功能: 高级报告和警报模块 (ARAM)

借助高级报告与警报功能,实现实时可见性

Keeper ARAM 提供完整的审计跟踪、SIEM 集成与事件型警报功能,协助您维持合规状态、监控风险,并在威胁升级前及时处置。

Keeper 管理面板展示 30 天报告事件时间线图表,以及按类型划分的事件数量统计表。

凭借更智能的报告与警报机制,掌握安全主动优势

筛选面板设有用户、事件类型、属性、显示选项、近 30 天等下拉菜单,同时配备重置与应用按钮。

触发基于事件的警报

系统可针对 300 余种事件类型推送实时警报,包括人员与 NHI 使用记录、管理策略变更、记录共享、BreachWatch 暗网监测、权限提升申请、PAM 会话、凭据访问等场景。交互式事件时间轴展示最新操作记录,助力您的团队提升响应效率。

使用自定义报表与预置报表

通过灵活筛选、自定义列项与动态排序,设计符合需求的定制化报告。产品提供无上限的事件历史记录与报告存储服务,支持您长期无限制查看相关数据。

警报设置页面包含报告、警报、外部日志三个标签页,可查看警报频率、发生次数,并进行开关切换。
终端界面展示 Keeper Commander,以及 MySQL 凭据与关联受影响记录的泄露检索结果。

通过 CLI 与 Commander 实现报告自动化处理

您可以使用 Keeper Commander,通过命令行或自动化脚本完成事件报告的生成、排期与导出。该方式为安全团队与 DevOps 团队提供了一种高效可复用的方案,便于将 Keeper 数据集成至现有工作流程与工具链中。

针对特定安全风险自定义实时警报

系统可通过电子邮件、短信或 Webhook 方式,将警报推送至您的 ITSM 平台,确保对应团队能够即时接收通知。自定义触发条件与推送频率,减少无效告警,让团队聚焦高风险事件。

事件类别清单列明已选项目、数量统计,以及各分类的导航箭头。
界面展示 6 项合规与安全认证标识,包括 AICPA SOC、ISO、FIPS 140-3、NIST 等。

满足监管合规要求

借助按需生成的审计跟踪记录与策略执行日志,简化合规证据收集流程。ARAM 兼容 SOC 2、ISO 27001、HIPAA、CMMC、NIST 800-53 等各类合规框架。

通过 BreachWatch® 监控账号密码的泄露暴露风险

若用户密码在暗网发生泄露,系统将及时向您发送警报。用户在 Keeper Vault 中更新密码后,系统会自动跟踪风险处置进度。

用户数据表格统计高风险、已通过、扫描忽略项目的对应数量。

与安全信息和事件管理 (SIEM) 工具实现无缝对接

将事件数据导入第三方工具,可开展更深度的安全分析。该集成支持多款主流工具,且配置流程简便,具体包括:

  • splunk
  • sumo logic
  • AWS
  • IBM
  • Devo
  • logrhythm
  • Azure
  • datadog
  • Logz.io
  • elactic

常见问题解答

通过高级报告与警报功能,您可以追踪哪些事件?

Keeper 支持 300 余种事件类型,划分为 16 个以上类别,涵盖人员与 NHI 机密使用、终端权限提升、保管库访问、角色变更、记录共享、2FA 变更等场景。

Keeper 如何与您的 SIEM 系统完成集成?

Keeper 支持与安全信息和事件管理 (SIEM) 系统直接集成,兼容 Splunk、Datadog、Crowdstrike、Sumo Logic、Microsoft Sentinel 等主流平台。事件数据也可通过 syslog 或 Webhook 进行传输。

警报规则是否支持自定义设置?

是的,您可以依据事件类型、用户、节点或角色配置警报,并通过邮件、Slack、Microsoft Teams 或自定义 Webhook 发送。

您是否可以导出数据用于审计工作?

是的,您可以生成并导出 CSV 或 JSON 格式的报告,供审计人员核查或内部审查使用。

如果您的 SIEM 平台离线,系统将如何处理?

当日志队列达到容量上限时,Keeper 会暂停外部日志转发,并向管理员发送通知。您可以手动恢复日志传输,也可配置自动重试机制。

注册免费试用

立即购买