Endpoint Privilege Manager

Handhaaf het principe van minimale privileges op elk eindpunt om ransomware, datalekken en aanvallen van binnenuit te voorkomen.

Keeper elimineert permanente toegangsrechten en zorgt voor Just-in-Time (JIT)-toegang op alle Windows-, Linux- en macOS-eindpunten.

Dashboard van Keeper Endpoint Privilege Manager met belangrijke statistieken, recente gebeurtenissen en navigatie voor verzoeken, beleidsregels en implementaties.
Keeper EPM Icon

Eenvoudig te implementeren en te beheren

Beheerders implementeren eenvoudigweg een lichtgewicht agent die permanente beheerdersrechten intrekt en tegelijkertijd een tijdelijke, beleidsgebaseerde verhoging van privileges alleen mogelijk maakt wanneer dit nodig is. Het systeem handhaaft aanpasbare beveiligingsbeleidsregels via Just-in-Time-toegang met optionele goedkeuringsworkflows en afdwinging van MFA.

Alle geprivilegieerde acties worden uitgevoerd via kortstondige accounts die automatisch verhoogde toegang intrekken zodra taken zijn voltooid. Het werkt in Windows-, macOS- en Linux-omgevingen en biedt tegelijkertijd zichtbaarheid via een gecentraliseerd dashboard dat alle activiteiten met betrekking tot toegangsverhoging vastlegt voor audits en naleving.

Agentimplementatie

Op elk beheerd eindpunt is een Keeper-agent geïnstalleerd. Deze agent onderschept en evalueert verzoeken om verhoogde privileges op basis van de gedefinieerde organisatorische beleidsregels.

Beleidshandhaving

Beheerders definiëren de beleidsregels voor toegangsverhoging met de Keeper Admin Console. Deze beleidsregels bepalen welke acties gebruikers kunnen uitvoeren, welke applicaties kunnen worden uitgevoerd met verhoogde privileges en of goedkeuringen of MFA zijn vereist.

Kortstondige geprivilegieerde toegang

Gebruikers krijgen geen permanente lokale beheerdersrechten toegewezen. In plaats daarvan verhoogt Keeper Endpoint Privilege Manager tijdelijk de privileges voor specifieke acties met behulp van kortstondige, door Keeper beheerde accounts.

Zichtbaarheid en besturing

De Keeper Admin Console biedt realtimezichtbaarheid in alle activiteiten, verzoeken en beleidstoepassingen in alle omgevingen. Beheerders kunnen verzoeken bekijken, goedkeuren of weigeren en auditlogs bekijken voor naleving.

Escalatieproces

Gebruikers volgen een eenvoudig proces voor verhoogde toegang tot applicaties of processen waarvoor verhoogde machtigingen zijn vereist via de Keeper-agent.

Beleid

Als een applicatie of proces toegangsverhoging vereist, controleert de Keeper-agent het relevante beleid.

Goedkeuring

Als goedkeuring is vereist, wordt het verzoek doorgestuurd naar een beheerder via de Beheerdersconsole of CLI.

MFA-optie

Als geen goedkeuring is vereist, zal verhoogde toegang automatisch worden doorgevoerd. Afdwinging van MFA wordt optioneel aangeboden als extra maatregel.

Cross-platform ondersteuning

Consistent beheer wordt toegepast op besturingssystemen met platformspecifieke implementaties die zijn geoptimaliseerd voor Windows, macOS en Linux.

  • Windows: gebruikers worden verwijderd uit de lokale beheerdersgroep.
  • macOS: privilegeverhoging wordt beheerd via een systeemextensie.
  • Linux: de agent beschermt sudoverzoeken voor toegangsverhoging volgens een beleid.
Afbeelding van een overzichtelijk en modern venster met toegangsverzoeken van de applicatie Keeper Security op Windows 11 waarin wordt gevraagd naar de reden om Java met beheerdersrechten te starten, met de knoppen Annuleren en Verzenden.
Gebruiksvriendelijke Keeper-interface met een gebruikersverzoek om Remote Desktop te starten met een aangepaste reden die is ingevoerd voor projectgerelateerd werk.
Terminalvenster waarin sudo-opdrachten worden uitgevoerd en Keeper Privilege Manager vraagt om een toegangsreden en een goedkeuringsbericht.
Keeper Icon

Zero-trust en zero-knowledge beveiliging

Informatie over apparaten van eindgebruikers, applicaties en toegangsverzoeken is volledig versleuteld op het apparaat van de gebruiker en kan alleen worden ontcijferd door geautoriseerde beheerders in de Keeper Admin Console. Keeper heeft nooit toegang tot of inzicht in klantgegevens, activiteiten van eindgebruikers of applicatiegegevens. Dit garandeert dat de volledige privacy en controle altijd bij onze klanten blijven.

Essentiële functies om alle eindpunten te beveiligen

Kortstondige accounts

Tijdelijke, systeemgegenereerde geprivilegieerde accounts worden gemaakt en beheerd om specifieke taken uit te voeren. Deze accounts worden vervolgens automatisch verwijderd om zero-standingprivileges te garanderen en het beveiligingsrisico te minimaliseren.

Beheer van minimale privileges

Beperkt gebruikers en systemen tot alleen de minimale toegangsrechten die nodig zijn om hun geautoriseerde taken uit te voeren.

Op standaarden gebaseerde architectuur

Maakt gebruik van industrieprotocollen en specificaties om ervoor te zorgen dat systemen naadloos kunnen samenwerken op verschillende platforms en technologieën.

Just-In-Time toegang

Biedt gebruikers alleen tijdelijke verhoogde privileges wanneer deze nodig zijn voor specifieke, geautoriseerde taken. Deze rechten worden automatisch ingetrokken zodra de taak is voltooid of na een vooraf bepaalde periode.

Flexibel beleidsbeheer

Hiermee kunnen beheerders aangepaste, contextgevoelige regels maken voor het verhogen van privileges die zich aanpassen aan verschillende gebruikersrollen, applicaties en beveiligingsvereisten in de organisatie.

Beheer van privileges op procesniveau

Verleent selectief verhoogde privileges aan specifieke applicaties in plaats van aan gebruikers, waardoor de nodige programma's administratieve taken kunnen uitvoeren met behoud van de algehele systeembeveiliging.

Voordelen die voor elke gebruiker op elk apparaat gelden

Beveiliging

Elimineert permanente beheerdersrechten en maakt Just-in-Time-toegang mogelijk dat alleen geldt voor goedgekeurde applicaties om aanvalsoppervlakken te verkleinen en de beveiliging te verbeteren.

Naleving

Biedt uitgebreide auditsporen van geprivilegieerd gebruik en zorgt voor naleving van regelgevende vereisten via gedocumenteerde administratieve toegangscontrole.

Operationele efficiëntie

Vermindert de workload van de helpdesk door goedkeuringen voor administratieve routinetaken te automatiseren.

Gebruikerservaring

Hiermee kunnen gebruikers noodzakelijke taken uitvoeren zonder vertragingen bij IT dankzij geautomatiseerde privilegeverhoging voor goedgekeurde applicaties.

Schaalbaarheid

Hiermee kunnen organisaties efficiënt beleid voor minimale privileges afdwingen en geprivilegieerde toegang beheren tot duizenden Windows-, macOS- en Linux-eindpunten vanaf een gecentraliseerd platform.

Controleerbaarheid en zichtbaarheid

Biedt inzicht in verhoogde toegangsactiviteiten, goedkeuringen en beleidshandhaving op eindpunten met gedetailleerde logboeken en integratie in SIEM-tools voor een snellere reactie op incidenten.

Beveilig elk eindpunt met Endpoint Privilege Manager

Veelgestelde vragen

Wat is Keeper Endpoint Privilege Management?

Keeper Endpoint Privilege Manager is een PEDM-oplossing (Privilege Elevation and Delegation Management) die het toegangsbeleid met minimale privileges afdwingt op eindpunten in Windows-, macOS- en Linux-omgevingen. Het voorkomt permanente lokale beheerdersrechten en biedt verhoogde Just-in-Time (JIT)-toegang voor zowel gebruikers als processen.

Hoe werkt Just-in-Time-toegang?

Wanneer goedkeuring is vereist, wordt het toegangsverzoek van de gebruiker doorgestuurd naar een Keeper-beheerder en beheerd via de beheerdersconsole of de Commander CLI. Als geen goedkeuring nodig is op basis van het toegepaste beleid, staat de Keeper-agent automatisch het verhogen van privileges toe. In gevallen waarin MFA is afgedwongen, wordt de gebruiker gevraagd om eerst het MFA-proces af te ronden om door te kunnen gaan. Deze flexibele aanpak ondersteunt zowel interactieve als beleidsgestuurde JIT-toegang op apparaten.

Wat zijn de belangrijkste functies van Endpoint Privilege Manager?

Via de agentgebaseerde implementatie op Windows, macOS en Linux verwijdert Endpoint Privilege Manager permanente lokale beheerdersrechten en introduceert controles op procesniveau via Just-in-Time-toegang. Gebruikers werken zonder permanente beheerdersrechten, waarbij geprivilegieerde opdrachten worden uitgevoerd via door Keeper-beheerde kortstondige accounts en rollen, waardoor een daadwerkelijke Zero Standing Privilege (ZSP)-omgeving wordt gegarandeerd.

Het Keeper-platform ondersteunt een op standaarden gebaseerde architectuur, waarbij gebruik wordt gemaakt van protocollen zoals SPIFFE en MQTT om een veilige, schaalbare integratie te garanderen. Beleidshandhaving is flexibel en afgestemd op de risicotolerantie van een organisatie, met gedetailleerde controles beschikbaar op zowel machine- als procesniveau.

Het gecentraliseerde dashboard biedt een duidelijk beeld van alle recente gebeurtenissen, inclusief gebeurtenissen in de monitoringmodus. Het fungeert ook als toegangspunt voor belangrijke workflows:

  • Verzoeken: beoordeel en verwerk verhoogde gebeurtenissen waarvoor beheerdersinvoer is vereist
  • Implementaties: stuur de Keeper-agent eenvoudig naar alle beheerde eindpunten
  • Verzamelingen: orden machines en gebruikers voor een efficiënte toepassing van beleidsregels
  • Beleid: definieer en handhaaf regels met minimale privileges voor uw volledige apparaatomgeving

Hoe integreert Endpoint Privilege Manager met het KeeperPAM-platform?

Keeper Endpoint Privilege Manager breidt de zero-trustaanpak van KeeperPAM uit door het beheren van privilegeverhogingen rechtstreeks op eindpunten, waarmee de mogelijkheden voor veilige verbindingen van de bredere PAM-oplossing worden aangevuld. Terwijl de rest van het KeeperPAM-platform beveiligt hoe gebruikers verbinding maken met systemen, regelt Endpoint Privilege Manager welke beheerdersrechten ze kunnen uitoefenen nadat ze zijn verbonden.

Wat is de ervaring van eindgebruikers met Endpoint Privilege Manager?

Beheerders die de Keeper-agent gebruiken, zien een desktopinterface die alle toegepaste privilegebeleidsregels weergeeft en die de verhogingsverzoeken volgt. Wanneer een gebruiker een actie probeert uit te voeren waarvoor verhoogde toegang is vereist, verschijnt een prompt gebaseerd op het beleid van de organisatie.

Hoe werkt Keeper Endpoint Privilege Manager met MS Windows LAPS?

Endpoint Privilege Manager werkt naadloos samen met LAPS in organisaties die al hebben geïnvesteerd in de implementatie van LAPS. In deze aanvullende regeling kan LAPS de rotatie van lokale beheerderswachtwoorden blijven beheren op computers die zijn aangesloten op een domein, terwijl KeeperPAM het beheer van inloggegevens afhandelt voor domeinaccounts, serviceaccounts en andere geprivilegieerde inloggegevens die buiten het bereik van LAPS vallen. Deze integratie behoudt uw bestaande investering van LAPS en breidt de bescherming van geprivilegieerde toegang uit naar meer systemen en accounttypen.

Endpoint Privilege Manager verbetert dit beveiligingsecosysteem door minimale rechten af te dwingen op eindpunten. Terwijl LAPS zich richt op het beveiligen van de inloggegevens van permanente beheerdersaccounts, zorgt Endpoint Privilege Manager ervoor dat het niet nodig is om deze accounts te gebruiken omdat EPM het tijdelijk verhogen van privileges voor specifieke taken mogelijk maakt. Samen bieden deze oplossingen een uitgebreide dekking: LAPS beveiligt lokale beheerderswachtwoorden; KeeperPAM beheert en controleert de toegang tot de bijbehorende inloggegevens en andere geprivilegieerde accounts; Endpoint Privilege Manager zorgt ervoor dat gebruikers alleen verhoogde privileges krijgen wanneer nodig en geautoriseerd.

Waar kan ik aanvullende technische documentatie vinden voor Keeper Endpoint Privilege Manager?

De technische documentatie voor Keeper Endpoint Privilege Manager kunt u hier bekijken.

Nu kopen