Gestion des accès à privilèges des fournisseurs (VPAM)

Sécurisez l'accès des tiers aux systèmes critiques avec KeeperPAM®

Renforcez l'accès privilégié Zero-Trust des fournisseurs aux ressources internes avec un accès juste à temps (JIT), un enregistrement complet des sessions et un audit - sans exposer les mots de passe ou s'appuyer sur des VPN.

Simplifier l'accès des fournisseurs sans sacrifier la sécurité

Réduire les risques liés aux fournisseurs

Veillez à ce que les fournisseurs n'obtiennent que l'accès dont ils ont besoin, quand ils en ont besoin, et éliminez les privilèges permanents.

Contrôler l'accès des tiers

Visualisez tous les clics et toutes les frappes de clavier d'un fournisseur. Toutes les activités sont enregistrées et peuvent être transmises à une plateforme SIEM.

Respecter la conformité

Maintenez la conformité réglementaire pour tous les accès de tiers, notamment GDPR, HIPAA, PCI-DSS, SOX et NIST.

Éliminer les VPN

Sécurisez l'accès par le biais d'identifiants partagés ou de tunnels chiffrés. Inutile de recourir à des réseaux privés virtuels (VPN) qui offrent un accès large et permanent.

Comment KeeperPAM permet de sécuriser l'accès des fournisseurs

Accorder un accès juste à temps

Éliminez les privilèges permanents en accordant un accès limité dans le temps au moment où vous en avez besoin. Les vendeurs ne voient ni ne manipulent jamais les justificatifs d'identité, et ces derniers peuvent être configurés de manière à ce qu'ils soient automatiquement remplacés après utilisation.

Accorder un accès juste à temps
Enregistrer et surveiller chaque session privilégiée

Enregistrer et surveiller chaque session privilégiée

Capturez l'activité de l'écran et des touches dans les sessions des fournisseurs, y compris SSH, RDP et les bases de données, pour des pistes d'audit complètes et une visibilité en temps réel. KeeperPAM peut enregistrer tous les événements sur les principales plateformes SIEM et fournir une télémétrie des risques en temps réel pour une surveillance centralisée et une réponse plus rapide aux incidents.

Connexions à distance sécurisées

Permettez un accès sécurisé à l'infrastructure par RDP et SSH sans nécessiter d'applications client natives ou de VPN. Les fournisseurs peuvent se connecter directement à travers Keeper Vault en utilisant n'importe quel navigateur moderne. L'accès est assuré par la passerelle Keeper et protégé par l'authentification multifactorielle (MFA).

Connexions à distance sécurisées
Suivi des menaces en temps réel

Suivi des menaces en temps réel

KeeperAI surveille en permanence les menaces et met instantanément fin aux sessions dès le premier signe d'activité malveillante.

Contrôles d'accès granulaires basés sur les rôles (RBAC)

Attribuez l'accès en fonction du rôle, du projet ou de la fonction du fournisseur. Appliquez le principe du moindre privilège en limitant ce que les fournisseurs peuvent voir ou faire dans votre environnement.

Contrôles d'accès granulaires basés sur les rôles (RBAC)
Appliquer l'authentification multifactorielle

Appliquer l'authentification multifactorielle

Exigez l'AMF pour chaque interaction avec un fournisseur, même pour les ressources qui ne prennent pas nativement en charge l'AMF. Assurez la vérification de l'identité lors de la connexion, de la demande d'accès et de l'ouverture de la session.

Protégez votre infrastructure et gardez le contrôle de l'accès des fournisseurs avec KeeperPAM

Ne laissez pas les fournisseurs mettre votre organisation en danger. Faites un essai gratuit de KeeperPAM et commencez à sécuriser l'accès de vos fournisseurs dès aujourd'hui.

Foire aux questions

Qu'est-ce que Vendor Privileged Access Management (VPAM) ?

La gestion des accès privilégiés des fournisseurs (Vendor Privileged Access Management - VPAM) est un sous-ensemble de la gestion des accès privilégiés qui se concentre sur le contrôle, la surveillance et la sécurisation des accès privilégiés des fournisseurs tiers. VPAM est conçu pour les utilisateurs externes, tels que les contractants, les prestataires de services ou les consultants, qui ont besoin d'un accès temporaire et élevé pour effectuer des tâches. Les solutions VPAM garantissent que les fournisseurs n'accèdent qu'aux systèmes pour lesquels ils sont autorisés, pour une durée limitée, sans jamais exposer les informations d'identification sensibles. Ils y parviennent grâce à l'accès juste à temps, à l'injection d'informations d'identification, à la surveillance des sessions, à l'enregistrement des audits et à l'application des politiques, afin de réduire le risque de violation des données, d'assurer la conformité et de maintenir une visibilité totale sur les activités des tierces parties.

Quels sont les principaux avantages de l'utilisation de KeeperPAM pour le contrôle d'accès des fournisseurs ?

KeeperPAM améliore le contrôle d'accès des fournisseurs en fournissant un accès sécurisé et limité dans le temps sans exposer les informations d'identification ou exiger des privilèges permanents. Il s'appuie sur le provisionnement juste à temps, la rotation automatique des identifiants et l'enregistrement des sessions privilégiées pour empêcher tout accès non autorisé. Avec KeeperPAM, les entreprises peuvent réduire les frais informatiques, rationaliser l'intégration des fournisseurs et mettre en œuvre des politiques de sécurité.

Keeper offre-t-il des capacités qui permettent à un utilisateur privilégié distant d'utiliser des outils à partir de son propre appareil pour gérer les ressources cibles ?

En utilisant KeeperPAM à travers les applications de Keeper Desktop, les utilisateurs privilégiés à distance peuvent créer des tunnels sécurisés vers les systèmes cibles et utiliser leurs propres outils locaux (SSH, RDP, clients DB, etc.) pour gérer les ressources, sans exposer les informations d'identification ou nécessiter un VPN.

Comment les connexions avec les fournisseurs sont-elles établies dans KeeperPAM ?

Dans KeeperPAM, les connexions avec les fournisseurs sont établies à travers une architecture Zero-Trust sécurisée qui élimine l'exposition des informations d'identification tout en fournissant une auditabilité et un contrôle complets. Les administrateurs informatiques configurent l'accès en créant des enregistrements de connexion et en les partageant avec les fournisseurs externes via des dossiers partagés, en appliquant des politiques basées sur les rôles et des autorisations limitées dans le temps.

Les fournisseurs s'authentifient par l'intermédiaire du coffre-fort de Keeper, accessible par un navigateur web ou une application de bureau. Une fois à l'intérieur, ils sélectionnent les ressources autorisées et initient des sessions qui sont sécurisées par la passerelle Keeper. Les identifiants ne sont jamais exposées ou visibles par le vendeur. Toutes les activités sont enregistrées et contrôlées en temps réel, ce qui garantit la conformité, la sécurité et une expérience transparente pour le vendeur.

Comment KeeperPAM sécurise-t-il l'accès des vendeurs sans exposer les informations d'identification ?

KeeperPAM sécurise l'accès des fournisseurs en éliminant l'exposition des informations d'identification grâce à un accès basé sur une chambre forte, à l'injection d'informations d'identification et à une architecture Zero-Trust et Zero-Knowledge. Toutes les informations d'identification sont chiffrées et stockées dans le coffre-fort de Keeper ; elles ne sont jamais révélées ou accessibles aux vendeurs.

Lorsqu'un fournisseur initie une session, l'accès est accordé par le biais d'un enregistrement de connexion - et non d'informations d'identification brutes. La passerelle Keeper injecte les informations d'identification directement dans le système cible, en veillant à ce qu'elles n'atteignent jamais l'appareil du fournisseur. L'accès des fournisseurs est régi par des politiques basées sur les rôles, des sessions limitées dans le temps et une surveillance en temps réel. Toutes les activités sont automatiquement enregistrées à travers les protocoles supportés, fournissant une auditabilité complète pour la conformité et la supervision de la sécurité.

Acheter maintenant