远程特权访问管理 (RPAM)

在不暴露凭据的情况下,安全地进行远程特权访问

无需 VPN,就可为员工、供应商和受信任的第三方提供对关键系统的特权远程访问 。

为 IT、DevOps 和外部团队提供安全的远程访问

安全的云端和本地访问

统一访问多云和本地基础架构。Keeper Gateway 为所有环境提供安全、加密的入口点。

跟踪每个远程会话

记录每一次点击、按键和命令。所有会话活动都会被记录,并可实时传输到您的 SIEM 进行实时分析和审计。

摒弃 VPN

通过加密隧道和凭证注入启用加密远程访问。无需更换防火墙,避免广泛的网络暴露,也不需要使用 VPN。

AI 驱动的风险检测

KeeperAI 实时分析每个会话,分类用户活动,并自动结束高风险会话,以即时阻止威胁。

KeeperPAM® 如何实现安全的远程特权访问

通过 Keeper 保管库安全连接用户。

KeeperPAM 通过将所有特权连接路由至 Keeper 保管库,实现了安全的远程访问。这消除了对目标系统的直接访问需求,减少了攻击面,并简化了用户的远程访问。

KeeperAI 活动表显示用户操作及其风险等级(低、中、高、关键)和持续时间。
两个相连的六边形,代表 Keeper(蓝色徽标,带有“K”图案)与绿色安全盾牌和挂锁图标之间的集成。

利用无代理架构,消除网络复杂性

Keeper Gateway 可建立到目标系统的出站加密隧道——无需代理、VPN 或防火墙更改。这简化了部署流程,同时在云端和本地环境中执行零信任原则

提供即时 (JIT) 访问,无需暴露凭据。

凭借 KeeperPAM,用户可以获得对基础设施的有时限的临时访问权限,而无需查看凭据或 SSH 密钥。撤销访问权限后,凭证可自动轮换,以防止重复使用并降低风险。

Keeper JIT 设置用于创建和管理临时用户帐户,并可选择提升角色。
Keeper 会话列表显示四个活动连接:Linux 服务器 (SSH)、MySQL 数据库、PostgreSQL 数据库和 Windows 域控制器,每个连接的持续时间。

使开发者能够安全地使用原生工具。

KeeperPAM 支持流行的开发和数据库工具,例如 PuTTY、pgAdmin 和 MySQL Workbench。用户可以直接从保管库发起加密隧道,保持安全访问而不改变工作流程。

通过一个界面管理多云环境。

在单一用户界面中集中管理跨 AWS、Azure、GCP 和本地系统的特权访问。在每个环境中部署的 Keeper Gateway 可确保跨分布式基础架构的策略执行一致性和可见性。

AWS 用户基础设施应用程序的 Keeper 配置界面,显示环境选项(本地网络、AWS、Azure、域控制器、Google 云)以及网关选择下拉菜单。
Keeper 会话录制播放器显示了一次记录的 Windows 桌面会话,其中“远程桌面服务”的服务窗口处于打开状态,并配有播放控制和按键记录选项。

监控每个会话,确保全面可见性

KeeperPAM 记录所有远程会话的屏幕和按键活动:SSH、RDP、VNC、数据库和浏览器。这确保了所有特权活动的合规性、审计准备就绪和问责制。

强制执行基于角色的访问控制策略和多因素身份验证

应用细粒度的基于角色的访问控制(RBAC),并在所有系统中强制实施多因素认证(MFA),即使是那些没有原生MFA的系统。

Keeper 基础设施访问文件夹显示 936 条记录,包括 AWS Tokyo、Azure US-EAST1、服务账户和财务系统的子文件夹,并包含记录计数。

简化远程特权访问

机密管理

集中化并自动化管理所有环境中的密钥。Keeper 安全存储和轮换基础设施机密,如 API 密钥、证书和数据库凭据。

远程浏览器隔离

从 Keeper 内部启动受保护的浏览器会话,访问内部应用程序或基于 Web 的应用程序。这使终端与敏感的网络环境隔离,防止数据外泄(复制/粘贴、下载),并确保 BYOD 的安全访问。

多协议会话录制

自动记录所有远程会话中的屏幕和键盘活动,包括终端、桌面、浏览器和数据库协议。录音经过加密,存储在云端,供审计、合规性检查及事件调查使用。

使用 Keeper 解决远程特权访问挑战

KeeperPAM 提供会话记录、凭证自动填充、清晰审计轨迹等功能,实现无需 VPN 或本地代理的安全浏览和零信任基础设施访问。

常见问题解答

什么是供应商特权访问管理 (VPAM)?

供应商特权访问管理 (VPAM) 是特权访问管理 (PAM) 的一个子集,专注于对第三方供应商的特权访问进行控制、监控和保障安全。VPAM 专为外部用户(如承包商、服务提供商或顾问)设计,这些用户需要临时获得更高权限以执行任务。VPAM 解决方案确保供应商仅能在有限时间内访问其被授权的系统,且不会暴露任何敏感凭证。它们通过实时访问、凭证注入、会话监控、审计日志记录和策略执行来实现这一目标,从而降低数据泄露风险、确保合规性,并对第三方活动保持全面可见性。

使用 KeeperPAM 进行供应商访问控制的关键好处有哪些?

KeeperPAM 通过提供安全、有时间限制的访问来增强供应商访问控制,在此过程中不会暴露凭证,也不需要常设特权。它利用即时配置、自动凭证轮换和特权会话记录来防止未经授权的访问。借助 KeeperPAM,组织可以降低 IT 开销、简化供应商入驻流程,并强化安全策略的执行。

Keeper 是否提供相关功能,允许远程特权用户使用自己设备上的工具来管理目标资源?

通过 Keeper 桌面应用程序使用 KeeperPAM 时,远程特权用户可以创建到目标系统的安全隧道,并使用他们自己的本地工具(如 SSH、RDP、数据库客户端等)来管理资源,而无需暴露凭证或使用 VPN。

如何在 KeeperPAM 中建立供应商连接?

KeeperPAM 中的供应商连接是通过安全、零信任架构建立的,该架构在消除凭证暴露风险的同时,提供了完整的可审计性和控制能力。IT 管理员通过创建连接记录并将其通过共享文件夹与外部供应商共享来配置访问权限,同时应用基于角色的策略和有时间限制的权限。

供应商通过 Keeper Vault 进行身份验证,该保管库可通过网页浏览器或桌面应用程序访问。进入保管库后,他们可以选择已授权的资源,并启动通过 Keeper 网关安全隧道传输的会话。供应商永远不会看到或接触到凭证。所有活动都会被实时记录和监控,以确保合规性、安全性,并为供应商提供无缝的访问体验。

KeeperPAM 如何在不暴露凭证的情况下保障供应商访问安全?

KeeperPAM 通过基于保管库的访问、凭证注入以及零知识、零信任架构,消除了凭证暴露的风险,从而保障供应商访问安全。所有凭证都经过加密并存储在 Keeper Vault 中;供应商永远不会看到或获取到这些凭证。

当供应商发起会话时,是通过连接记录来授予访问权限的,而非直接使用原始凭证。Keeper Gateway 会将凭证直接注入目标系统,确保凭证永远不会到达供应商的设备。供应商访问受基于角色的策略、有时间限制的会话以及实时监控的约束。所有活动都会在支持的协议下自动记录,为合规性和安全监督提供完整的可审计性。

立即购买