远程特权访问管理 (RPAM)
在不暴露凭据的情况下,安全地进行远程特权访问
无需 VPN,就可为员工、供应商和受信任的第三方提供对关键系统的特权远程访问 。
统一访问多云和本地基础架构。Keeper Gateway 为所有环境提供安全、加密的入口点。
记录每一次点击、按键和命令。所有会话活动都会被记录,并可实时传输到您的 SIEM 进行实时分析和审计。
通过加密隧道和凭证注入启用加密远程访问。无需更换防火墙,避免广泛的网络暴露,也不需要使用 VPN。
KeeperAI 实时分析每个会话,分类用户活动,并自动结束高风险会话,以即时阻止威胁。
KeeperPAM 通过将所有特权连接路由至 Keeper 保管库,实现了安全的远程访问。这消除了对目标系统的直接访问需求,减少了攻击面,并简化了用户的远程访问。


Keeper Gateway 可建立到目标系统的出站加密隧道——无需代理、VPN 或防火墙更改。这简化了部署流程,同时在云端和本地环境中执行零信任原则。
凭借 KeeperPAM,用户可以获得对基础设施的有时限的临时访问权限,而无需查看凭据或 SSH 密钥。撤销访问权限后,凭证可自动轮换,以防止重复使用并降低风险。


KeeperPAM 支持流行的开发和数据库工具,例如 PuTTY、pgAdmin 和 MySQL Workbench。用户可以直接从保管库发起加密隧道,保持安全访问而不改变工作流程。
在单一用户界面中集中管理跨 AWS、Azure、GCP 和本地系统的特权访问。在每个环境中部署的 Keeper Gateway 可确保跨分布式基础架构的策略执行一致性和可见性。


KeeperPAM 记录所有远程会话的屏幕和按键活动:SSH、RDP、VNC、数据库和浏览器。这确保了所有特权活动的合规性、审计准备就绪和问责制。
应用细粒度的基于角色的访问控制(RBAC),并在所有系统中强制实施多因素认证(MFA),即使是那些没有原生MFA的系统。

集中化并自动化管理所有环境中的密钥。Keeper 安全存储和轮换基础设施机密,如 API 密钥、证书和数据库凭据。
从 Keeper 内部启动受保护的浏览器会话,访问内部应用程序或基于 Web 的应用程序。这使终端与敏感的网络环境隔离,防止数据外泄(复制/粘贴、下载),并确保 BYOD 的安全访问。
自动记录所有远程会话中的屏幕和键盘活动,包括终端、桌面、浏览器和数据库协议。录音经过加密,存储在云端,供审计、合规性检查及事件调查使用。
供应商特权访问管理 (VPAM) 是特权访问管理 (PAM) 的一个子集,专注于对第三方供应商的特权访问进行控制、监控和保障安全。VPAM 专为外部用户(如承包商、服务提供商或顾问)设计,这些用户需要临时获得更高权限以执行任务。VPAM 解决方案确保供应商仅能在有限时间内访问其被授权的系统,且不会暴露任何敏感凭证。它们通过实时访问、凭证注入、会话监控、审计日志记录和策略执行来实现这一目标,从而降低数据泄露风险、确保合规性,并对第三方活动保持全面可见性。
通过 Keeper 桌面应用程序使用 KeeperPAM 时,远程特权用户可以创建到目标系统的安全隧道,并使用他们自己的本地工具(如 SSH、RDP、数据库客户端等)来管理资源,而无需暴露凭证或使用 VPN。
KeeperPAM 中的供应商连接是通过安全、零信任架构建立的,该架构在消除凭证暴露风险的同时,提供了完整的可审计性和控制能力。IT 管理员通过创建连接记录并将其通过共享文件夹与外部供应商共享来配置访问权限,同时应用基于角色的策略和有时间限制的权限。
供应商通过 Keeper Vault 进行身份验证,该保管库可通过网页浏览器或桌面应用程序访问。进入保管库后,他们可以选择已授权的资源,并启动通过 Keeper 网关安全隧道传输的会话。供应商永远不会看到或接触到凭证。所有活动都会被实时记录和监控,以确保合规性、安全性,并为供应商提供无缝的访问体验。
KeeperPAM 通过基于保管库的访问、凭证注入以及零知识、零信任架构,消除了凭证暴露的风险,从而保障供应商访问安全。所有凭证都经过加密并存储在 Keeper Vault 中;供应商永远不会看到或获取到这些凭证。
当供应商发起会话时,是通过连接记录来授予访问权限的,而非直接使用原始凭证。Keeper Gateway 会将凭证直接注入目标系统,确保凭证永远不会到达供应商的设备。供应商访问受基于角色的策略、有时间限制的会话以及实时监控的约束。所有活动都会在支持的协议下自动记录,为合规性和安全监督提供完整的可审计性。
您必须启用 Cookie 才能使用在线聊天。