KeeperPAM eclipsa las soluciones de PAM tradicionales
Las soluciones PAM heredadas, diseñadas para configuraciones locales, tienen dificultades con las fuerzas de trabajo remotas de hoy en día y, a menudo, son ineficaces debido a una implementación difícil. Además, los sistemas tradicionales requieren varias aberturas de firewall, lo que compromete la seguridad al permitir que los atacantes exploten secretos ampliamente compartidos, como las claves SSH.
Rentabilidad | Hay que comprar menos productos y no se requiere una plantilla de tiempo completo para gestionarla. |
Costos de producto, mantenimiento y asistencia mucho más caros. |
---|
Aprovisionamiento | La implementación no disruptiva se implementa e integra sin problemas con cualquier pila de tecnología o identidad, incluido cualquier IDP compatible con SAML 2.0, lo que permite la compatibilidad con PIV/CAC. |
Es técnicamente complejo de implementar y requiere recursos dedicados con dependencias prohibitivas o de riesgo. |
---|
Interacción del usuario | Consola de administración unificada e interfaz de usuario moderna para todos los empleados en todos los tipos de dispositivos y sistemas operativos: Windows, Linux, Mac, Android e iOS. |
Arquitecturas de producto y de interfaz de usuario anticuadas que crean complejidad y confusión para el usuario final. |
---|
Visibilidad | Simplifies auditing and compliance with organization-wide role-based access control, event logging and reporting with SIEM integration. |
Hindered by disparate, antiquated products that expose critical security and operational gaps that fail to terminate the kill chain. |
---|
Seguridad | Permite la transformación de confianza cero y es de conocimiento cero, lo que relega toda la gestión de claves de cifrado al cliente. |
Las soluciones tradicionales a menudo no tienen confianza cero o conocimiento cero y, por lo tanto, no pueden proteger contra los vectores de amenazas o los adversarios modernos. |
---|
Entorno en la nube | Disponible en AWS GovCloud
Disponible en AWS GovCloud, lo que permite a las agencias gubernamentales operar en entornos de trabajo sin perímetro y en varias nubes. |
Vulnerabilidades del firewall Requiere la apertura de varios puertos de firewall (por ejemplo, 443, 80, 8080, 22, 23 y 1434) para que los administradores y desarrolladores realicen sus tareas, lo que da lugar a la distribución indiscriminada de secretos reutilizables, como las claves SSH.
Almacén de secretos local Los almacenes de secretos locales violan el principio de defensa en profundidad. A medida que los competidores de Keeper intentan girar a la nube, han tenido que aumentar y cambiar sus aplicaciones en lugar de ser verdaderamente nativas de la nube, lo que hace que sus almacenes sean inherentemente menos seguros que Keeper. |