リモート特権アクセス管理 (RPAM)

認証情報を公開せずに安全なリモート特権アクセスを実現

組織のメンバー、請負業者、組織外の関係者から、VPNを使用せずに重要なシステムへのリモート特権アクセスを実現

IT、DevOps、外部チーム向けの安全なリモートアクセス

安全なクラウドおよびオンプレミスのアクセス

マルチクラウドとオンプレミス環境へのアクセスを統合。Keeperゲートウェイにより、あらゆる環境で暗号化されたエントリポイントを利用できます。

すべてのリモートセッションを追跡

クリック、キーストローク、コマンドをすべて記録。セッションアクティビティはすべてログに記録され、SIEM にストリーミングしてリアルタイムで分析および監査できます。

VPNを排除

暗号化トンネルと認証情報インジェクションを利用して、暗号化されたリモートアクセスを有効化できます。ファイアウォールの変更は不要、広範なネットワーク公開も不要、VPNも必要ありません。

AIによるリスク検知

KeeperAIが各セッションをリアルタイムで分析し、ユーザーの操作内容を分類。さらに、高リスクと判断したセッションは自動的に終了させ、脅威を即座に阻止します。

KeeperPAM®が安全なリモート特権アクセスを実現する仕組み

Keeperボルトを通じてユーザーを安全に接続

KeeperPAMでは、すべての特権接続をKeeperボルト経由でルーティングすることで、安全なリモートアクセスを実現。これにより、対象システムへ直接アクセスする必要がなくなり、攻撃対象領域を削減するとともに、ユーザーのリモートアクセスを簡素化できます。

KeeperAIのアクティビティ表には、ユーザーの操作内容が表示され、リスクレベル (低・中・高・重大) と各操作の所要時間が確認できます。
Keeperの青いKロゴをあしらった六角形と、錠前付きの緑色のセキュリティシールドを示す六角形が連結され、両者の統合を表現しています。

エージェント不要のアーキテクチャでネットワークの複雑さを解消

Keeperゲートウェイは対象システムへの暗号化されたアウトバウンドトンネルを確立する仕組みを備えており、エージェントやVPN、ファイアウォールの変更は必要ありません。これによりクラウドとオンプレミスの各環境でゼロ知識原則を徹底しつつ、導入作業を大幅に簡素化できます。

認証情報を公開することなく、ジャストインタイム (JIT) アクセスを付与します。

KeeperPAMを利用すると、ユーザーは認証情報やSSHキーを目にすることなく、一定時間だけ有効な一時的アクセスをインフラに付与できます。アクセス権の失効後は、認証情報を自動的にローテーションして再利用を防ぎ、リスクを低減できます。

KeeperのJIT設定画面が表示されており、一時的に利用されるユーザーアカウントの作成と管理が行え、必要に応じてロールの昇格を設定できます。
Keeperのセッション一覧が表示されており、Linux Server (SSH)、MySQLデータベース、PostgreSQLデータベース、Windows Domain Controllerの4つのアクティブな接続が、それぞれの接続時間とともに一覧になっています。

ネイティブツールを安全に利用

KeeperPAMは、PuTTY、pgAdmin、MySQL Workbenchなどの一般的な開発・データベースツールに対応しています。ワークフローを変えることなく、ボルトから直接暗号化トンネルを開始でき、安全なアクセスを維持できます。

1つのインターフェースでマルチクラウド環境を管理

AWS、Azure、GCP、オンプレミス環境の特権アクセスを1つのUIに集約できます。各環境に配置したKeeperゲートウェイによって、分散したインフラ全体でポリシーを一貫して適用でき、状況を把握しやすくなります。

KeeperのAWSユーザーインフラアプリ設定画面が表示されており、環境オプション(Local Network、AWS、Azure、Domain Controller、Google Cloud)と、ゲートウェイを選択するためのドロップダウンメニューがあります。
Keeperのセッション録画プレーヤーが表示されており、録画されたWindowsデスクトップセッションが再生されています。画面には「Remote Desktop Services」を開いたサービスウィンドウが表示され、再生コントロールとキーストロークログの表示オプションが利用できます。

すべてのセッションを可視化して監視

KeeperPAMは、SSH、RDP、VNC、データベース、ブラウザを含むすべてのリモートセッションで、画面操作やキーストロークを記録します。これにより、すべての特権操作について、コンプライアンス遵守、監査への備え、説明責任を確保できます。

ロールベースのポリシーと多要素認証でアクセス制御を徹底

ネイティブでMFAに対応していないシステムも含め、すべての環境でkきめ細かなロールベースのアクセス制御 (RBAC) を適用し、多要素認証 (MFA) を徹底できます。

KeeperのInfrastructure Accessフォルダが表示されており、合計936件のレコードがあります。フォルダ内には、AWS Tokyo、Azure US-EAST1、Service Accounts、Financial Systemsといったサブフォルダがあり、それぞれのレコード数が示されています。

リモート特権アクセスを効率化

シークレット管理

すべての環境でシークレット管理を集約して自動化。Keeperなら、APIキー、証明書、データベース認証情報などのインフラ用シークレットを安全に保管し、自動でローテーションできます。

リモートブラウザ分離

Keeper内から、社内アプリやウェブアプリへのブラウザセッションを起動できます。これにより、エンドポイントを機密性の高いウェブ環境から切り離し、データ流出 (コピー/ペースト、ダウンロード) を防止し、BYOD端末でも安全にアクセスできます。

複数プロトコルのセッション録画

ターミナル、デスクトップ、ブラウザー、データベースなど、あらゆるリモートセッションで画面操作とキーボード操作を自動的に記録します。記録データは暗号化された上でクラウドに保存され、監査、コンプライアンス対応、インシデント調査に活用できます。

リモート特権アクセスの課題をKeeperで解決

KeeperPAMのセッション記録や認証情報の自動入力、監査証跡などの機能により、VPNやローカルエージェントを使わずに、安全なブラウジングとゼロトラスト型インフラアクセスを実現します。

よくある質問

ベンダー特権アクセス管理 (VPAM) とは何ですか?

ベンダー特権アクセス管理 (VPAM) は、特権アクセス管理 (PAM) の一部であり、サードパーティベンダーによる特権アクセスの制御・監視・保護に特化したものです。VPAMは、業務を遂行するために一時的かつ高度なアクセス権を必要とする外部ユーザー (契約業者、サービスプロバイダ、コンサルタントなど) 向けに設計されています。VPAMソリューションは、ベンダーが許可されたシステムのみに、限られた時間内でアクセスできるようにし、機密性の高い認証情報を一切開示することなく制御を実現します。ジャストインタイムアクセス (JIT) アクセス、認証情報のインジェクション、セッション監視、監査ログの記録、ポリシーの適用といった機能を活用し、データ侵害のリスクを低減するとともに、コンプライアンスを確保し、サードパーティの活動を完全に可視化します。

ベンダーアクセス管理にKeeperPAMを使用する主なメリットは何ですか?

KeeperPAMは、認証情報を開示したり恒常的な特権を付与したりすることなく、安全で時間制限付きのアクセスを提供することで、ベンダーアクセス管理を強化します。ジャストインタイムプロビジョニング、自動認証情報ローテーション、特権セッションレコーディングを活用して、不正アクセスを防止します。KeeperPAMを活用することで、組織はIT負荷を軽減し、ベンダーのオンボーディングを効率化し、セキュリティポリシーを徹底することができます。

Keeperは、リモートの特権ユーザーが自身のデバイス上のツールを使用して対象リソースを管理できるような機能を提供していますか?

Keeperデスクトップアプリケーションを通じてKeeperPAMを使用することで、リモートの特権ユーザーは対象システムへの安全なトンネルを作成し、SSH、RDP、データベースクライアントなどのローカルツールを使ってリソースを管理できます。これにより、認証情報を開示したりVPNを使用したりする必要はありません。

KeeperPAMでは、ベンダーとの接続はどのように確立されますか?

KeeperPAMにおけるベンダー接続は、認証情報の漏えいを防ぎながら、完全な監査性と制御を実現するセキュアなゼロトラストアーキテクチャを通じて確立されます。IT管理者は、接続レコードを作成し、それを共有フォルダを通じて外部ベンダーと共有することでアクセスを設定します。その際、ロール単位のポリシーや時間制限付きの権限を適用します。

ベンダーは、ウェブブラウザまたはデスクトップアプリからアクセス可能なKeeperボルトを通じて認証を行います。ログイン後、ベンダーは許可されたリソースを選択し、Keeperゲートウェイを経由したセキュアなトンネル接続でセッションを開始します。認証情報がベンダーに開示されたり表示されたりすることは一切ありません。すべてのアクティビティはリアルタイムで記録・監視されており、コンプライアンスとセキュリティを確保しつつ、スムーズなベンダー体験を実現します。

KeeperPAMではどのようにして認証情報を公開することなくベンダーのアクセスを保護するのですか?

KeeperPAMは、ボルトベースのアクセス、認証情報のインジェクション、そしてゼロ知識・ゼロトラストアーキテクチャにより、認証情報の漏えいを排除し、ベンダーアクセスを安全に保護します。すべての認証情報はKeeperボルト内で暗号化されて保存され、ベンダーに開示されたりアクセスされたりすることは一切ありません。

ベンダーがセッションを開始する際、アクセスは生の認証情報ではなく、接続レコードを通じて付与されます。Keeperゲートウェイが対象システムに直接認証情報をインジェクトするため、認証情報がベンダーのデバイスに渡ることは一切ありません。ベンダーアクセスは、ロールに基づくポリシー、時間制限付きセッション、リアルタイム監視によって管理されます。すべてのアクティビティは、対応プロトコルにおいて自動的に記録され、コンプライアンスやセキュリティ管理のための完全な監査性を提供します。

今すぐ購入