KeeperMSP®
Zarządzanie hasłami, tajnymi danymi infrastruktury, punktami końcowymi i uprzywilejowanym dostępem dla Państwa klientów.
Chroni jednoosobowe firmy i małe zespoły
Obejmuje:
Bezpieczeństwo, widoczność i administracja w całej firmie
Wszystkie funkcje pakietu Business Starter, a także:
Advanced provisioning, RBAC and governance
Wszystkie funkcje biznesowe, a ponadto:
Menedżer haseł Business Starter Menedżer haseł Business Menedżer haseł Enterprise | |||
|---|---|---|---|
| Zarządzanie danymi uwierzytelniającymi | |||
| Zaszyfrowany magazyn Bezpieczne przechowywanie haseł, kluczy dostępu, plików, zdjęć, tajnych danych infrastruktury i zasobów dzięki szyfrowaniu zero-knowledge. Dowiedz się więcej | |||
| Udostępnianie haseł i klucza dostępu Bezpieczne udostępnianie rekordów i folderów zawierających hasła, klucze dostępu, pliki, zdjęcia lub inne tajne dane osobom lub zespołom w sposób stały lub ograniczony czasowo Dowiedz się więcej | |||
| Automatyczne uzupełnianie na wszystkich urządzeniach Automatyczne wypełnianie haseł, kluczy dostępu, kart płatniczych i kodów 2FA w aplikacjach i przeglądarkach Dowiedz się więcej | |||
| Dwukierunkowe jednorazowe udostępnianie Bezpieczne udostępnianie danych uwierzytelniających dowolnej osobie, nawet jeśli nie posiada ona konta Keeper, dzięki szyfrowaniu typu end-to-end i możliwości edycji dwukierunkowej Dowiedz się więcej | |||
| Dostęp ograniczony czasowo i rekordy samoniszczące Udostępnianie rekordów użytkownikom spoza programu Keeper, przy jednoczesnym automatycznym usuwaniu rekordu z repozytorium i wyłączaniu linku udostępniania w określonym czasie | |||
| Foldery i podfoldery Organizowanie zapisów w sejfie w folderach i zagnieżdżonych podfolderach | |||
| Udostępnione foldery zespołu Zarządzanie i organizowanie danych uwierzytelniających, plików i chronionych zasobów we współdzielonych folderach z uprawnieniami zespołu i użytkownika | |||
| Generator haseł i fraz haseł Natychmiastowe tworzenie silnych, unikalnych haseł i fraz z możliwością dostosowania zestawu znaków | |||
| Rozszerzenie przeglądarki i natywna aplikacja komputerowa Dostęp do Keeper w dowolnej przeglądarce internetowej lub za pomocą naszych natywnych aplikacji komputerowych dla systemów Mac, Windows lub Linux Dowiedz się więcej | |||
| Aplikacje na iOS i Androida Dostęp do Keeper na systemach iOS i Android z natychmiastową synchronizacją sejfu na wszystkich urządzeniach | |||
| Przenoszenie sejfu Bezpieczne przenoszenie sejfu pracownika po jego odejściu z organizacji | |||
| Bezpłatny plan rodzinny dla każdego użytkownika Wszyscy użytkownicy mogą utworzyć bezpłatny Keeper Family Plan dla maksymalnie 5 członków rodziny z nieograniczoną liczbą urządzeń | |||
| Administracja i wdrażanie | |||
| Konsola administratora Zapewnia administratorom scentralizowaną platformę do zarządzania użytkownikami, zespołami, maszynami i agentami AI z pełnym monitorowaniem zgodności i raportowaniem bezpieczeństwa | |||
| Wprowadzanie i egzekwowanie polityk Egzekwowanie zasad bezpieczeństwa dla organizacji – według użytkownika, roli lub zespołu | |||
| Zarządzanie zespołem Łatwe udostępnianie uprzywilejowanych danych uwierzytelniających konta i przypisywanie zasad ról do wstępnie zdefiniowanych grup użytkowników | |||
| Podstawowe uwierzytelnianie dwuskładnikowe Obsługa uwierzytelniania dwuskładnikowego dla SMS, aplikacji uwierzytelniających, smartwatchy i kluczy bezpieczeństwa, zapewniając dodatkową warstwę bezpieczeństwa dla Państwa sejfu | |||
| Natychmiastowe przełączanie konta Płynne przełączanie między sejfem osobistym i służbowym bez konieczności wylogowywania się z bieżącej sesji | |||
| Logowanie biometryczne za pomocą kluczy dostępu Umożliwia Państwu uwierzytelnianie za pomocą klucza przypisanego do urządzenia, który zastępuje wszystkie tradycyjne metody logowania – w tym hasło główne, SSO i 2FA. | |||
| Delegowanie roli administratora Umożliwia administratorom delegowanie uprawnień do zarządzania (np. wdrażanie użytkowników, egzekwowanie zasad) do podadministratorów w oparciu o węzły organizacyjne (np. dział lub oddział) | |||
| Zaawansowana struktura organizacyjna Skalowalna architektura Keeper zaspokaja wyjątkowe potrzeby wszystkich typów organizacji, od małych biur po złożone agencje rządowe | |||
| Zaawansowane integracje Rozszerzenie Keeper na stos technologii przedsiębiorstwa, umożliwiając asystentom AI i agentom bezpieczny dostęp do danych uwierzytelniających sejfu za pośrednictwem standardowych protokołów | |||
| Zaawansowane kontrole administracyjne Szczegółowe kontrole administracyjne wspierają uprawnienia i zasady najmniejszych uprawnień | |||
| Wdrażanie SCIM Zapewnione wsparcie dla bezpośredniego udostępniania użytkowników i zespołów SCIM API dla dowolnego zewnętrznego dostawcy tożsamości | |||
| Aplikacje CLI i TUI dla dostępu terminalowego Dostęp do sejfu Keeper, wykonywanie funkcji administracyjnych, zarządzanie dostępem uprzywilejowanym, uruchamianie raportów i tworzenie niestandardowych automatyzacji z poziomu wiersza poleceń lub tekstowego interfejsu użytkownika | |||
| Udostępnianie roli administratora dla podwyższonych uprawnień Zapewnia podwyższone prawa dostępu do współdzielonych rekordów i folderów | |||
| Synchronizacja z usługą Active Directory i protokołem LDAP Automatyczne dostarczanie i usuwanie użytkowników z usług AD i LDAP za pomocą Keeper Bridge | |||
| Entra ID, Okta, Ping i inne integracje IdP Integracja z wiodącymi dostawcami tożsamości, aby umożliwić automatyczne udostępnianie Dowiedz się więcej | |||
| Uwierzytelnianie pojedynczego logowania (SAML 2.0) Integracja logowania do Keeper z dowolnym dostawcą tożsamości zgodnym z SAML 2.0 Dowiedz się więcej | |||
| Uwierzytelnianie dwuskładnikowe DUO i RSA Obsługa zaawansowanych metod uwierzytelniania dwuskładnikowego | |||
| Pakiety SDK dla programistów oraz REST API Pakiety SDK i narzędzia do zarządzania tajnymi danymi dla DevOps, IT Security i zespołów programistycznych w celu uzyskania dostępu do Keeper | |||
| Aplikacje Slack, Jira, ServiceNow i Teams do przepływu pracy Umożliwienie bezpiecznego udostępniania i zatwierdzania przepływów pracy w popularnych narzędziach do współpracy | Dodatek | Dodatek | |
| Zarządzanie wpisami tajnymi | |||
| Automatyczna zmiana danych uwierzytelniających Automatyzacja rotacji danych uwierzytelniających dla kluczy SSH, haseł baz danych, tokenów API i kont usług w chmurze i środowiskach lokalnych Dowiedz się więcej | Dodatek | Dodatek | |
| Interfejs wiersza poleceń i pakiety SDK menedżera tajnych danych Uruchomienie podstawowej interakcji z Secrets Manager Vault z terminala, skryptu powłoki lub dowolnego oprogramowania, które można uruchomić z powłoki | Dodatek | Dodatek | |
| Integracja agenta AI z MCP Umożliwienie agentom AI bezpiecznego dostępu do tajnych danych i zarządzania nimi | Dodatek | Dodatek | |
| Integracje CI/CD, IaC, ITSM i DevOps Ochrona tajnych danych w potokach automatyzacji | Dodatek | Dodatek | |
| Wtyczki VSCode, Cursor i JetBrains Dostęp do tajnych danych bezpośrednio w IDE | Dodatek | Dodatek | |
| Pakiety SDK dla programistów dla wszystkich popularnych języków Integracja tajnych danych z dowolną aplikacją | Dodatek | Dodatek | |
| Dostęp zdalny | |||
| Uprzywilejowane zarządzanie sesjami Bezpieczne zarządzanie uprzywilejowanymi sesjami dla wszystkich systemów, aplikacji, kontenerów i baz danych bez narażania danych uwierzytelniających Dowiedz się więcej | Dodatek | Dodatek | |
| Nagrywanie i odtwarzanie sesji z podsumowaniem AI Przechwytywanie i przechowywanie graficznych i tekstowych nagrań sesji wraz z analizą aktywności użytkowników opartą na sztucznej inteligencji | Dodatek | Dodatek | |
| Zarządzanie bazami danych Umożliwienie dostępu do bazy danych bez hasła bezpośrednio w sejfie Keeper | Dodatek | Dodatek | |
| Bezhasłowy serwer proxy bazy danych Dostęp do baz danych bez użycia zapisanych haseł | Dodatek | Dodatek | |
| Dostęp do narzędzi natywnych dzięki tunelowaniu TCP Tworzenie bezpiecznego, zaszyfrowanego połączenia TCP/IP między sejfem Keeper a docelowym punktem końcowym | Dodatek | Dodatek | |
| Zdalna izolacja przeglądarki z obsługą wielu kart i przesyłania plików Umożliwienie bezpiecznego dostępu do aplikacji internetowych za pośrednictwem odizolowanej przeglądarki Dowiedz się więcej | Dodatek | Dodatek | |
| Dostęp typu zero-trust realizowany za pośrednictwem Keeper Gateway Zapewnienie bezpiecznego dostępu bez narażania sieci | Dodatek | Dodatek | |
| Konta efemeryczne i podniesienie uprawnień JIT Przyznawanie tymczasowego uprzywilejowanego dostępu za pośrednictwem kont jednorazowego użytku | Dodatek | Dodatek | |
| Automatyczne odkrywanie w chmurze i lokalnie Odnajdywanie maszyn, baz danych, kont i usług w infrastrukturze lokalnej i w chmurze dzięki Keeper Discovery | Dodatek | Dodatek | |
| Zarządzanie dostępem uprzywilejowanym dostawców Wymuszanie dostępu uprzywilejowanego dostawców w modelu zero-trust do zasobów wewnętrznych Dowiedz się więcej | Dodatek | Dodatek | |
| Zarządzanie uprawnieniami punktów końcowych | |||
| Usunięcie praw administratora lokalnego dla uprawnień ZSP (Zero-Standing Privilege) Eliminacja ryzyka związanego z zagrożonymi kontami uprzywilejowanymi ze względu na stałe uprawnienia administratora | Dodatek | Dodatek | |
| Żądania dostępu Just-in-Time (JIT) i żądania podniesienia uprawnień z przepływem pracy zatwierdzania Zastąpienie uprawnień stałych zatwierdzeniami ograniczonymi czasowo i procesami eskalacji | Dodatek | Dodatek | |
| Agenci dla urządzeń z systemami Windows, macOS i Linux Ochrona wieloplatformowa we wszystkich głównych systemach operacyjnych | Dodatek | Dodatek | |
| MFA i kontrole uzasadnienia Dodatkowa warstwa zabezpieczeń dzięki MFA i wymogom uzasadnienia | Dodatek | Dodatek | |
| Polityki Sudo dla macOS i Linux Kontrola użycia sudo w systemach Unix | Dodatek | Dodatek | |
| Zasady dostępu do plików Ograniczenie dostępu do poufnych plików | Dodatek | Dodatek | |
| Zatwierdzenia w ServiceNow, Jira, Slack i Teams Zatwierdzanie lub odmowa dostępu w ramach narzędzi przepływu pracy, z których korzystają Państwo na co dzień | Dodatek | Dodatek | |
| Monitorowanie i raportowanie | |||
| Pulpit zarządzania ryzykiem Uzyskanie pełnego wglądu w stan bezpieczeństwa organizacji dzięki kluczowym informacjom na temat wdrażania, wykorzystania, konfiguracji chmury i monitorowania zdarzeń przez użytkowników końcowych. Dowiedz się więcej | |||
| Audyt bezpieczeństwa Monitorowanie siły haseł i ich ponownego użycia w całej organizacji | |||
| Raportowanie aktywności Zapewnia przegląd wysokiego poziomu danych dotyczących aktywności użytkownika i ogólnego stanu zabezpieczeń | |||
| KeeperAI® agentowe wykrywanie i reagowanie na zagrożenia Umożliwienie automatycznego kończenia sesji wysokiego ryzyka w oparciu o niestandardowe reguły Dowiedz się więcej | Dodatek | Dodatek | Dodatek |
| Zaawansowane raportowanie i ostrzeżenia (ARAM) Zapewnia monitorowanie zdarzeń w czasie rzeczywistym, konfigurowalne raporty i gotowe do zgodności ścieżki audytu | Dodatek | Dodatek | Dodatek |
| Integracje ITSM z ServiceNow, Jira i Salesforce Centralne zarządzanie alertami bezpieczeństwa generowanymi przez Keeper i reagowanie na nie w preferowanym rozwiązaniu ITSM | Dodatek | Dodatek | Dodatek |
| Raportowanie i audyt Zapewnienie na żądanie wglądu w uprawnienia związane z Państwa dokumentacją w celu spełnienia wymogów zgodności z przepisami | Dodatek | Dodatek | Dodatek |
| Integracja SIEM Automatyczne podawanie danych zdarzeń na żywo do zewnętrznych produktów SIEM | Wymagany ARAM | Wymagany ARAM | Wymagany ARAM |
| Bezpieczeństwo | |||
| Szyfrowanie w modelu zerowej wiedzy Architektura systemu Keeper gwarantuje najwyższy poziom bezpieczeństwa i prywatności, a szyfrowanie i deszyfrowanie danych zawsze odbywa się lokalnie na urządzeniu użytkownika Dowiedz się więcej | |||
| Certyfikaty SOC 2 Typ 2 i SOC 3 Niezależnie audytowane i certyfikowane pod kątem kontroli bezpieczeństwa, dostępności i poufności, które chronią dane klientów | |||
| Certyfikaty ISO 27001, 27017 i 27018 Certyfikat zgodności z międzynarodowymi standardami bezpieczeństwa i prywatności w zakresie zarządzania bezpieczeństwem informacji, usług w chmurze i ochrony danych osobowych. | |||
| Forcefield™ ochrona przed atakami na pamięć Ochrona komputerów z systemem Windows przed atakami opartymi na pamięci Dowiedz się więcej | |||
| Autoryzacja FedRAMP High oraz GovRAMP Keeper jest zatwierdzony do ochrony najbardziej wrażliwych danych i obciążeń rządu federalnego USA Dowiedz się więcej | GovCloud only | GovCloud only | GovCloud only |
KeeperPAM jest częścią szerszej platformy Keeper Security i rozszerza możliwości Keeper o w pełni funkcjonalne, oparte na chmurze rozwiązanie do zarządzania dostępem uprzywilejowanym (PAM). Płynnie integruje się z repozytorium Keeper i infrastrukturą tożsamości, łącząc zarządzanie hasłami korporacyjnymi, zarządzanie tajemnicami, zdalny dostęp, nagrywanie sesji i dostęp do sieci o zerowym zaufaniu w jednym zunifikowanym interfejsie. Klienci nie muszą zarządzać osobnymi wdrożeniami. KeeperPAM jest dostarczany za pośrednictwem Keeper Vault przy minimalnych wymaganiach infrastrukturalnych.
KeeperPAM is available through Sales only, with pricing tailored to your organization’s size, infrastructure and privileged access needs. If you're not currently a Keeper customer, you can start a free trial.
Tak, Keeper oferuje bezpłatne wersje próbne dla Keeper Business, Keeper Enterprise i KeeperPAM.
Keeper oferuje elastyczne, oparte na użytkownikach ceny, aby sprostać potrzebom firm i przedsiębiorstw:
Keeper oferuje również dodatki, które można dodawać do tych planów w zależności od potrzeb Państwa organizacji.
Aby korzystać z czatu na żywo, musisz włączyć obsługę plików cookie.