Zorg voor toezicht op aanmeldingsgegevens met op rollen gebaseerde toegangscontrole

Bescherm uw wachwoorden met op rollen gebaseerde toegangscontroles en zero-trust beveiliging.

Demo aanvragen

Het principe van minimale privileges

Organisaties staan vaak voor de uitdaging van het verstrekken van aanmeldingsgegevens en toegang aan hun werknemers die vereist zijn om hun functies efficiënt uit te voeren, waarbij de toegang tot andere onnodige vertrouwelijke informatie moet worden ontzegd.

Het principe van minimale privileges (PoLP, Principle of Least Privilege) is wanneer een beheerder de toegangsniveaus en machtigingen beperkt tot het minimum wat nodig is om functies uit te oefenen. Door dit uitgangspunt zorgt u ervoor dat werknemers alleen toegang hebben tot wat ze nodig hebben - geen volledige toegang tot het hele netwerk van de organisatie.

PoLP verkleint het aanvalsoppervlak door onnodige privileges te elimineren die zouden kunnen worden geëxploiteerd door een kwaadwillende insider of een bedreiger van buitenaf die in staat is om de aanmeldingsgegevens van werknemers te compromitteren. Als er geen goed toezicht is op aanmeldingsgegevens en beveiligingsmechanismen niet zijn aangebracht, loopt de beveiliging van uw organisatie risico.

Toegangsniveaus van de organisatie controleren met knooppunten, rollen en teams

De mogelijkheid om toegang met minimale privileges aan te bieden aan alle gebruikers vormt een belangrijk onderdeel van wachtwoordbeheer voor grote ondernemingen. Keeper staat beheerders toe om de toegangsniveaus van hun organisatie te verfijnen voor vertrouwelijke gegevens en aanmeldingsgegevens, van teams en groepen tot op individueel gebruikersniveau.

Deze hoofdfunctie werkt naadloos met de superieure architectuur van Keeper, die bestaat uit knooppunten, rollen en teams.

Knooppunten

Knooppunten zijn een manier om gebruikers onder te brengen in afzonderlijke groepen, vergelijkbaar met organisatorische eenheden in Active Directory, en vormen de kern van Keeper's architectuur. De beheerder kan knooppunten maken op basis van locatie, afdeling, filiaal of een andere constructie. Standaard wordt het knooppunt van het hoogste niveau (of het overkoepelende knooppunt) ingesteld op de naam van de organisatie en kunt u alle andere knooppunten hieronder maken.

Eén voordeel van het bepalen van meerdere knooppunten is om het concept van gedelegeerd beheer te helpen ondersteunen. Een gedelegeerde beheerder kan sommige of alle beheerdersmachtigingen hebben, maar slechts voor het betreffende knooppunt of de subknooppunten. Via gedelegeerd beheer kunnen verschillende mensen in de organisatie subsets met teams, gebruikers, rollen en gedeelde mappen beheren.

Rollen

Rollen bepalen machtigingen, regelen welke functies en beveiligingsinstellingen van toepassing zijn op welke gebruikers en beheren administratieve opties. Gebruikers worden toegevoegd onder hun betreffende knooppunten, waarbij hun rollen worden geconfigureerd op basis van de specifieke behoeften van het bedrijf.

Rollen zijn samengesteld uit afdwingingsbeleid en regelen hoe gebruikers toegang krijgen tot de Keeper-kluis op hun apparaten. U kunt een willekeurig aantal rollenbeleidsregels maken en toepassen op een of meerdere gebruikers.

Teams

Teams worden gebruikt voor het delen van geprivilegieerde accounts en gedeelde mappen tussen groepen gebruikers binnen de Keeper-kluis. Teams kunnen ook worden gebruikt om eenvoudig rollen toe te kennen aan hele groepen gebruikers om de consistentie van afdwingingsbeleid te waarborgen.

Aangezien Keeper's beveiligingsmodel is gebaseerd op toegang met minimale privileges, implementeren we beleid met minimale privileges, zodat wanneer een gebruiker meerdere rollen heeft, het standaardbeleid het meest beperkend is.

Voldoe aan de vereisten van uw interne controles via op rollen gebaseerd afdwingingsbeleid

Keeper biedt uw organisatie verfijnde controle over en inzicht in de informatie waartoe gebruikers toegang hebben en die zij kunnen beheren vanuit het platform, via aanpasbare op rollen gebaseerde controles (RBAC, Role-Based Access Controls). Door een flexibele engine voor het rollenbeleid aan te bieden, kunt u beperkingen vastleggen en toegang gebaseerd op het risicoprofiel van een individuele gebruiker.

U wilt bijvoorbeeld uw IT-beheerders beperken in de toegang tot hun kluis van buiten het kantoornetwerk. Of mogelijk wilt u dat beheerdersassistenten de mogelijkheid hebben om nieuwe gebruikers toe te voegen, teams te beheren en rapporten te genereren. Het hele proces is volledig aanpasbaar via een gebruikersvriendelijke interface.

Vanuit de console hebben beheerders toegang tot een robuuste verzameling afdwingingsbeleidsregels die bepalen hoe gebruikers toegang hebben tot en interactief zijn met de kluis, en welke functies ze mogen gebruiken.

Kenmerken:

De knooppuntarchitectuur van Keeper is schaalbaar op elke organisatie

Om de kracht en flexibiliteit van Keeper's op rollen gebaseerde toegangscontroles echt te kunnen waarderen, is begrip nodig van de organisatorische structuur die wordt geïmplementeerd bij het inzetten van Keeper in uw organisatie.

Het beveiligingslandschap van bedrijven evolueert doorlopend, waarbij gebruikersvriendelijkheid en flexibele interne beveiliging worden vereist. Keeper is ontworpen om te schalen op de grootte van welke organisatie dan ook. Functies zoals op rollen gebaseerde machtigingen, teamdelen, afdelingsaudits en gedelegeerd beheer ondersteunen uw bedrijf naarmate het groeit en verandert. Wanneer werknemers nieuwe functieverantwoordelijkheden op zich nemen of van functie veranderen, werkt Keeper hun rollen bij via Active Directory en zorgt er zo voor dat ze altijd de juiste machtigingen hebben.

Elimineer het risico van kritiek gegevensverlies wanneer werknemers de organisatie verlaten

Elimineer het risico van kritiek gegevensverlies wanneer werknemers de organisatie verlaten

Keeper's mogelijkheden voor zero-knowledge accountoverdracht geven klanten met grote ondernemingen gemoedsrust; werknemers zullen nooit belangrijke informatie met zich meenemen wanneer ze de organisatie verlaten.

Via het gebruik van de functie 'Accountoverdracht' kan de kluis van een gebruiker worden vergrendeld en vervolgens worden overgezet naar een andere gebruiker binnen de organisatie. Het proces van accountoverdracht blijft volledig zero-knowledge en de verantwoordelijkheid van het uitvoeren van accountoverdrachten kan worden beperkt op basis van de gemaakte rollen.

Bijvoorbeeld, IT-beheerders kunnen ervoor zorgen dat alleen de technisch leidinggevende de kluis van een technicus kan overdragen, of dat de marketingmanager alleen de kluis van een marketingcoördinator kan overdragen.

Veelgestelde vragen

Wat is op rollen gebaseerde toegangscontrole (RBAC, Role-Based Access Control)?

Op rollen gebaseerde toegangscontrole, ook wel op rollen gebaseerde beveiliging genoemd, is een toegangscontrolemodus waarbij de rol van een gebruiker binnen een organisatie bepaalt tot welke netwerkbronnen ze toegang hebben. Het doel van RBAC is ervoor zorgen dat gebruikers geen toegang hebben tot systemen en gegevens die niets te maken hebben met hun functies, naleving verbeteren, gegevenslekken voorkomen en in het geval dat aanmeldingsgegevens van gebruikers zijn gecompromitteerd, voorkomen dat een bedreiger zich lateraal binnen het netwerk kan bewegen.

Wat is Privileged Access Management (PAM)?

Privileged Access Management (PAM) verwijst naar de tools en technologie die organisaties gebruiken om de toegang tot de meest kritieke informatie en bronnen, zoals lokale en domeinbeheeraccounts, te beveiligen, beheren en monitoren. PAM helpt organisaties zichzelf beschermen tegen cyberaanvallen omdat het onbevoegde geprivilegieerde toegang tot accounts voorkomt.

RBAC vs ABAC

Het grootste verschil tussen op rollen gebaseerde toegangscontrole (RBAC) en op attribuut gebaseerde toegangscontrole (ABAC) is de manier waarop elke methode toegang biedt tot het netwerk. Met RBAC kunt u op rollen gebaseerde toegang inschakelen. Met ABAC kunt u toegang verlenen via kenmerken zoals actietypen, locatie, apparaat en meer.

Nederlands (NL) Bel ons