Современное управление привилегированными сеансами для всех ваших систем, приложений, контейнеров и баз данных.

Запросить демонстрацию

Управление привилегированными учетными записями и сеансами без раскрытия учетных данных

Предоставление удаленного доступа к наиболее важным системам необходимо, но сопряжено с риском. VPN предоставляют слишком большой доступ, особенно подрядчикам, поставщикам и временным сотрудникам.

Раскрытие учетных данных представляет еще больший риск. Учетные записи домена могут предоставлять доступ к гораздо большему количеству активов, чем им следует. Даже если учетная запись является только локальной, как учетные данные для доступа хранятся, предоставляются или используются? Как правило, это делается посредством электронной почты, систем обмена сообщениями или локальных хранилища ключей, и при этом происходит раскрытие учетных данных.

Keeper Connection Manager — компонент KeeperPAM – позволяет администраторам предоставлять доступ к привилегированным системы без необходимости делиться учетными данными. Доступ может быть отозван в любое время, а надежный журнал аудита показывает, когда и как использовалась система.

Безопасный веб-доступ без раскрытия учетных данных

Пользователи могут иметь доступ только к тому, что им необходимо: к сеансу, приложению, базе данных или контейнеру

Keeper Connection Manager построен на принципах нулевого разглашения и нулевого доверия, с детализированными правилами доступа. Администраторы могут предоставить каждому пользователю только необходимый объем доступа, будь то ко всей системе или только к одному компоненту.

  • Если требуется доступ ко всей системе, можно использовать SSH или протокол удаленного рабочего стола (RDP)
  • Если необходим доступ к контейнеру, можно использовать соединение Kubernetes
  • Если необходим доступ к приложению, можно использовать RDP RemoteApp
  • Если требуется доступ к базе данных, можно использовать MySQL, Postgres или Microsoft SQL
  • Если требуется доступ к инфраструктуре виртуальных рабочих столов (VDI), можно использовать RDP для терминального сервера
Пользователи могут иметь доступ только к тому, что им необходимо: к сеансу, приложению, базе данных или контейнеру

Удовлетворение нормативных требований с помощью проверенных и записанных сеансов

Почти все системы соответствия делают упор на риски, связанные с доступом к привилегированным системам, предписывая нулевое доверие, нулевое разглашение, доступ с минимальными привилегиями или и то, и другое. Например, вот требование 7 из PCI DSS:

Все системы в среде данных о держателях карт должны иметь достаточно настроенный контроль доступа, чтобы гарантировать, что только авторизованные внутренние лица имеют доступ к среде, системам и конфиденциальным данным о держателях карт. Любой другой доступ неавторизованных лиц должен быть запрещен.

Большинство систем содержат дополнительные элементы контроля, касающиеся защиты учетных данных, отказа от использования учетных данных по умолчанию, записи сеансов и т. д. Keeper Connection Manager помогает соответствовать требованиям SOX, HIPAA, ICS CERT, GLBA, PCI DSS, FDCC, FISM, GDPR и других нормативных актов.

Удовлетворение нормативных требований с помощью проверенных и записанных сеансов

Модель развертывания без клиентов и агентов

Внедрение решения для управления привилегированным доступом (PAM) должно быть максимально простым.

Keeper Connection Manager прост в развертывании. Просто установите шлюз, и он стандартно поддерживает SSH, VNC, Kubernetes, базы данных и RDP. Нет никаких агентов, ваш веб-браузер является клиентом, и это не влияет на ваши контроллеры домена или другие службы.

Другие решения требуют установки настраиваемых клиентов для всех привилегированных пользователей и установки агентов на всех привилегированных конечных точках в дополнение к одному или нескольким бастионам для посредничества в соединениях. Некоторые требуют изменений в вашей Active Directory или прямого доступа к вашим контроллерам домена.

Модель развертывания без клиентов и агентов

Надежный бастион = превосходная безопасность

Шлюз Keeper Connection Manager может быть полностью привязан к инфраструктуре клиента, чтобы ограничить доступ между клиентским устройством и целевым сервером. Секретами, которые используются для подключения к целевым серверам, можно управлять в зашифрованном хранилище Keeper Secrets Manager. Сквозные учетные данные также предоставляют пользователям динамический доступ к целевым экземплярам без секретного хранилища в каком-либо месте шлюза.

Надежный бастион = превосходная безопасность

Детальный мониторинг, аудит и возможности отчетности

Keeper предлагает подробные отчеты о поведении привилегированных пользователей. В дополнение к сводным аудитам безопасности Keeper также предоставляет ведение журнала событий для более чем 200 типов событий, оповещения на основе событий и интеграцию с популярными сторонними решениями SIEM, такими как Splunk и LogRhythm. Функциональность отчетности Keeper в плане соответствии требованиям также позволяет администраторам отслеживать разрешения на доступ для привилегированных учетных записей во всей организации и сообщать о них в среде безопасности с нулевым доверием и нулевым разглашением.

Детальный мониторинг, аудит и возможности отчетности

Лидирующие в отрасли политики и инфраструктура безопасности

Keeper имеет самую продолжительную в отрасли аттестацию SOC 2 и сертификацию ISO 27001. Keeper использует лучшую в своем классе платформу безопасности с нулевым доверием и архитектурой безопасности с нулевым разглашением, которая защищает данные клиентов с помощью нескольких уровней ключей шифрования на уровне хранилища, общих папок и записей.

Лидирующие в отрасли политики и инфраструктура безопасности

Часто задаваемые вопросы по управлению привилегированными сеансами

Что такое PSM?

Управление привилегированными сеансами (PSM) — это схема контроля кибербезопасности, в рамках которой компании записывают, отслеживают и контролируют сеансы пользователей, инициированные привилегированными учетными записями. PSM гарантирует, что организации имеют полный обзор и контроль над привилегированным доступом, что является неотъемлемой частью как безопасности данных, так и соответствия требованиям.

Что подразумевается под «привилегированной учетной записью»?

Привилегированная учетная запись, называемая также «учетной записью администратора», представляет собой набор учетных данных для входа, используемых для доступа к высокозащищенным сетям и цифровым активам, включая брандмауэры, серверы и административные учетные записи.

Что такое мониторинг привилегированной активности?

Мониторинг привилегированной активности — широкий термин, охватывающий процесс мониторинга, аудита и контроля сетевой активности привилегированных пользователей. PSM — форма привилегированного мониторинга активности.

Сравнение PAM с PSM: в чем разница?

Управление привилегированным доступом (PAM) – это обобщающий термин, который относится к процессу защиты учетных записей, используемых привилегированными пользователями, то есть теми, у кого есть доступ к учетным записям администратора. PAM включает в себя сочетание людей, процессов и технологий. Управление привилегированными сеансами (PSM) – это подмножество PAM, относящееся к записи, мониторингу и аудиту сеансов входа привилегированных пользователей.

close
close
Pусский (RU) Связь с нами