KeeperPAM est conçu pour gérer les complexités de l'accès privilégié à distance, en s'assurant que l'accès est étroitement contrôlé, surveillé et conforme. En combinant des contrôles d'accès granulaires, une gestion sécurisée des sessions et des fonctions d'audit et de conformité, il répond aux défis du RPAM et aide les organisations à gérer en toute sécurité les accès privilégiés, même pour les travailleurs à distance.

Pourquoi est-il plus difficile de sécuriser les accès privilégiés à distance que les accès ordinaires ?

Les utilisateurs privilégiés ont besoin d'autorisations élevées pour effectuer des tâches sensibles. Pour sécuriser cet accès, il faut trouver un équilibre entre la sécurité, la conformité et le confort de l'utilisateur. Lorsque des utilisateurs privilégiés accèdent à des systèmes à distance, les solutions VPN traditionnelles peuvent introduire de la complexité et réduire la productivité, ce qui rend la tâche de sécurisation de l'accès plus difficile pour les équipes informatiques.

Acheter maintenant