供应商特权访问管理(VPAM)
使用 KeeperPAM® 保障第三方对关键系统的访问安全
通过即时 (JIT) 访问、完整会话记录和审计,在不暴露密码或依赖 VPN 的情况下,对内部资源实施零信任供应商特权访问。
确保供应商仅在需要时获得所需访问权限,并取消常设特权。
查看供应商的每一次点击和按键操作。所有活动都会被记录,并可推送至 SIEM 平台。
保持所有第三方访问的合规性,包括符合 GDPR、HIPAA、PCI-DSS、SOX 和 NIST 的监管要求。
通过共享凭证或加密隧道来实现安全访问。无需使用提供广泛且具常设访问权限的VPN。
记录供应商会话期间的屏幕和按键操作活动,包括通过 SSH、RDP 和数据库等进行的操作,以实现完整的审计跟踪和实时可见性。KeeperPAM 能够将所有事件记录到主流 SIEM 平台,并提供实时风险遥测数据,以便进行集中监控和更快的事件响应。
无需原生客户端应用程序或 VPN,即可实现对基础设施的安全、基于云的远程桌面协议 (RDP) 和安全外壳协议 (SSH) 访问。供应商可以使用任何现代浏览器,直接通过 Keeper Vault 进行连接。访问由 Keeper Gateway 进行代理,并采用多因素身份验证 (MFA) 进行保护。
KeeperAI 持续监测威胁,一旦发现恶意活动迹象,立即终止会话。
基于供应商角色、项目或职能分配访问权限。通过限制供应商在您的环境中能够查看或执行的操作来实施最小权限原则。
要求在每次与供应商的交互中都使用 MFA,即使对于缺乏原生 MFA 支持的资源也是如此。确保在登录、访问请求和会话启动时进行身份验证。
供应商特权访问管理 (VPAM) 是特权访问管理 (PAM) 的一个子集,专注于对第三方供应商的特权访问进行控制、监控和保障安全。VPAM 专为外部用户(如承包商、服务提供商或顾问)设计,这些用户需要临时获得更高权限以执行任务。VPAM 解决方案确保供应商仅能在有限时间内访问其被授权的系统,且不会暴露任何敏感凭证。它们通过实时访问、凭证注入、会话监控、审计日志记录和策略执行来实现这一目标,从而降低数据泄露风险、确保合规性,并对第三方活动保持全面可见性。
通过 Keeper 桌面应用程序使用 KeeperPAM 时,远程特权用户可以创建到目标系统的安全隧道,并使用他们自己的本地工具(如 SSH、RDP、数据库客户端等)来管理资源,而无需暴露凭证或使用 VPN。
KeeperPAM 中的供应商连接是通过安全、零信任架构建立的,该架构在消除凭证暴露风险的同时,提供了完整的可审计性和控制能力。IT 管理员通过创建连接记录并将其通过共享文件夹与外部供应商共享来配置访问权限,同时应用基于角色的策略和有时间限制的权限。
供应商通过 Keeper Vault 进行身份验证,该保管库可通过网页浏览器或桌面应用程序访问。进入保管库后,他们可以选择已授权的资源,并启动通过 Keeper 网关安全隧道传输的会话。供应商永远不会看到或接触到凭证。所有活动都会被实时记录和监控,以确保合规性、安全性,并为供应商提供无缝的访问体验。
KeeperPAM 通过基于保管库的访问、凭证注入以及零知识、零信任架构,消除了凭证暴露的风险,从而保障供应商访问安全。所有凭证都经过加密并存储在 Keeper Vault 中;供应商永远不会看到或获取到这些凭证。
当供应商发起会话时,是通过连接记录来授予访问权限的,而非直接使用原始凭证。Keeper Gateway 会将凭证直接注入目标系统,确保凭证永远不会到达供应商的设备。供应商访问受基于角色的策略、有时间限制的会话以及实时监控的约束。所有活动都会在支持的协议下自动记录,为合规性和安全监督提供完整的可审计性。
您必须启用 Cookie 才能使用在线聊天。