KeeperMSP®
Zarządzanie hasłami, tajnymi danymi infrastruktury, punktami końcowymi i uprzywilejowanym dostępem dla Państwa klientów.
Chroni jednoosobowe firmy i małe zespoły
Obejmuje:
Bezpieczeństwo, widoczność i administracja w całej firmie
Wszystkie funkcje pakietu Business Starter, a także:
Advanced provisioning, RBAC and governance
Wszystkie funkcje biznesowe, a ponadto:
Menedżer haseł Business Starter Menedżer haseł Business Menedżer haseł Enterprise | |||
|---|---|---|---|
| Zarządzanie danymi uwierzytelniającymi | |||
| Zaszyfrowany magazyn Bezpieczne przechowywanie haseł, kluczy dostępu, plików, zdjęć, tajnych danych infrastruktury i zasobów dzięki szyfrowaniu zero-knowledge. Dowiedz się więcej | |||
| Udostępnianie haseł i klucza dostępu Bezpieczne udostępnianie rekordów i folderów zawierających hasła, klucze dostępu, pliki, zdjęcia lub inne tajne dane osobom lub zespołom w sposób stały lub ograniczony czasowo Dowiedz się więcej | |||
| Automatyczne uzupełnianie na wszystkich urządzeniach Automatyczne wypełnianie haseł, kluczy dostępu, kart płatniczych i kodów 2FA w aplikacjach i przeglądarkach Dowiedz się więcej | |||
| Dwukierunkowe jednorazowe udostępnianie Bezpieczne udostępnianie danych uwierzytelniających dowolnej osobie, nawet jeśli nie posiada ona konta Keeper, dzięki szyfrowaniu typu end-to-end i możliwości edycji dwukierunkowej Dowiedz się więcej | |||
| Dostęp ograniczony czasowo i rekordy samoniszczące Udostępnianie rekordów użytkownikom spoza programu Keeper, przy jednoczesnym automatycznym usuwaniu rekordu z repozytorium i wyłączaniu linku udostępniania w określonym czasie | |||
| Foldery i podfoldery Organizowanie zapisów w sejfie w folderach i zagnieżdżonych podfolderach | |||
| Udostępnione foldery zespołu Zarządzanie i organizowanie danych uwierzytelniających, plików i chronionych zasobów we współdzielonych folderach z uprawnieniami zespołu i użytkownika | |||
| Generator haseł i fraz haseł Natychmiastowe tworzenie silnych, unikalnych haseł i fraz z możliwością dostosowania zestawu znaków | |||
| Rozszerzenie przeglądarki i natywna aplikacja komputerowa Dostęp do Keeper w dowolnej przeglądarce internetowej lub za pomocą naszych natywnych aplikacji komputerowych dla systemów Mac, Windows lub Linux Dowiedz się więcej | |||
| Aplikacje na iOS i Androida Dostęp do Keeper na systemach iOS i Android z natychmiastową synchronizacją sejfu na wszystkich urządzeniach | |||
| Przenoszenie sejfu Bezpieczne przenoszenie sejfu pracownika po jego odejściu z organizacji | |||
| Bezpłatny plan rodzinny dla każdego użytkownika Wszyscy użytkownicy mogą utworzyć bezpłatny Keeper Family Plan dla maksymalnie 5 członków rodziny z nieograniczoną liczbą urządzeń | |||
| Administracja i wdrażanie | |||
| Konsola administratora Zapewnia administratorom scentralizowaną platformę do zarządzania użytkownikami, zespołami, maszynami i agentami AI z pełnym monitorowaniem zgodności i raportowaniem bezpieczeństwa | |||
| Wprowadzanie i egzekwowanie polityk Egzekwowanie zasad bezpieczeństwa dla organizacji – według użytkownika, roli lub zespołu | |||
| Zarządzanie zespołem Łatwe udostępnianie uprzywilejowanych danych uwierzytelniających konta i przypisywanie zasad ról do wstępnie zdefiniowanych grup użytkowników | |||
| Podstawowe uwierzytelnianie dwuskładnikowe Obsługa uwierzytelniania dwuskładnikowego dla SMS, aplikacji uwierzytelniających, smartwatchy i kluczy bezpieczeństwa, zapewniając dodatkową warstwę bezpieczeństwa dla Państwa sejfu | |||
| Natychmiastowe przełączanie konta Płynne przełączanie między sejfem osobistym i służbowym bez konieczności wylogowywania się z bieżącej sesji | |||
| Logowanie biometryczne za pomocą kluczy dostępu Umożliwia Państwu uwierzytelnianie za pomocą klucza przypisanego do urządzenia, który zastępuje wszystkie tradycyjne metody logowania – w tym hasło główne, SSO i 2FA. | |||
| Delegowanie roli administratora Umożliwia administratorom delegowanie uprawnień do zarządzania (np. wdrażanie użytkowników, egzekwowanie zasad) do podadministratorów w oparciu o węzły organizacyjne (np. dział lub oddział) | |||
| Zaawansowana struktura organizacyjna Skalowalna architektura Keeper zaspokaja wyjątkowe potrzeby wszystkich typów organizacji, od małych biur po złożone agencje rządowe | |||
| Zaawansowane integracje Rozszerzenie Keeper na stos technologii przedsiębiorstwa, umożliwiając asystentom AI i agentom bezpieczny dostęp do danych uwierzytelniających sejfu za pośrednictwem standardowych protokołów | |||
| Zaawansowane kontrole administracyjne Szczegółowe kontrole administracyjne wspierają uprawnienia i zasady najmniejszych uprawnień | |||
| Wdrażanie SCIM Zapewnione wsparcie dla bezpośredniego udostępniania użytkowników i zespołów SCIM API dla dowolnego zewnętrznego dostawcy tożsamości | |||
| Aplikacje CLI i TUI dla dostępu terminalowego Dostęp do sejfu Keeper, wykonywanie funkcji administracyjnych, zarządzanie dostępem uprzywilejowanym, uruchamianie raportów i tworzenie niestandardowych automatyzacji z poziomu wiersza poleceń lub tekstowego interfejsu użytkownika | |||
| Udostępnianie roli administratora dla podwyższonych uprawnień Zapewnia podwyższone prawa dostępu do współdzielonych rekordów i folderów | |||
| Synchronizacja z usługą Active Directory i protokołem LDAP Automatyczne dostarczanie i usuwanie użytkowników z usług AD i LDAP za pomocą Keeper Bridge | |||
| Entra ID, Okta, Ping i inne integracje IdP Integracja z wiodącymi dostawcami tożsamości, aby umożliwić automatyczne udostępnianie Dowiedz się więcej | |||
| Uwierzytelnianie pojedynczego logowania (SAML 2.0) Integracja logowania do Keeper z dowolnym dostawcą tożsamości zgodnym z SAML 2.0 Dowiedz się więcej | |||
| Uwierzytelnianie dwuskładnikowe DUO i RSA Obsługa zaawansowanych metod uwierzytelniania dwuskładnikowego | |||
| Pakiety SDK dla programistów oraz REST API Pakiety SDK i narzędzia do zarządzania tajnymi danymi dla DevOps, IT Security i zespołów programistycznych w celu uzyskania dostępu do Keeper | |||
| Aplikacje Slack, Jira, ServiceNow i Teams do przepływu pracy Umożliwienie bezpiecznego udostępniania i zatwierdzania przepływów pracy w popularnych narzędziach do współpracy | Dodatek | Dodatek | |
| Zarządzanie wpisami tajnymi | |||
| Automatyczna zmiana danych uwierzytelniających Automatyzacja rotacji danych uwierzytelniających dla kluczy SSH, haseł baz danych, tokenów API i kont usług w chmurze i środowiskach lokalnych Dowiedz się więcej | Dodatek | Dodatek | |
| Interfejs wiersza poleceń i pakiety SDK menedżera tajnych danych Uruchomienie podstawowej interakcji z Secrets Manager Vault z terminala, skryptu powłoki lub dowolnego oprogramowania, które można uruchomić z powłoki | Dodatek | Dodatek | |
| Integracja agenta AI z MCP Umożliwienie agentom AI bezpiecznego dostępu do tajnych danych i zarządzania nimi | Dodatek | Dodatek | |
| Integracje CI/CD, IaC, ITSM i DevOps Ochrona tajnych danych w potokach automatyzacji | Dodatek | Dodatek | |
| Wtyczki VSCode, Cursor i JetBrains Dostęp do tajnych danych bezpośrednio w IDE | Dodatek | Dodatek | |
| Pakiety SDK dla programistów dla wszystkich popularnych języków Integracja tajnych danych z dowolną aplikacją | Dodatek | Dodatek | |
| Dostęp zdalny | |||
| Uprzywilejowane zarządzanie sesjami Bezpieczne zarządzanie uprzywilejowanymi sesjami dla wszystkich systemów, aplikacji, kontenerów i baz danych bez narażania danych uwierzytelniających Dowiedz się więcej | Dodatek | Dodatek | |
| Nagrywanie i odtwarzanie sesji z podsumowaniem AI Przechwytywanie i przechowywanie graficznych i tekstowych nagrań sesji wraz z analizą aktywności użytkowników opartą na sztucznej inteligencji | Dodatek | Dodatek | |
| Zarządzanie bazami danych Umożliwienie dostępu do bazy danych bez hasła bezpośrednio w sejfie Keeper | Dodatek | Dodatek | |
| Bezhasłowy serwer proxy bazy danych Dostęp do baz danych bez użycia zapisanych haseł | Dodatek | Dodatek | |
| Dostęp do narzędzi natywnych dzięki tunelowaniu TCP Tworzenie bezpiecznego, zaszyfrowanego połączenia TCP/IP między sejfem Keeper a docelowym punktem końcowym | Dodatek | Dodatek | |
| Zdalna izolacja przeglądarki z obsługą wielu kart i przesyłania plików Umożliwienie bezpiecznego dostępu do aplikacji internetowych za pośrednictwem odizolowanej przeglądarki Dowiedz się więcej | Dodatek | Dodatek | |
| Dostęp typu zero-trust realizowany za pośrednictwem Keeper Gateway Zapewnienie bezpiecznego dostępu bez narażania sieci | Dodatek | Dodatek | |
| Konta efemeryczne i podniesienie uprawnień JIT Przyznawanie tymczasowego uprzywilejowanego dostępu za pośrednictwem kont jednorazowego użytku | Dodatek | Dodatek | |
| Automatyczne odkrywanie w chmurze i lokalnie Odnajdywanie maszyn, baz danych, kont i usług w infrastrukturze lokalnej i w chmurze dzięki Keeper Discovery | Dodatek | Dodatek | |
| Zarządzanie dostępem uprzywilejowanym dostawców Wymuszanie dostępu uprzywilejowanego dostawców w modelu zero-trust do zasobów wewnętrznych Dowiedz się więcej | Dodatek | Dodatek | |
| Zarządzanie uprawnieniami punktów końcowych | |||
| Usunięcie praw administratora lokalnego dla uprawnień ZSP (Zero-Standing Privilege) Eliminacja ryzyka związanego z zagrożonymi kontami uprzywilejowanymi ze względu na stałe uprawnienia administratora | Dodatek | Dodatek | |
| Żądania dostępu Just-in-Time (JIT) i żądania podniesienia uprawnień z przepływem pracy zatwierdzania Zastąpienie uprawnień stałych zatwierdzeniami ograniczonymi czasowo i procesami eskalacji | Dodatek | Dodatek | |
| Agenci dla urządzeń z systemami Windows, macOS i Linux Ochrona wieloplatformowa we wszystkich głównych systemach operacyjnych | Dodatek | Dodatek | |
| MFA i kontrole uzasadnienia Dodatkowa warstwa zabezpieczeń dzięki MFA i wymogom uzasadnienia | Dodatek | Dodatek | |
| Polityki Sudo dla macOS i Linux Kontrola użycia sudo w systemach Unix | Dodatek | Dodatek | |
| Zasady dostępu do plików Ograniczenie dostępu do poufnych plików | Dodatek | Dodatek | |
| Zatwierdzenia w ServiceNow, Jira, Slack i Teams Zatwierdzanie lub odmowa dostępu w ramach narzędzi przepływu pracy, z których korzystają Państwo na co dzień | Dodatek | Dodatek | |
| Monitorowanie i raportowanie | |||
| Pulpit zarządzania ryzykiem Uzyskanie pełnego wglądu w stan bezpieczeństwa organizacji dzięki kluczowym informacjom na temat wdrażania, wykorzystania, konfiguracji chmury i monitorowania zdarzeń przez użytkowników końcowych. Dowiedz się więcej | |||
| Audyt bezpieczeństwa Monitorowanie siły haseł i ich ponownego użycia w całej organizacji | |||
| Raportowanie aktywności Zapewnia przegląd wysokiego poziomu danych dotyczących aktywności użytkownika i ogólnego stanu zabezpieczeń | |||
| KeeperAI® agentowe wykrywanie i reagowanie na zagrożenia Umożliwienie automatycznego kończenia sesji wysokiego ryzyka w oparciu o niestandardowe reguły Dowiedz się więcej | Dodatek | Dodatek | Dodatek |
| Zaawansowane raportowanie i ostrzeżenia (ARAM) Zapewnia monitorowanie zdarzeń w czasie rzeczywistym, konfigurowalne raporty i gotowe do zgodności ścieżki audytu | Dodatek | Dodatek | Dodatek |
| Integracje ITSM z ServiceNow, Jira i Salesforce Centralne zarządzanie alertami bezpieczeństwa generowanymi przez Keeper i reagowanie na nie w preferowanym rozwiązaniu ITSM | Dodatek | Dodatek | Dodatek |
| Raportowanie i audyt Zapewnienie na żądanie wglądu w uprawnienia związane z Państwa dokumentacją w celu spełnienia wymogów zgodności z przepisami | Dodatek | Dodatek | Dodatek |
| Integracja SIEM Automatyczne podawanie danych zdarzeń na żywo do zewnętrznych produktów SIEM | Wymagany ARAM | Wymagany ARAM | Wymagany ARAM |
| Bezpieczeństwo | |||
| Szyfrowanie w modelu zerowej wiedzy Architektura systemu Keeper gwarantuje najwyższy poziom bezpieczeństwa i prywatności, a szyfrowanie i deszyfrowanie danych zawsze odbywa się lokalnie na urządzeniu użytkownika Dowiedz się więcej | |||
| Certyfikaty SOC 2 Typ 2 i SOC 3 Niezależnie audytowane i certyfikowane pod kątem kontroli bezpieczeństwa, dostępności i poufności, które chronią dane klientów | |||
| Certyfikaty ISO 27001, 27017 i 27018 Certyfikat zgodności z międzynarodowymi standardami bezpieczeństwa i prywatności w zakresie zarządzania bezpieczeństwem informacji, usług w chmurze i ochrony danych osobowych. | |||
| Forcefield™ ochrona przed atakami na pamięć Ochrona komputerów z systemem Windows przed atakami opartymi na pamięci Dowiedz się więcej | |||
| Autoryzacja FedRAMP High oraz GovRAMP Keeper jest zatwierdzony do ochrony najbardziej wrażliwych danych i obciążeń rządu federalnego USA Dowiedz się więcej | Wyłącznie GovCloud | Wyłącznie GovCloud | Wyłącznie GovCloud |
KeeperPAM jest częścią szerszej platformy Keeper Security i rozszerza możliwości Keeper o w pełni funkcjonalne, oparte na chmurze rozwiązanie do zarządzania dostępem uprzywilejowanym (PAM). Płynnie integruje się z repozytorium Keeper i infrastrukturą tożsamości, łącząc zarządzanie hasłami korporacyjnymi, zarządzanie tajemnicami, zdalny dostęp, nagrywanie sesji i dostęp do sieci o zerowym zaufaniu w jednym zunifikowanym interfejsie. Klienci nie muszą zarządzać osobnymi wdrożeniami. KeeperPAM jest dostarczany za pośrednictwem Keeper Vault przy minimalnych wymaganiach infrastrukturalnych.
KeePerpam jest dostępny tylko w sprzedaży, z cenami dostosowanymi do wielkości organizacji, infrastruktury i potrzeb uprzywilejowanego dostępu. Jeśli nie są Państwo jeszcze klientami Keeper, mogą Państwo rozpocząć bezpłatny okres próbny.
Tak, Keeper oferuje bezpłatne wersje próbne dla Keeper Business, Keeper Enterprise i KeeperPAM.
Keeper oferuje elastyczne, oparte na użytkownikach ceny, aby sprostać potrzebom firm i przedsiębiorstw:
Keeper oferuje również dodatki, które można dodawać do tych planów w zależności od potrzeb Państwa organizacji.
Aby korzystać z czatu na żywo, musisz włączyć obsługę plików cookie.