Endpoint Privilege Manager

Aplique o privilégio mínimo em todos os terminais para evitar ransomware, violações de dados e ataques internos.

O Keeper elimina direitos de acesso permanentes e permite o acesso just-in-time (JIT) em todos os terminais do Windows, Linux e macOS.

Painel do Keeper Endpoint Privilege Manager mostrando métricas principais, eventos recentes e navegação para solicitações, políticas e implantações.
Keeper EPM Icon

Simples de implantar e gerenciar

Os administradores simplesmente implantam um agente leve que remove direitos de administrador permanentes enquanto permite elevação de privilégios temporária baseada em políticas apenas quando necessário. O sistema aplica políticas de segurança personalizáveis por meio de acesso just-in-time, com fluxos de trabalho de aprovação opcionais e aplicação de MFA.

Todas as ações privilegiadas são executadas por meio de contas temporárias que revogam automaticamente acessos elevados assim que as tarefas são concluídas. Ele funciona em ambientes Windows, macOS e Linux, enquanto fornece visibilidade por meio de um painel centralizado que registra todas as atividades de elevação para auditoria e conformidade.

Implantação de agente

Um agente do Keeper está instalado em todos os terminais gerenciados. Este agente intercepta e avalia solicitações de elevação de privilégios com base em políticas organizacionais definidas.

Aplicação de políticas

Os administradores definem políticas de elevação usando o Keeper Admin Console. Essas políticas determinam quais ações os usuários podem realizar, quais aplicativos podem ser executados com privilégios elevados e se aprovações ou MFA são necessárias.

Acesso privilegiado temporário

Os usuários não recebem direitos de administrador local permanentes. Em vez disso, o Keeper Endpoint Privilege Manager eleva temporariamente privilégios para ações específicas usando contas temporárias controladas pelo Keeper.

Visibilidade e controle

O Keeper Admin Console fornece visibilidade em tempo real sobre todas as atividades de elevação, solicitações e aplicativos de política em todos os ambientes. Os administradores podem revisar, aprovar ou negar solicitações e visualizar registros de auditoria para verificar conformidade.

Processo de elevação

Os usuários seguem um fluxo de elevação simples para aplicativos ou processos que exigem permissões elevadas por meio do agente do Keeper.

Política

Se um aplicativo ou processo exigir elevação, o agente do Keeper verifica a política relevante.

Aprovação

Se a aprovação for necessária, a solicitação é encaminhada para um administrador por meio do Console de administração ou da Interface de linha de comando (CLI).

Opção de MFA

Se nenhuma aprovação for necessária, a elevação prossegue automaticamente. A aplicação de MFA é opcional como uma etapa adicional.

Suporte entre plataformas

O gerenciamento consistente é aplicado em todos os sistemas operacionais, com implementações específicas de plataforma personalizadas para Windows, macOS e Linux.

  • Windows: os usuários são removidos do grupo de Administradores locais
  • macOS: a elevação de privilégios é gerenciada por meio de uma extensão de sistema.
  • Linux: o agente protege solicitações de elevação via sudo usando política.
Imagem de uma janela de solicitação de acesso ao aplicativo do Keeper Security limpa e moderna no Windows 11 solicitando o motivo para iniciar o Java com direitos de administrador, com os botões Cancelar e Enviar.
Interface do Keeper fácil de usar mostrando a solicitação do usuário para iniciar a Área de trabalho remota com um motivo personalizado inserido para trabalhos relacionados ao projeto.
Janela de terminal mostrando a execução do comando sudo com o Keeper Privilege Manager solicitando o motivo de acesso e a mensagem de aprovação.
Keeper Icon

Conhecimento e confiança zero

Informações sobre dispositivos de usuário final, aplicativos e solicitações de acesso são totalmente criptografadas no dispositivo do usuário e só podem ser descriptografadas por administradores autorizados dentro do Keeper Admin Console. O Keeper nunca tem acesso ou visibilidade sobre dados de clientes, atividades de usuários finais ou detalhes de aplicativos — garantindo que a privacidade e o controle completos sempre permaneçam com nossos clientes.

Recursos essenciais para proteger todos os terminais

Contas temporárias

Contas privilegiadas temporárias geradas pelo sistema são criadas e gerenciadas para realizar tarefas elevadas específicas e, em seguida, removidas automaticamente para garantir zero privilégios permanentes e minimizar o risco de segurança.

Gerenciamento de privilégios mínimos

Restringe usuários e sistemas a apenas os direitos de acesso mínimos necessários para realizar suas tarefas autorizadas.

Arquitetura baseada em padrões

Utiliza protocolos e especificações do setor para garantir que os sistemas possam trabalhar facilmente juntos em diferentes plataformas e tecnologias.

Acesso just-in-time

Fornece aos usuários privilégios elevados temporários apenas quando necessários para tarefas autorizadas específicas, revogando automaticamente esses direitos assim que a tarefa for concluída ou após um período de tempo predeterminado.

Gerenciamento de políticas flexível

Permite que os administradores criem regras personalizadas e conscientes do contexto para elevação de privilégios que se adaptam a diferentes funções de usuário, aplicativos e requisitos de segurança em toda a organização.

Gerenciamento de privilégios em nível de processo

Concede seletivamente privilégios elevados a aplicativos específicos, em vez de a usuários, permitindo que os programas necessários executem funções administrativas enquanto mantêm a segurança geral do sistema.

Benefícios que cobrem todos os usuários em todos os dispositivos

Segurança

Elimina direitos de administrador permanentes e permite a elevação no momento certo apenas para aplicativos aprovados para reduzir superfícies de ataque e melhorar a segurança.

Conformidade

Fornece trilhas de auditoria abrangentes de uso de privilégios e garante a adesão aos requisitos regulamentares por meio de controle de acesso administrativo documentado.

Eficiência operacional

Reduz a carga de trabalho da central de ajuda automatizando aprovações para tarefas administrativas de rotina.

Experiência de usuário

Permite que os usuários concluam tarefas necessárias sem atrasos de TI por meio de elevação automatizada de privilégios para aplicativos aprovados.

Escalabilidade

Permite que as organizações apliquem com eficiência políticas de privilégio mínimo e gerenciem acessos privilegiados em milhares de terminais Windows, macOS e Linux a partir de uma plataforma centralizada.

Auditabilidade e visibilidade

Fornece informações sobre atividades de elevação, aprovações e aplicação de políticas de terminais com registro detalhado e integração em ferramentas de SIEM para uma resposta a incidentes mais rápida.

Proteja todos os terminais com o Endpoint Privilege Manager

Perguntas frequentes

O que é o Keeper Endpoint Privilege Management?

O Keeper Endpoint Privilege Manager é uma solução de gerenciamento de delegação e elevação de privilégios (PEDM) que aplica políticas de acesso de privilégio mínimo em terminais em ambientes Windows, macOS e Linux. Ele elimina direitos de administrador locais permanentes e fornece elevação just-in-time (JIT) para usuários e processos.

Como o acesso just-in-time funciona?

Quando a aprovação é necessária, a solicitação de acesso do usuário é encaminhada para um administrador do Keeper e gerenciada por meio do Console de administração ou da CLI do Commander. Se nenhuma aprovação for necessária com base na política aplicada, o agente do Keeper permitirá automaticamente a elevação de privilégios. Nos casos em que a MFA é exigida, o usuário é solicitado a concluir a MFA antes de prosseguir. Esta abordagem flexível suporta acesso JIT interativo e orientado por políticas entre dispositivos.

Quais são os principais recursos do Endpoint Privilege Manager?

Por meio de implantação baseada em agente no Windows, macOS e Linux, o Endpoint Privilege Manager elimina direitos de administrador locais permanentes e introduz controles de nível de processo por meio de acesso just-in-time. Os usuários operam sem privilégios de administrador persistentes, com comandos privilegiados executados por meio de contas e funções temporárias gerenciadas pelo Keeper, garantindo um verdadeiro ambiente de privilégio permanente zero (ZSP).

A plataforma do Keeper suporta uma arquitetura baseada em padrões, aproveitando protocolos como SPIFFE e MQTT para garantir uma integração segura e escalável. A aplicação de políticas é flexível e adaptada à tolerância a riscos de uma organização, com controles granulares disponíveis tanto nos níveis de máquina quanto de processo.

O painel centralizado oferece uma visão clara de todos os eventos recentes, incluindo aqueles no modo de monitoramento, e serve como o ponto de entrada para fluxos de trabalho importantes:

  • Solicitações: analise e processe eventos de elevação que exigem entrada de administrador
  • Implantações: envie facilmente o agente do Keeper para todos os terminais gerenciados
  • Coleções: organize máquinas e usuários para um aplicativo de política simplificado
  • Políticas: defina e aplique regras de privilégio mínimo em todo o seu ambiente de dispositivos

Como o Endpoint Privilege Manager se integra à plataforma do KeeperPAM?

O Keeper Endpoint Privilege Manager estende a abordagem de confiança zero do KeeperPAM controlando a elevação de privilégios diretamente nos terminais, complementando os recursos de conexão segura da solução de PAM mais ampla. Enquanto o restante da plataforma do KeeperPAM protege como os usuários se conectam a sistemas, o Endpoint Privilege Manager controla quais direitos administrativos eles podem exercer após a conexão.

Qual é a experiência do usuário final com o Endpoint Privilege Manager?

Os administradores que executam o agente do Keeper veem uma interface de área de trabalho que exibe todas as políticas de privilégios aplicadas e rastreia suas solicitações de elevação. Quando um usuário tenta uma ação que requer acesso elevado, uma solicitação aparece com base nas políticas da organização.

Como o Keeper Endpoint Privilege Manager pode trabalhar com o MS Windows LAPS?

O Endpoint Privilege Manager pode trabalhar perfeitamente com o LAPS em organizações que já investiram na implantação do LAPS. Neste acordo complementar, o LAPS pode continuar gerenciando a rotação de senhas de administrador local em computadores associados a domínios, enquanto o KeeperPAM lida com o gerenciamento de credenciais para contas de domínio, contas de serviço e outras credenciais privilegiadas que estão fora do escopo do LAPS. Esta integração preserva seu investimento em LAPS existente enquanto estende a proteção de acesso privilegiado em mais sistemas e tipos de contas.

O Endpoint Privilege Manager aprimora este ecossistema de segurança implementando a aplicação de privilégio mínimo em terminais. Enquanto o LAPS se concentra em proteger as credenciais de contas de administrador permanentes, o Endpoint Privilege Manager reduz a necessidade de usar essas contas em primeiro lugar, ativando a elevação de privilégios temporários para tarefas específicas. Juntas, essas soluções fornecem cobertura abrangente: o LAPS protege senhas de administrador locais, o KeeperPAM gerencia e controla o acesso a essas credenciais e outras contas privilegiadas e o Endpoint Privilege Manager garante que os usuários recebam privilégios elevados apenas quando necessário e autorizados.

Onde posso encontrar documentação técnica adicional para o Keeper Endpoint Privilege Manager?

A documentação técnica para o Keeper Endpoint Privilege Manager pode ser encontrada aqui.

Compre agora