O KeeperPAM supera todas as soluções de PAM tradicionais
As soluções de PAM legadas, projetadas para configurações locais, têm dificuldades com as forças de trabalho remotas atuais e com frequência são ineficazes devido à dificuldade de implementação. Além disso, os sistemas tradicionais exigem várias aberturas no firewall, comprometendo a segurança ao permitir que invasores explorem segredos amplamente compartilhados, como chaves SSH.
Custo-eficiência | Menos produtos para comprar, além de não ser necessário uma equipe em tempo integral para gerenciar. |
Custos muito maiores com produtos, manutenção e suporte. |
---|
Provisionamento | A implementação fácil e sem transtornos se integra a qualquer pilha de tecnologia ou identidades, incluindo qualquer IDP compatível com SAML 2.0, o que permite compatibilidade com PIV/CAC. |
Implementação tecnicamente complexa e exige recursos dedicados, com dependências proibitivas ou de risco. |
---|
Interação com o usuário | Console de administração unificado e interface moderna para todos os funcionários, em todos os tipos de dispositivos e sistemas operacionais: Windows, Linux, Mac, Android e iOS. |
Arquiteturas de produtos e interface antiquadas que geram complexidade e confusão para o usuário final. |
---|
Visibilidade | Simplifies auditing and compliance with organization-wide role-based access control, event logging and reporting with SIEM integration. |
Hindered by disparate, antiquated products that expose critical security and operational gaps that fail to terminate the kill chain. |
---|
Segurança | Permite uma transformação com confiança zero e conhecimento zero, o que designa todo o gerenciamento de chaves de criptografia para o cliente. |
As soluções tradicionais geralmente não têm confiança zero ou conhecimento zero e, portanto, não podem proteger contra vetores de ameaças ou adversários modernos. |
---|
Ambiente em nuvem | Disponível na AWS GovCloud
Disponível na AWS GovCloud, permitindo que agências governamentais operem em ambientes de trabalho sem perímetro e com várias nuvens. |
Vulnerabilidades no firewall Exige a abertura de várias portas de firewall (por exemplo, 443, 80, 8080, 22, 23 e 1434) para que administradores e desenvolvedores realizem suas tarefas, resultando na distribuição indiscriminada de segredos reutilizáveis, como chaves SSH.
Cofre de segredos no local Os cofres de segredos locais violam o princípio da defesa em profundidade. À medida que os concorrentes do Keeper tentam mudar para a nuvem, eles tiveram que levantar e transferir seus aplicativos em vez de serem verdadeiramente nativos na nuvem, tornando seus cofres inerentemente menos seguros do que o Keeper. |