Gerenciamento de acesso privilegiado remoto (RPAM)

Secure remote privileged access without exposing credentials

Forneça aos funcionários, fornecedores e terceiros confiáveis acesso remoto privilegiado a sistemas críticos sem exigir uma VPN.

Secure remote access for IT, DevOps and external teams

Secure cloud and on-prem access

Unify access to multi-cloud and on-prem infrastructure. The Keeper Gateway provides secure, encrypted entry points across all environments.

Track every remote session

Record every click, keystroke and command. All session activity is logged and can be streamed to your SIEM for real-time analysis and auditing.

Eliminar VPNs

Enable encrypted remote access through encrypted tunnels and credential injection. No firewall changes, no broad network exposure, no VPNs required.

AI-powered risk detection

KeeperAI analyzes every session in real time, categorizes user activity and automatically ends high-risk sessions to stop threats instantly.

How KeeperPAM® enables secure remote privileged access

Connect users securely through the Keeper Vault

KeeperPAM enables secure remote access by routing all privileged connections through the Keeper Vault. This eliminates the need for direct access to target systems, reducing attack surfaces and simplifying remote access for users.

KeeperAI activity table showing user actions with risk levels (Low, Medium, High, Critical) and their durations.
Two connected hexagons representing integration between Keeper (blue logo with a “K” pattern) and a green security shield with a padlock icon.

Eliminate network complexity with agentless architecture

The Keeper Gateway establishes outbound, encrypted tunnels to target systems — no agents, VPNs or firewall changes required. This streamlines deployment while enforcing zero-trust principles across cloud and on-prem environments.

Provide Just-in-Time (JIT) access without exposing credentials

With KeeperPAM, users can receive temporary, time-bound access to infrastructure without ever seeing credentials or SSH keys. After access is revoked, credentials can be automatically rotated to prevent reuse and reduce risk.

Keeper JIT settings to create and manage ephemeral user accounts with optional role elevation.
Keeper session list showing four active connections: Linux Server (SSH), MySQL Database, PostgreSQL Database, and Windows Domain Controller, each with its duration.

Enable developers to use native tools securely

KeeperPAM supports popular development and database tools such as PuTTY, pgAdmin and MySQL Workbench. Users can initiate encrypted tunnels directly from the Vault, preserving secure access without changing workflows.

Manage multi-cloud environments from one interface

Centralize privileged access across AWS, Azure, GCP and on-prem systems in a single UI. Keeper Gateways deployed in each environment ensure consistent policy enforcement and visibility across distributed infrastructure.

Keeper configuration screen for an AWS User Infrastructure App showing environment options (Local Network, AWS, Azure, Domain Controller, Google Cloud) and a gateway selection dropdown.
Keeper Session Recording Player showing a recorded Windows desktop session with the Services window open to “Remote Desktop Services,” along with playback controls and a keystroke log option.

Monitor every session with full visibility

KeeperPAM records screen and keystroke activity for all remote sessions: SSH, RDP, VNC, database and browser. This ensures compliance, audit readiness and accountability for all privileged activity.

Enforce access controls with role-based policies and MFA

Apply granular Role-Based Access Controls (RBAC) and enforce Multi-Factor Authentication (MFA) across all systems, even those without native MFA.

Keeper Infrastructure Access folder showing 936 records, including subfolders for AWS Tokyo, Azure US-EAST1, Service Accounts, and Financial Systems with record counts.

Streamline remote privileged access

Gerenciamento de segredos

Centralize and automate secrets management across all environments. Keeper securely stores and rotates infrastructure secrets like API keys, certificates and database credentials.

Isolamento de navegador remoto

Launch protected browser sessions to internal or web-based apps from within Keeper. This isolates the endpoint from sensitive web environments, prevents data exfiltration (copy/paste, downloads) and ensures secure access on BYOD devices.

Multi-protocol session recording

Automatically record screen and keyboard activity across all remote sessions, including terminal, desktop, browser and database protocols. Recordings are encrypted and stored in the cloud for auditing, compliance and incident investigation.

Resolva desafios de acesso privilegiado remoto com o Keeper

KeeperPAM provides session recording, credential autofill and clear audit trails — among other capabilities — to enable secure browsing and zero-trust infrastructure access without a VPN or local agent.

Perguntas frequentes

O que é o Gerenciamento de Acesso Privilegiado de Fornecedores (VPAM)?

Gerenciamento de Acesso Privilegiado de Fornecedores (VPAM) é um subconjunto do PAM focado no controle, monitoramento e segurança do acesso privilegiado para fornecedores terceirizados. O VPAM é voltado para usuários externos, como contratados, prestadores de serviços ou consultores, que necessitam de acesso temporário e elevado para realizar tarefas. As soluções VPAM garantem que os fornecedores acessem apenas os sistemas aos quais estão autorizados, por um período limitado, sem nunca expor credenciais sensíveis. Eles fazem isso com acesso just-in-time, injeção de credenciais, monitoramento de sessão, registro de auditoria e aplicação de políticas para reduzir o risco de violações de dados, garantir a conformidade e manter total visibilidade das atividades de terceiros.

Quais são os principais benefícios de usar o KeeperPAM para o controle de acesso de fornecedores?

KeeperPAM aprimora o controle de acesso de fornecedores, fornecendo acesso seguro e por tempo limitado, sem expor credenciais nem exigir privilégios permanentes. Ele usa o provisionamento just-in-time, rotação automática de credenciais e gravação de sessões privilegiadas para evitar o acesso não autorizado. Com o KeeperPAM, as organizações podem reduzir a sobrecarga de TI, simplificar a integração de fornecedores e aplicar políticas de segurança.

O Keeper tem funcionalidades que permitem a um usuário remoto privilegiado utilizar ferramentas do próprio aparelho para gerenciar recursos-alvo?

Ao utilizar o KeeperPAM nos aplicativos Keeper desktop, os usuários privilegiados remotos podem estabelecer túneis seguros para sistemas-alvo e usar as próprias ferramentas locais (SSH, RDP, clientes de banco de dados, etc.) para gerenciar recursos, sem expor credenciais nem usar VPN.

Como as conexões de fornecedores são estabelecidas no KeeperPAM?

As conexões de fornecedores no KeeperPAM são estabelecidas via arquitetura segura e de confiança zero que elimina a exposição de credenciais enquanto proporciona total auditabilidade e controle. Os administradores de TI configuram o acesso criando registros de conexão e compartilhando-os com fornecedores externos por meio de pastas compartilhadas, aplicando políticas baseadas em funções e permissões com tempo limitado.

Os fornecedores se autenticam no Keeper Vault, acessível por um navegador da web ou aplicativo de desktop. Uma vez lá dentro, eles selecionam os recursos autorizados e iniciam sessões que são tuneladas com segurança via Keeper Gateway. As credenciais nunca são expostas nem ficam visíveis ao fornecedor. Toda a atividade é registrada e monitorada em tempo real, garantindo conformidade, segurança e uma experiência perfeita para o fornecedor.

Como o KeeperPAM protege o acesso de fornecedores sem expor credenciais?

O KeeperPAM protege o acesso de fornecedores ao eliminar a exposição de credenciais por meio de acesso baseado em cofre, injeção de credenciais e uma arquitetura de conhecimento zero e confiança zero. Todas as credenciais são criptografadas e armazenadas no Keeper Vault; elas nunca são reveladas nem ficam acessíveis aos fornecedores.

Quando um fornecedor inicia uma sessão, o acesso é concedido por meio de um registro de conexão — não de credenciais brutas. O Keeper Gateway injeta credenciais diretamente no sistema de destino, garantindo que elas nunca alcancem o aparelho do fornecedor. O acesso de fornecedores é regido por políticas baseadas em funções, sessões com tempo limitado e monitoramento em tempo real. Toda a atividade é registrada automaticamente nos protocolos suportados, proporcionando total auditabilidade para conformidade e supervisão de segurança.

Compre agora