Keeper Enterprise 可集成 Microsoft Active Directory,实现无缝服务开通、基于角色的访问控制 (RBAC) 和合规。
问题
员工必须获得完成工作所需的访问权限,但不可获得他们不需要的其他访问权限。这是最小特权原则。这样做的目的是通过消除可能被恶意内部人员或会危及任何特定员工的外部人员利用的不必要特权来减少“攻击面”。
这为什么很重要
企业总在不断变化,有新员工入职,也有当前员工调职或离职。不仅员工会改变角色,企业提供的 IT 服务和帐户也会不断变化。IT 团队无法手动预配、维护和记录所有这些活动来保持系统安全和满足合规性。Microsoft Active Directory 已成为集中管理用户角色和访问的标准。
Keeper 的解决方案
Keeper AD Bridge 允许运行 Microsoft Active Directory 的企业在其当前系统中集成 Keeper 密码管理软件,自动添加任意数量的节点(组织单位)、用户、角色和团队。连接后,Keeper 可在任何节点上启用基于角色的访问控制 (RBAC)。若需要,可以将这些控制级联到所有较低的节点。可以为团队预配共享凭据。当员工在组织内调职时,Keeper 可通过 AD 更新其角色。
好处
安全
Keeper 是一个零知识密码管理解决方案。这意味着存储在 Keeper 中的所有信息仅可由最终用户访问。所有加密和解密均在客户的设备中即时完成,传输中的数据 (TLS) 和静态数据均在 Keeper 的基础结构 (AES-256) 上进行加密。Keeper Security 员工或任何外部方永远无法获得数据的明文版本。Keeper 致力于保护客户数据,但万一发生不太可能发生的 Keeper 被黑客入侵的情况,攻击者亦只能访问毫无价值的密文。
提高密码意识和行为
大多数企业对员工的密码设置习惯所知甚少,这极大增加了网络风险。若没有关于密码使用和遵从性的关键信息,就无法改善密码设置习惯。Keeper 通过提供全面的密码报告、审核、分析和通知解决了这个问题。
Keeper 或 SSO 或两者都选?
SSO 要求每个应用都支持 SAML 协议,并要求集成到 IdP 中。Keeper 适用于使用密码的任何应用或用例。已经部署了 SSO?Keeper 是旧版本应用以及不支持 SAML 的较新应用的完美补充。Keeper SSO Connect® 支持流行的 SSO IdP 平台,例如 Okta、AWS、OneLogin、Ping Identity、F5 BIG-IP APM、Google Workspace、JumpCloud 和 Microsoft ADFS / Microsoft Entra ID (Azure AD),为企业提供最大限度的身份验证灵活性。
安全地共享您的密码
每位用户都有一个 2048 位 RSA 密钥对,用于在用户之间共享密码记录和消息。共享信息采用接收人的公钥进行加密。Keeper 的记录共享方法易于使用、安全且直观。
Keeper 可以适应您的业务
Keeper 设计为可以适应任意规模的企业。诸如基于角色的权限、团队共享、部门审核和委派管理之类的功能可以随着您业务的发展而提供相应的支持。Keeper Commander™ 提供强大的 API 来支持集成至当前和未来的系统。
趋势主题
- Keeper Enterprise Quick Start Guide
- SSO Provisioning with Keeper Enterprise
- Active Directory Provisioning with Keeper Enterprise
- Why Biometrics Will Not Replace Passwords
- Enhancing and Extending Single Sign-On with Keeper SSO Connect®
- How Can I Store and Protect My Digital Certificates and Access Keys?
- All the Keys to the Kingdom: Use Keeper to Stop Trust-Based Attacks
- Learn More About Keeper for Your Business