Modern geprivilegieerd sessiebeheer voor al uw systemen, apps, containers en databases.

Demo aanvragen

Geprivilegieerd account- en sessiebeheer zonder blootstelling van aanmeldingsgegevens

Externe toegang geven tot uw meest vertrouwelijke systemen is noodzakelijk, maar vormt ook een risico. VPN's bieden gewoonlijk teveel toegang, in het bijzonder aan contractanten, leveranciers en werknemers die er af en toe van gebruikmaken.

Aanmeldingsgegevens prijsgeven vormt zelfs een nog groter risico. Domeinaccounts hebben mogelijk toegang tot veel meer dan zou moeten. Zelfs als een account alleen lokaal is, hoe worden toegangsgegevens opgeslagen, gedeeld of gebruikt? Vaak gebeurt dit via e-mail, berichtsystemen of lokale opslag van sleutels, waarbij in alle gevallen aanmeldingsgegevens kunnen worden prijsgegeven.

Keeper Connection Manager – een onderdeel van KeeperPAM – staat beheerders toe om toegang te verlenen aan geprivilegieerde systemen zonder dat de aanmeldingsgegevens hoeven te delen. De toegang kan op elk moment worden ingetrokken, en een robuuste controleproces identificeert wanneer en hoe het systeem werd gebruikt.

Veilige webgebaseerde toegang zonder blootstelling van anmeldingsgegevens

Gebruikers hebben alleen toegang tot wat ze nodig hebben: sessie, app, database of container

Keeper Connection Manager is gebouwd op een fundering van zowel zero-knowledge als zero-trust beveiliging, met granulaire toegangsregels. Beheerders kunnen elke gebruiker de juiste mate van toegang bieden, of dat nu het hele systeem is of alleen maar één onderdeel.

  • Als toegang tot het volledige systeem nodig is, kan SSH of Remote Desktop Protocol (RDP) worden gebruikt
  • Als toegang tot een container nodig is, kan een Kubernetes-verbinding worden gebruikt
  • Als toegang tot een app nodig is, kan RDP RemoteApp worden gebruikt
  • Als toegang tot een database nodig is, kan MySQL, Postgres of Microsoft SQL worden gebruikt
  • Als toegang tot een Virtual Desktop Infrastructure (VDI) nodig is, kan RDP naar een terminalserver worden gebruikt
Gebruikers hebben alleen toegang tot wat ze nodig hebben: sessie, app, database of container

Voldoe aan de nalevingsbehoeften met audits en opgenomen sessies

Vrijwel alle nalevingskaders adresseren de risico's die gebonden zijn aan geprivilegieerde systeemtoegang door zero-trust, zero-knowledge, toegang met minimale privileges of allebei te vereisen. Dit is bijvoorbeeld vereiste 7 van PCI DSS:

Alle systemen binnen de omgeving met kaarthoudergegevens moeten voldoende geconfigureerde toegangscontrole hebben om ervoor te zorgen dat alleen bevoegde interne individuen toegang hebben tot de omgeving, systemen en vertrouwelijke kaarthoudergegevens. Alle overige toegang door onbevoegde individuen moet worden afgewezen.

De meeste kaders bevatten aanvullende controles voor het beschermen van aanmeldingsgegevens, geen gebruik van standaardgegevens, opnamen van sessies en meer. Keeper Connection Manager helpt u om te voldoen aan nalevingsvereisten van SOX, HIPAA, ICS CERT, GLBA, PCI DSS, FDCC, FISM, AVG en meer.

Voldoe aan de nalevingsbehoeften met audits en opgenomen sessies

Clientloos en agentloos installatiemodel

Een Privileged Access Management (PAM)-oplossing zou zo vlekkeloos mogelijk moeten zijn.

Keeper Connection Manager is makkelijk om te installeren. Installeer een gateway en die ondersteunt direct SSH, VNC, Kubernetes, databases en RDP, zo uit de doos. Er zijn geen agenten, uw browser is de client en er zijn geen gevolgen voor uw domeincontrollers of andere services.

Voor andere oplossingen moeten aangepaste clients worden geïnstalleerd voor alle geprivilegieerde gebruikers, en moeten agenten worden geïnstalleerd op alle geprivilegieerde eindpunten, naast een of meer bastions om verbindingen beschikbaar te stellen. Bij sommige zijn er wijzigingen nodig in uw Active Directory of directe toegang tot uw domeincontrollers.

Clientloos en agentloos installatiemodel

Een veilig bastion = Superieure beveiliging

U kunt de Keeper Connection Manager-gateway volledig vergrendelen op de infrastructuur van de klant om de toegang tussen het clientapparaat en de doelserver te beperken. Geheimen die worden gebruikt om verbinding te maken met doelservers kunnen worden beheerd binnen de Keeper Secrets Manager versleutelde kluis. Aanmeldingsgegevens bieden gebruikers daarnaast dynamische toegang tot doelinstanties zonder geheime opslag in de gateway.

Een veilig bastion = Superieure beveiliging

Opties gedetailleerde monitoring, controle en rapporten

Keeper biedt uitgebreide rapportage over geprivilegieerd gebruikersgedrag. Naast het verstrekken van geaggregeerde beveiligingsaudits, biedt Keeper ook gebeurtenislogs voor meer dan 200 soorten gebeurtenissen, op gebeurtenissen gebaseerde alarmen en integratie met populaire externe SIEM-oplossingen zoals Splunk en LogRhythm. Met Keeper’s nalevingsrapportage-functionaliteit kunnen beheerders toegangsmachtigingen voor geprivilegieerde accounts in de hele organisatie monitoren en erover rapporteren, in een zero-trust en zero-knowledge beveiligingsomgeving.

Opties gedetailleerde monitoring, controle en rapporten

Toonaangevende beveiligingsinfrastructuur en -beleidsregels

Keeper heeft de langste SOC2-vergunning en ISO 27001-certificering in de branche. Keeper maakt gebruik van eersteklas beveiliging met een zero-trust kader en zero-knowledge beveiligingsarchitectuur die klantgegevens beschermt met meerdere lagen coderingssleutels op kluis-, gedeelde map- en recordniveau.

Toonaangevende beveiligingsinfrastructuur en -beleidsregels

FAQ's geprivilegieerd sessiebeheer

Wat is PSM (Privileged Session Management)?

Geprivilegieerd sessiebeheer (PSM, Privileged Session Management) is een cyberbeveiligingscontrole waarbij bedrijven gebruikerssessies die worden geïnitieerd door geprivilegieerde accounts opnemen, monitoren en controleren. PSM zorgt ervoor dat organisaties volledig zicht hebben op en controle over geprivilegieerde toegang, integraal is aan zowel gegevensbeveiliging als naleving.

Wat wordt er bedoeld met een 'geprivilegieerd account'?

Een geprivilegieerd account, ook wel een 'beheerdersaccount' genoemd, is een set met aanmeldingsgegevens die wordt gebruikt voor toegang tot zeer vertrouwelijke netwerk- en digitale middelen, waaronder firewalls, servers en administratieve accounts.

Wat is monitoring van geprivilegieerde activiteiten?

Monitoring van geprivilegieerde activiteiten is een brede term die het proces van monitoring, audits en controle van netwerkactiviteiten door geprivilegieerde gebruikers beslaat. PSM is een vorm van geprivilegieerde activiteitenmonitoring.

PAM vs PSM: wat is het verschil?

Privileged Access Management (PAM) is een parapluterm die verwijst naar het proces van beveiliging van accounts die worden gebruikt door Privileged Access Management, dat wil zeggen personen met toegang tot beheerdersaccounts. PAM heeft betrekking op een combinatie van mensen, processen en technologie. Privileged Session Management (PSM) is een subset van PAM die betrekking heeft op specifiek het opnemen, monitoren en audits van aanmeldingssessies door privileged gebruikers.

close
close
Nederlands (NL) Bel ons