Verwaltung privilegierter Zugriffsberechtigungen

Erreichen Sie mühelos Visibilität, Sicherheit, Zugriffskontrolle und Compliance in Ihrem gesamten Unternehmen.

Authentifizieren und autorisieren Sie jeden Benutzer und jedes Gerät in Ihrem Unternehmen mit Überwachung, Bedrohungsverfolgung und Berichterstattung.

FedRAMP
Keeper PAM Icon

Die moderne Infrastruktur von heute erfordert eine moderne PAM-Lösung

KeeperPAM sichert und verwaltet den Zugriff auf Ihre kritischen Ressourcen, einschließlich Servern, Web-Apps, Datenbanken und Workloads. Als Cloud-native Zero-Knowledge-Plattform kombiniert KeeperPAM das Management von Unternehmenspasswörtern und Geheimnissen, das Verbindungsmanagement, den Zero-Trust-Netzwerkzugriff und die Remote-Browser-Isolierung in einer einzigen benutzerfreundlichen Oberfläche.

Zero Trust zu erreichen war noch nie einfacher

Sicherer Zugriff auf jede Ressource und jedes Konto

Der Keeper-Tresor schützt alle Benutzer im Unternehmen und sorgt so für vollständige Abdeckung. Der Zugriff wird über konsistente Richtlinien bereitgestellt, und KeeperPAM lässt sich in alle Identitätsanbieter (IdPs) und die Netzwerkinfrastruktur integrieren.

Mit einer Zero-Knowledge- und Zero-Trust-Architektur sind die von Keeper zur Zielinfrastruktur aufgebauten Verbindungen und Tunnel End-zu-End verschlüsselt.

Schnelle und reaktionsfähige Sitzungen

Die Ingenieure von Keeper sind die ursprünglichen Schöpfer von Apache Guacamole und sind Experten für browserbasierte Remote-Session-Protokolle, die SSH, RDP, VNC, HTTPS, MySQL, PostgreSQL, SQL Server und mehr umfassen.

KeeperPAM verwendet einen Gateway-Dienst mit Zero-Trust für den Zugriff auf die jeweiligen Umgebungen. Es sind keine Firewall-Updates oder Ingress-Änderungen erforderlich, wodurch ein nahtloser, sicherer Zugriff ohne Komplexität ermöglicht wird.

Just-in-Time-Zugriff ohne Offenlegung von Anmeldeinformationen

Mit den Remote-Sitzungsfunktionen von Keeper hat der Benutzer niemals Zugriff auf die Anmeldeinformationen oder SSH-Schlüssel.

Der Zugriff auf eine Ressource kann zeitlich begrenzt sein, und die Anmeldeinformationen rotieren automatisch, nachdem der Zugriff widerrufen wurde.

Nutzen Sie alle Ihre Entwicklungstools in einer Plattform

Verwenden Sie Ihre eigenen SSH-Clients und Datenbankmanagement-Tools wie PuTTY, MySQL Workbench, Oracle SQL Developer, S SQL Server Management Studio und pgAdmin mit einer zusätzlichen Sicherheitsebene.

Starten Sie einen Tunnel mit einem Klick und stellen Sie eine Verbindung zu localhost her. Die Tunnel sind End-zu-End verschlüsselt, sodass die Zero-Trust-Architektur und die Zero-Knowledge-Sicherheit während der gesamten Sitzung gewährleistet sind.

Multi-Cloud-Management aktivieren

KeeperPAM zentralisiert den Zugriff in einer einzigen Benutzeroberfläche über mehrere Cloud-Anbieter, lokale Workloads und Client-Umgebungen hinweg.

Ein Keeper Gateway-Dienst wird in jeder Region des Cloud-Anbieters bereitgestellt. Damit wird sichergestellt, dass der Kunde die volle Kontrolle über die Privilegien hat.

Unterstützt Multi-Protokoll-Sitzungsaufzeichnung

Remote-Sitzungen können Bildschirm- und Tastaturaktivitäten über alle Protokolle hinweg aufzeichnen, einschließlich: SSH, RDP, VNC, Datenbanken und Webbrowser-Sitzungen.

Setzen Sie MFA-Schutz auf jedem System durch

Richten Sie eine Multi-Faktor-Authentifizierungsebene (MFA) in Cloud- und On-Premise-Infrastrukturen ein, einschließlich Ressourcen, die nicht nativ von MFA unterstützt werden.

Automatisierte Passwortrotation

Sperren Sie Dienstkonten in der lokalen und in der Cloud-Infrastruktur.

Vereinfachen Sie das Leben der Entwickler und optimieren Sie gleichzeitig die Sicherheit

Entwickler können endlich die Sicherheit verbessern, ohne sich mit unnötigen Netzwerkkonfigurationen herumschlagen zu müssen.

Für Ihre Teams entwickelt

Steuern und überwachen Sie alle privilegierten Konten

KeeperPAM zentralisiert den Zugriff auf Systeme und Daten mit Zero-Trust-Sicherheit und setzt rollenbasierte Richtlinien und MFA für alle Assets durch. Die automatisierte SCIM-Bereitstellung stellt sicher, dass jeder Benutzer in Ihrem Unternehmen geschützt ist, und der Just-in-Time-Zugriff (JIT) beseitigt permanente Privilegien.

  • Einfache Bereitstellung: Stellen Sie Keeper über einen Webbrowser oder die Desktop-App bereit und richten Sie ganz einfach eine automatisierte SCIM-Bereitstellung ein.
  • Vollständige Visibilität: Verstehen Sie, wer was, wo und mit welchen Anmeldeinformationen tut. Protokollieren Sie alle Ereignisse auf den wichtigsten SIEM-Plattformen und erhalten Sie Risikotelemetrie in Echtzeit.
  • Sichere Anmeldeinformationen: Sichern Sie alle Anmeldeinformationen, ob von Menschen oder Maschinen, und ermöglichen Sie eine sichere Freigabe. Entfernen Sie Anmeldeinformationen im Klartext und SSH-Schlüssel von Endbenutzergeräten.
  • Nutzen Sie die Verwaltung privilegierter Sitzungen: Bieten Sie zeitlich begrenzten Zugriff auf Ressourcen, ohne Anmeldeinformationen preiszugeben.
FedRAMP
StateRAMP
SOC 2
HIPAA
ISO 27001, 27017 und 27018
GDPR

Machen Sie Audits mühelos

Berücksichtigen Sie viele Kriterien von Compliance-Standards wie FedRAMP, NIST 800-53, CMMC, SOC 2, ISO 27001 und HIPAA. Mit detaillierten Protokollen, Sitzungsaufzeichnungen und automatisierten Berichten bietet KeeperPAM vollständige Visibilität, um sicherzustellen, dass Sie sofortigen Zugriff auf alle Daten haben, die Sie für Audits benötigen.

  • Sitzungsaufzeichnung und -wiedergabe: Zeichnen Sie Bildschirm- und Tastaturinteraktionen in jeder Remote-Sitzung auf. Die Aufzeichnungen werden verschlüsselt und in der Cloud gespeichert, und die Ereignisse können in jedem SIEM protokolliert werden.
  • Zero-Knowledge-Architektur: Mit der End-zu-End-Verschlüsselung hat Ihr Unternehmen die volle Kontrolle über die gesamte Netzwerkkommunikation zwischen dem Gerät des Benutzers und den Zielservern, -websites und -anwendungen.
  • Rollenbasierte Zugriffskontrolle: Setzen Sie granulare Zugriffsrichtlinien nach Rolle oder Team durch, um die Compliance zu unterstützen und Sicherheitsrisiken zu reduzieren.
  • Verhindern Sie Datenexfiltration: Aktionen wie Herunterladen, Kopieren/Einfügen und Drucken können durch Richtlinien eingeschränkt werden.

Zugriff auf Infrastruktur und Workloads mit modernen Tools

KeeperPAM optimiert den Zugriff auf Ressourcen mit entwicklerfreundlichen Funktionen, die die Produktivität steigern, ohne dass Ports geöffnet oder Bastion-Hosts erstellt werden müssen. Von APIs bis hin zu Open-Source-Toolkits erhalten Ingenieure die Flexibilität, die sie für effizientes und sicheres Arbeiten benötigen.

  • Server: Zugriff auf die Infrastruktur mit einem Klick, ohne SSH-Schlüssel oder RDP-Anmeldeinformationen verwalten zu müssen.
  • Datenbanken: Verwenden Sie die Benutzeroberfläche von Keeper, um Abfragen auszuführen oder einen Tunnel zu starten, und verwenden Sie Ihre bevorzugten Datenbankverbindungswerkzeuge wie MySQL Workbench.
  • Kubernetes: Stellen Sie sofort eine Verbindung zu Containern in jedem K8-Cluster her, um sie zu überwachen oder Fehler zu beheben.
  • DevOps: Integrieren Sie Terraform, CI/CD-Plattformen oder andere Build-Tools, um die Ausbreitung von Geheimnissen zu verhindern, hart kodierte Anmeldeinformationen zu entfernen und die Verwendung geheimer Informationen zu kontrollieren.

Eine PAM-Plattform der nächsten Generation, die für Multi-Cloud- und verteilte Remote-Arbeitsumgebungen entwickelt wurde

Passwortverwaltung

Schützen, erkennen, teilen und rotieren Sie Passwörter, Passkeys und vertrauliche Daten in einem Zero-Knowledge-Datentresor mit rollenbasierten Zugriffsberechtigungen, Überprüfungen und Compliance.

Geheimnisverwaltung

Integrieren Sie CI/CD-Pipelines, DevOps-Anwendungen, benutzerdefinierte Software und Multi-Cloud-Umgebungen in eine vollständig verwaltete Zero-Knowledge-Plattform, um Infrastrukturgeheimnisse zu schützen und unkontrollierte Nutzung von IT-Geheimnissen zu unterbinden.

Sitzungsverwaltung

Etablieren Sie cloud- oder lokal gehostete privilegierte Sitzungen, legen Sie Tunnels an, richten Sie Ihren Zero-Trust-Infrastrukturzugriff ein und sicheren Remote-Datenbankzugriff ganz ohne VPN.

Remote Browser Isolation

Sichern und schützen Sie Ihre cloud-basierten Apps, internen Webanwendungen und persönliche Endnutzergeräte vor Schadsoftware, verhindern Sie unerlaubte Datenextraktionen und steuern Sie Browser-Sitzungen mit vollständiger Überprüfbarkeit, Sitzungsaufzeichnung und automatischer Passwortausfüllung.

Admin-Kosole

Verwaltet Keeper und stellt es den Benutzern zur Verfügung, integriert es mit Identitätsanbietern, überwacht die Aktivitäten und legt rollenbasierte Durchsetzungsrichtlinien fest.

Kontrollebene

Orchestriert und überwacht die verschiedenen Komponenten und Aktivitäten im Zusammenhang mit privilegiertem Zugriff, Sitzungsverwaltung, Richtlinien und Workflow.

Umfassende unternehmensweite Abdeckung und nahtlose Integration in Ihren Technologie-Stack

Umfassende unternehmensweite Abdeckung und nahtlose Integration in Ihren Technologie-Stack

KeeperPAM lässt sich in Ihre Infrastruktur integrieren

Keeper lässt sich schnell und nahtlos in Ihre bestehende Infrastruktur und Ihr Identitäts- und Zugriffsverwaltungssystem (Identity and Access Management, IAM) integrieren, um eine unternehmensweite Abdeckung und Visibilität zu erreichen.

Häufig gestellte fragen

Wie werden die Gebühren für KeeperPAM berechnet?

Keeper stellt die Kosten pro Nutzer in Rechnung, die Abrechnung erfolgt jährlich. Weitere Informationen zu Verpackung und Preisen finden Sie auf unserer Preisseite.

Worin besteht der Unterschied zwischen dem Keeper Connection Manager und diesem neuen Cloud-basierten PAM-Produkt?

Das vorherige Produkt des Keeper Connection Managers war eine vollständig vor Ort installierte, selbst gehostete Lösung. Diese neue KeeperPAM-Plattform ist vollständig Cloud-basiert und erfordert keine Installation und kein Hosting von Anwendungen durch den Kunden. Bei diesem neuen Modell muss der Kunde lediglich den leichtgewichtigen Gateway-Dienst von Keeper in einer beliebigen Cloud- oder On-Premise-Umgebung installieren. Das Keeper Gateway erfordert nur eine ausgehende Verbindung über Port 443 zur Keeper Cloud. Es sind keine Ingress-Verbindungen erforderlich, was die Zugriffskontrolle vereinfacht. Der gesamte Zugriff auf die PAM-Funktionen wird direkt im Keeper-Tresor verwaltet.

Wie greifen Benutzer auf das PAM-Produkt zu?

Die Kunden melden sich einfach über einen beliebigen Webbrowser beim Keeper-Tresor an. Erweiterte Funktionen wie Tunneling und SSH-Agents erforden die native Keeper-Desktop-Anwendung. Keeper Desktop ist für Windows, macOS und Linux verfügbar.

Kann ich mit diesen Tools Assets erkennen?

Ja, Keeper unterstützt die Erkennung von Nutzern, Maschinen und Infrastruktur über die Keeper Commander CLI. Die nächste Version von KeeperPAM unterstützt die Erkennung über die Benutzeroberfläche des Tresors.

Kann Keeper Dienstkonten verwalten und rotieren?

Ja, Keeper Secrets Manager ist eine Komponente von KeeperPAM und ermöglicht die automatisierte Passwortrotation für alle Arten von Dienstkonten in On-Premise- und Cloud-Umgebungen.

Kann das PAM mit nativen Tools verwendet werden?

Ja, mit der Tunneling-Funktion von Keeper kann jedes beliebige Tool verwendet werden, um eine Verbindung zu einer entfernten Infrastruktur mit vollständiger End-zu-End-Verschlüsselung über das Keeper Gateway zu einem beliebigen Zielendpunkt herzustellen.

Kann KeeperPAM als Alternative zum Island-Browser verwendet werden?

Ja, KeeperPAM erfordert keine lokale Installation und bietet im Vergleich zum Island-Browser eine hervorragende Sitzungsaufzeichnung für optimierte Prüfungszwecke und Compliance. Den vollständigen Vergleich finden Sie hier.

Deutsch (DE) Rufen Sie uns an