端点特权管理器

在每个端点上实施最小特权,以防止勒索软件、数据泄露和内部攻击。

Keeper 消除了常设访问权限,并支持所有 Windows、Linux 和 macOS 端点的实时 (JIT) 访问。

Keeper Endpoint Privilege Manager 仪表板,显示了关键指标、最近事件以及请求、策略和部署的导航。
Keeper EPM Icon

部署和管理简单

管理员只需部署轻量级代理,即可删除长期管理员权限,同时仅在必要时启用基于策略的临时特权提升。 系统通过实时访问实施可自定义的安全策略,以及可选的批准工作流程和 MFA 实施。

所有特权操作都是通过临时帐户执行的,任务完成后自动撤销提升访问权限。 它适用于 Windows、macOS 和 Linux 环境,同时通过集中式控制面板提供可见性,该控制面板记录所有权限提升活动,以进行审计和合规。

代理部署

每个托管端点上都安装了 Keeper 代理。 此代理根据定义的组织策略拦截并评估特权提升请求。

策略执行

管理员使用 Keeper 管理员控制台定义提升策略。 这些策略决定用户可以执行哪些操作,可以使用提升的权限运行哪些应用,以及是否需要批准或 MFA。

临时特权访问

用户未被授予永久本地管理员权限。 相反,Keeper Endpoint 特权管理器使用临时的、由 Keeper 控制的帐户临时提升特定操作的权限。

可见性和控制

Keeper 管理员控制台提供跨环境的所有提升活动、请求和策略应用的实时可见性。 管理员可以查看、批准或拒绝请求,并查看审计日志以了解合规。

提升流程

用户遵循简单的提升流程,用于需要通过 Keeper 代理提升权限的应用或流程。

Policy

如果应用或流程需要升级,Keeper 代理将检查相关策略。

批准

如果需要批准,则通过管理员控制台或命令行界面 (CLI) 将请求路由给管理员。

MFA 选项

如果无需批准,则会自动进行提升。 MFA 实施是可选的,作为额外的步骤。

跨平台支持

跨操作系统实施一致管理,并针对 Windows、macOS 和 Linux 量身定制的平台特定实施。

  • Windows:从本地管理员组中删除用户
  • macOS:通过系统扩展管理特权提升。
  • Linux:代理使用策略保护 sudo 提升请求。
Windows 11 上简洁、现代的 Keeper Security 应用访问请求窗口的图像,提示输入启用管理员权限启动 Java 的理由,并带有取消和发送按钮。
易于使用的 Keeper 界面,显示用户请求启动远程桌面的操作,并输入项目相关工作的自定义理由。
终端窗口显示了 Keeper Privilege Manager 执行 sudo 命令,同时提示输入访问原因和审批消息。
Keeper Icon

零信任和零知识安全

有关最终用户设备、应用和访问请求的信息在用户设备上已完全加密,只有授权管理员才能在 Keeper 管理员控制台中解密。 Keeper 永远无法访问或查看客户数据、最终用户活动或应用详细信息,确保我们的客户始终拥有完整的隐私和控制力。

保护所有端点的基本功能

临时帐户

创建并管理临时的系统生成的特权帐户,以执行特定的提升任务,然后自动删除,以确保零长期特权,并最大限度地降低安全风险。

最小特权管理

将用户和系统限制为仅执行其授权任务所需的最小访问权限。

基于标准的架构

利用行业协议和规范,确保系统可以轻松地跨不同的平台和技术协同工作。

实时访问

仅在特定授权任务需要时为用户提供临时提升权限,并在任务完成或预定的时间段后自动撤销这些权限。

灵活的策略管理

允许管理员创建自定义的、情境感知的特权提升规则,以适应整个组织的不同用户角色、应用和安全要求。

进程级特权管理

有选择地为特定应用而不是用户授予提升权限,允许必要的程序执行管理功能,同时维护整体系统安全性。

对于每台设备上的每个用户都有好处

安全性

消除了常设管理员权限,并仅为获批的应用实现实时提升,以减少攻击面并提高安全性。

合规

提供特权使用的全面审计跟踪,并通过记录的管理访问控制确保遵守监管要求。

运营效率

通过自动批准日常管理任务,减少帮助台工作负载。

用户体验

用户可以通过批准的应用的自动特权提升完成必要的任务,而不会出现 IT 延迟。

可扩展

使组织能够高效地实施最小特权策略,并通过集中式平台管理数千个 Windows、macOS 和 Linux 端点的特权访问。

可审计性和可见性

通过详细的日志记录和集成到 SIEM 工具中,可以洞察提升活动、审批和端点策略实施,从而更快地响应事件。

使用端点特权管理器保护每个端点

常见问题解答

什么是 Keeper 端点特权管理?

Keeper Endpoint Privilege Manager 是一款特权提升和委派管理 (PEDM) 解决方案,可在 Windows、macOS 和 Linux 环境中实施端点的最小特权访问策略。 它不必赋予长期的本地管理员权限,并为用户和流程提供实时 (JIT) 提升。

实时访问的工作原理是什么?

当需要批准时,用户的访问请求将路由到 Keeper 管理员,并通过管理员控制台或 Commander CLI 进行管理。 如果无需根据应用的策略进行批准,则 Keeper 代理会自动允许特权提升。 在实施 MFA 的情况下,系统会提示用户在继续之前完成 MFA。 这种灵活的方法支持跨设备的交互式和策略驱动的 JIT 访问。

Endpoint Privilege Manager 的主要功能是什么?

通过在 Windows、macOS 和 Linux 上基于代理的部署,Endpoint Privilege Manager 消除了常设的本地管理员权限,并通过实时访问引入了流程级控制。 用户在没有持久管理员权限的情况下操作,可以通过 Keeper 管理的临时帐户和角色执行特权命令,确保真正的零静态特权 (ZSP) 环境。

Keeper 平台支持基于标准的架构,利用 SPIFFE 和 MQTT 等协议确保安全、可扩展的集成。 策略实施非常灵活,并根据组织的风险承受能力量身定制,在机器和流程级别均可进行精细控制。

中央控制面板可清晰查看所有最近事件,包括处于监控模式中的事件,并作为关键工作流程的入口点:

  • 请求:查看和处理需要管理员输入的提升事件
  • 部署:轻松地将 Keeper 代理推送到所有托管端点
  • 数据收集:组织机器和用户,以简化策略应用
  • 策略:在整个设备环境中定义和实施最小特权规则

Endpoint 特权管理器如何与 KeeperPAM 平台集成?

Keeper Endpoint Privilege Manager 通过直接控制端点上的特权提升扩展 KeeperPAM 的零信任方法,为更通用的 PAM 解决方案填补了安全连接功能。 虽然 KeeperPAM 平台的其他部分可保护用户连接到系统的方式,但 Endpoint Privilege Manager 可控制用户连接后可以行使的管理权限。

Endpoint Privilege Manager 的最终用户体验如何?

运行 Keeper 代理的管理员会看到一个台式机界面,该界面显示所有应用的特权策略,并跟踪他们的提升请求。 当用户尝试执行需要提升访问权限的操作时,会根据组织的策略显示提醒。

Keeper Endpoint 特权管理器如何与 MS Windows LAPS 配合使用?

在已经投资于 LAPS 部署的组织中,Endpoint Privilege Manager 可以与 LAPS 无缝协同工作。 在这种互补安排中,LAPS 可以继续管理域加入计算机上的本地管理员密码轮换,而 KeeperPAM 则处理域帐户、服务帐户和其他不在 LAPS 范围内的特权凭证的凭证管理。 此集成可以保护您现有的 LAPS 投资,同时在更多系统和帐户类型中扩展特权访问保护。

端点特权管理器通过在端点上实施最小特权实施来增强此安全生态系统。 LAPS 专注于保护常设管理员帐户的凭证,而 Endpoint 特权管理器通过为特定任务启用临时特权提升,从而减少使用这些帐户的需求。 这些解决方案共同提供全面的覆盖:LAPS 保护本地管理员密码,KeeperPAM 管理和控制对这些凭证和其他特权帐户的访问,端点特权管理器确保用户仅在必要和授权时才获得提升的权限。

在哪里可以找到 Keeper Endpoint 特权管理器的其他技术文档?

请在此处找到 Keeper Endpoint 特权管理器的技术文档。

立即购买