Remote Privileged Access Management (RPAM)

Beveilig geprivilegieerde externe toegang zonder aanmeldingsgegevens bloot te geven

Bied werknemers, leveranciers en vertrouwde derde partijen geprivilegieerde externe toegang tot kritieke systemen zonder dat u een VPN nodig hebt.

Beveiligde externe toegang voor IT-, DevOps- en externe teams

Veilige toegang tot de cloud- en on-prem-bronnen

Verenig de toegang tot infrastructuur in meerdere clouds en op locatie. Keeper-gateway biedt veilige, versleutelde toegangspunten in alle omgevingen.

Volg elke externe sessie.

Registreer elke klik, toetsaanslag en opdracht. Alle sessieactiviteiten worden geregistreerd en kunnen naar uw SIEM worden gestreamd voor realtime analyse en controle.

Elimineer VPN's

Maak versleutelde externe toegang mogelijk via versleutelde tunnels en injectie van aanmeldingsgegevens. Zonder wijzigingen in uw firewall, blootstelling aan brede netwerken en VPN's.

AI-gestuurde risicodetectie

KeeperAI analyseert elke sessie in realtime, categoriseert gebruikersactiviteiten en beëindigt automatisch risicovolle sessies om bedreigingen onmiddellijk te stoppen.

Hoe KeeperPAM® veilige, geprivilegieerde externe toegang mogelijk maakt

Verbind gebruikers veilig via de Keeper-kluis.

KeeperPAM maakt veilige externe toegang mogelijk door alle geprivilegieerde verbindingen via de Keeper-kluis te routeren. Dit elimineert de noodzaak van directe toegang tot doelsystemen, vermindert aanvalsoppervlakken en vereenvoudigt de externe toegang voor gebruikers.

KeeperAI-activiteitentabel met gebruikersacties met risiconiveaus (Laag, Medium, Hoog, Kritiek) en hun duur.
Twee verbonden zeshoeken die de integratie vertegenwoordigen tussen Keeper (blauw logo met een

Elimineer netwerkcomplexiteit met agentloze architectuur

De Keeper-gateway zorgt voor uitgaande, versleutelde tunnels naar doelsystemen — zonder agenten, VPN's of wijzigingen in uw firewall. Dit stroomlijnt de implementatie terwijl zero-trustprincipes worden gehandhaafd in cloud- en on-premises omgevingen.

Bied Just-in-Time (JIT) toegang zonder aanmeldingsgegevens bloot te stellen

Met KeeperPAM kunnen gebruikers tijdelijke, tijdgebonden toegang krijgen tot infrastructuur zonder ooit aanmeldingsgegevens of SSH-sleutels te kunnen bekijken. Nadat de toegang is ingetrokken, kunnen aanmeldingsgegevens automatisch worden gerouleerd om hergebruik te voorkomen en risico te verminderen.

Keeper JIT-instellingen voor het maken en beheren van tijdelijke gebruikersaccounts met optionele rolverhoging.
Keeper-sessielijst met vier actieve verbindingen: Linux Server (SSH), MySQL Database, PostgreSQL Database en Windows Domain Controller, elk met hun duur.

Ontwikkelaars in staat stellen om eigen tools veilig te gebruiken

KeeperPAM ondersteunt populaire ontwikkel- en databasetools zoals PuTTY, pgAdmin en MySQL Workbench. Gebruikers kunnen versleutelde tunnels direct vanuit de kluis initiëren, waardoor veilige toegang behouden blijft zonder de werkprocessen te veranderen.

Beheer omgevingen met meerdere clouds vanuit één interface

Centraliseer geprivilegieerde toegang tot AWS, Azure, GCP en on-premise systemen in één enkele gebruikersinterface. Keeper-gateways die in elke omgeving worden geïmplementeerd, zorgen voor consistente beleidshandhaving en zichtbaarheid in de gedistribueerde infrastructuur.

Keeper-configuratiescherm voor een AWS User Infrastructure-app met omgevingsopties (Local Network, AWS, Azure, Domain Controller, Google Cloud) en een vervolgkeuzemenu voor de selectie van gateways.
Keeper- speler voor sessie-opnames die een opgenomen Windows-desktopsessie toont met het venster Services geopend voor “Remote Desktop Services”, samen met afspeelknoppen en een optie voor het loggen van toetsaanslagen.

Monitor elke sessie met volledige zichtbaarheid

KeeperPAM registreert scherm- en toetsaanslagactiviteit voor alle externe sessies: SSH, RDP, VNC, database en browser. Dit garandeert naleving, auditgereedheid en verantwoording voor alle geprivilegieerde activiteiten.

Handhaaf toegangscontrole met rolgebaseerd beleid en multi-factor-authenticatie

Pas gedetailleerde rolgebaseerde toegangscontroles (RBAC) toe en handhaaf multi-factor-authenticatie (MFA) op alle systemen, zelfs op systemen zonder eigen multi-factor-authenticatie.

Keeper-map voor infrastructuurtoegang met 936 records, inclusief submappen voor AWS Tokyo, Azure US-EAST1, service-accounts en financiële systemen met recordaantallen.

Stroomlijn geprivilegieerde externe toegang

Geheimenbeheer

Centraliseer en automatiseer het beheer van geheimen in alle omgevingen. Keeper slaat infrastructuurgeheimen zoals API-sleutels, certificaten en aanmeldingsgegevens veilig op en rouleert ze.

Remote browser isolation (RBI)

Start beveiligde browsersessies voor interne of webgebaseerde apps vanuit Keeper. Hiermee wordt het eindpunt geïsoleerd van gevoelige webomgevingen, wordt gegevensexfiltratie (kopiëren/plakken, downloaden) voorkomen en wordt veilige toegang op BYOD-apparaten gegarandeerd.

Opname van sessies met meerdere protocollen

Automatisch scherm- en toetsenbordactiviteit opnemen tijdens alle externe sessies, inclusief terminal-, desktop-, browser- en databaseprotocollen. Opnames worden versleuteld en opgeslagen in de cloud voor controle, naleving en onderzoek van incidenten.

Los geprivilegieerde toegangsproblemen op afstand op met Keeper

KeeperPAM biedt onder andere sessie-opname, automatisch invullen van aanmeldingsgegevens en duidelijke auditsporen om veilig browsen en toegang tot zero-trust infrastructuur mogelijk te maken zonder VPN of lokale agent.

Veelgestelde vragen

Wat is Vendor Privileged Access Management (VPAM)?

Vendor Privileged Access Management (VPAM) is een subset van PAM die zich richt op het controleren, monitoren en beveiligen van geprivilegieerde toegang voor derden. VPAM is ontworpen voor externe gebruikers, zoals contractanten, serviceproviders of consultants die tijdelijke, verhoogde toegang nodig hebben om taken uit te voeren. VPAM-oplossingen zorgen ervoor dat leveranciers alleen toegang hebben tot de systemen waarvoor zij geautoriseerd zijn, voor een beperkte tijd, zonder dat gevoelige aanmeldingsgegevens ooit worden blootgesteld. Zij doen dit met just-in-time-toegang, injectie van aanmeldingsgegevens, sessie-monitoring, auditlogs en beleidshandhaving om het risico op datalekken te verminderen, naleving te garanderen en volledig zicht te behouden op activiteiten van derden.

Wat zijn de belangrijkste voordelen van het gebruik van KeeperPAM voor het beheren van de toegang van leveranciers?

KeeperPAM verbetert de toegangscontrole van leveranciers door veilige, tijdsgebonden toegang te bieden zonder aanmeldingsgegevens bloot te geven of permanente machtigingen te vereisen. Het maakt gebruik van just-in-time toevoeging, automatische roulatie van aanmeldingsgegevens en opnamen van geprivilegieerde sessies om onbevoegde toegang te voorkomen. Met KeeperPAM kunnen organisaties de IT-overhead verminderen, de onboarding van leveranciers stroomlijnen en beveiligingsbeleidsregels afdwingen.

Biedt Keeper mogelijkheden waarmee een geprivilegieerde gebruiker op afstand hulpmiddelen van zijn eigen apparaat kan gebruiken om doelbronnen te beheren?

Als externe geprivilegieerde gebruikers KeeperPAM gebruiken via de desktop-apps van Keeper, kunnen ze veilige tunnels maken naar doelsystemen en hun eigen lokale tools gebruiken (SSH, RDP, DB-clients, enz.) om bronnen te beheren, zonder daarbij aanmeldingsgegevens vrij te geven of een VPN nodig te hebben.

Hoe worden verbindingen met leveranciers tot stand gebracht in KeeperPAM?

Verbindingen met leveranciers in KeeperPAM worden tot stand gebracht via een veilige zero-trust architectuur die blootstelling aan aanmeldingsgegevens elimineert en tegelijkertijd volledige auditbaarheid en controle biedt. IT-beheerders configureren de toegang door verbindingsrecords te maken en deze te delen met externe leveranciers via gedeelde mappen, waarbij rolgebaseerde beleidsregels en tijdsgebonden machtigingen worden toegepast.

Leveranciers authenticeren via de Keeper Vault, die toegankelijk is via een webbrowser of desktop-app. Hier selecteren ze geautoriseerde bronnen en starten ze sessies die veilig door de Keeper Gateway worden getunneld. Aanmeldingsgegevens worden nooit blootgesteld of zichtbaar gemaakt voor de leverancier. Alle activiteiten worden in realtime geregistreerd en gemonitord, wat naleving, beveiliging en een naadloze ervaring voor leveranciers garandeert.

Hoe beveiligt KeeperPAM de toegang van leveranciers zonder dat aanmeldingsgegevens worden blootgesteld?

KeeperPAM beveiligt de toegang van leveranciers door blootstelling van aanmeldingsgegevens te elimineren via kluisgebaseerde toegang, injectie van aanmeldingsgegevens en een zero-knowledge, zero-trust architectuur. Alle aanmeldingsgegevens worden versleuteld en opgeslagen in de Keeper Vault; ze worden nooit vrijgegeven of en zijn nooit toegankelijk voor leveranciers.

Wanneer een leverancier een sessie start, wordt er toegang verleend via een verbindingsrecord en niet via onbewerkte aanmeldingsgegevens. De Keeper Gateway injecteert aanmeldingsgegevens rechtstreeks in het doelsysteem, zodat ze nooit het apparaat van de leverancier bereiken. De toegang voor leveranciers wordt geregeld door beleidsregels op basis van rollen, tijdelijke sessies en realtime monitoring. Alle activiteiten worden automatisch geregistreerd over ondersteunde protocollen, wat volledige controleerbaarheid biedt voor naleving en beveiligingstoezicht.

Nu kopen