Obtenha governança de credenciais com controle de acesso com base em função

Proteja suas senhas com controle de acesso baseado em funções e segurança de confiança zero

Solicite uma demonstração

O princípio do menor privilégio

As organizações frequentemente enfrentam o desafio de fornecer a seus funcionários credenciais e acesso necessários para realizar seu trabalho de forma eficiente, ao mesmo tempo em que excluem o acesso a outras informações confidenciais desnecessárias.

O princípio do menor privilégio (PoLP) é quando um administrador restringe o acesso e as permissões para o mínimo necessário para realizar as funções do trabalho. Esse princípio garante que os funcionários só tenham acesso ao que é necessário para eles - não o acesso completo à rede inteira da organização.

O PoLP reduz a superfície de ataque eliminando privilégios desnecessários que poderiam ser explorados por um agente interno malicioso ou um agente de ameaça externo, que pode comprometer as credenciais de um funcionários. Se mecanismos adequados de segurança e governança de credenciais não estiverem em vigor, a segurança de sua organização estará em risco.

Controle os níveis de acesso da organização com nós, funções e equipes

A capacidade de fornecer acesso de menor privilégio a todos os usuários é um componente essencial do gerenciamento de senhas empresariais. O Keeper permite que os administradores façam o ajuste fino dos níveis de acesso da organização a dados e credenciais confidenciais, de equipes a grupos e até o nível de usuário individual.

Esse recurso essencial funciona de forma transparente com a arquitetura superior do Keeper, composta de nós, funções e equipes.

Nós

Os nós são uma forma de organizar os usuários em agrupamentos distintos, semelhantes a unidades organizacionais no Active Directory, e são a essência da arquitetura do Keeper. O administrador pode criar nós com base em localização, departamento, divisão ou qualquer outra estrutura. Por padrão, o nó de nível superior, ou nó-raiz, é definido com o nome da organização e todos os outros nós podem ser criados abaixo dele.

Uma vantagem de definir vários nós é ajudar a dar suporte ao conceito de administração delegada. Um administrador delegado pode receber algumas ou todas as permissões administrativas, mas apenas em seu nó respectivo ou subnós. Essa administração delegada permite que diferentes pessoas na organização gerenciem o controle sobre subconjuntos de equipes, usuários, funções e pastas compartilhadas.

Funções

Funções definem permissões, controlam quais recursos e configurações de segurança se aplicam a quais usuários, e gerenciam capacidades administrativas. Os usuários são provisionados sob os nós respectivos, com as funções configuradas para corresponder às necessidades específicas da empresa.

As funções são compostas de políticas de imposição e controlam como os usuários podem acessar o Cofre do Keeper em seus dispositivos. Qualquer número de políticas de função pode ser criado e aplicado a um ou mais usuários.

Equipes

Equipes são usadas para compartilhar contas privilegiadas e pastas compartilhadas entre grupos de usuários dentro do Cofre do Keeper. As equipes também podem ser usadas para atribuir facilmente funções a grupos inteiros de usuários para garantir a consistência das políticas de imposição.

Como o modelo de segurança do Keeper é baseado no acesso de menor privilégio, implementamos políticas de menor privilégio, portanto, quando um usuário é membro de várias funções, a política padrão é a mais restritiva.

Atenda às necessidades de seus controles internos com políticas de imposição baseadas em função

O Keeper dá à sua organização controle fino e visibilidade sobre que informações os usuários podem acessar e gerenciar de dentro da plataforma, usando controles de acesso com base em função (RBAC) personalizáveis. Ao fornecer um mecanismo de política de função flexível, você pode bloquear restrições e acesso com base no perfil de risco de um usuário.

Por exemplo, talvez você queira restringir o acesso ao cofre de seus administradores de TI fora da rede do escritório. Ou talvez queira que assistentes administrativos tenham a capacidade de integrar novos usuários, gerenciar equipes e executar relatórios. O processo inteiro é totalmente personalizável com uma interface de usuário fácil de usar.

No console, os administradores têm acesso a uma coleção robusta de políticas de imposição que controlam como os usuários acessam e interagem com o cofre e quais recursos podem usar.

Os recursos incluem:

A arquitetura de nós do Keeper serve para organizações de qualquer tamanho

Apreciar totalmente o poder e a flexibilidade dos controles de acesso com base em função do Keeper exige uma compreensão da estrutura organizacional que está implementada ao implantar o Keeper na sua organização.

O panorama de segurança comercial evolui constantemente, exigindo facilidade de uso e proteções internas flexíveis. O Keeper foi projetado para se adaptar a organizações de qualquer tamanho. Recursos como permissões com base em função, compartilhamento de equipe, auditoria departamental e administração delegada apoiam sua empresa à medida que ela cresce e muda. Quando os funcionários assumem novas responsabilidades no trabalho ou mudam de posição, o Keeper atualiza suas funções por meio do Active Directory, garantindo que sempre tenham as permissões corretas.

Elimine o risco de perda de dados essenciais quando os funcionários deixarem a empresa

Elimine o risco de perda de dados essenciais quando os funcionários deixarem a empresa

As capacidades de transferência de conta de conhecimento zero do Keeper fornecem a clientes empresariais uma paz de espírito de que um funcionário nunca sairá com dados críticos ao saírem da organização.

Com o uso do recurso seguro de "Transferência de conta" do Keeper, o cofre de um usuário pode ser bloqueado e, em seguida, transferido para outro usuário dentro da organização. O processo de transferência de conta permanece totalmente de conhecimento zero e a responsabilidade de realizar transferências de conta pode ser limitada com base nas funções criadas.

Por exemplo, administradores de TI podem garantir que apenas o gerente de engenharia pode transferir o cofre de um engenheiro, ou o gerente de marketing só pode transferir o cofre de um coordenador de marketing.

Perguntas frequentes

O que é RBAC (controle de acesso com base em função)?

O controle de acesso com base em função, também conhecido como segurança baseada em função, é um modelo de controle de acesso em que a função de um usuário dentro de uma organização determina a quais recursos de rede ele tem acesso. A finalidade do RBAC é garantir que os usuários não possam acessar sistemas e dados que não sejam relacionados às suas funções de trabalho, melhorando a conformidade, evitando vazamento de dados e, no caso de as credenciais de um usuário serem comprometidas, prejudicando a capacidade de um agente de ameaça se mover lateralmente dentro da rede.

O que é o gerenciamento de acesso privilegiado?

O Gerenciamento de acesso privilegiado (PAM) se refere às ferramentas e à tecnologia que as organizações usam para proteger, controlar e monitorar o acesso às suas informações e aos seus recursos mais críticos, como contas administrativas locais e de domínio. O PAM ajuda as organizações a se protegerem contra ataques cibernéticos, pois impede o acesso privilegiado não autorizado a contas.

RBAC vs ABAC

A principal diferença entre o controle de acesso com base em função (RBAC) e o controle de acesso com base em atributo (ABAC) é como cada método fornece o acesso à rede. O RBAC permite que você conceda acesso com base em função. O ABAC permite que você conceda acesso via características do usuário, como tipos de ação, localização, dispositivo e mais.

Português (BR) Fale conosco