远程特权访问管理

无需 VPN,就可为员工、供应商和受信任的第三方提供对关键系统的特权远程访问 。

第三方泄露

2023 年,15% 的泄露涉及第三方,比 2022 年增加了 68% 1

凭证泄露

2023 年,超过 35% 的泄露涉及凭证1

从外部破坏入侵

IT 领导者认识到外部威胁行为者泄露了其特权凭证2

特权远程访问挑战

随着远程和外部工作人员数量的增加,网络威胁也随之而来,并且给各种规模的组织带来了新的和独特的挑战。其中一个挑战是确保这些用户在不增加风险或降低生产力的情况下可以访问系统和资源。 当保护特权用户的访问时,这成为一个更大的问题。

内部和外部特权用户通常需要基于虚拟专用网络的方法来执行远程特权任务。 这增加了复杂度,因为它通常需要在前端为信息技术管理员进行额外的设置,并降低了最终用户从任何地方和任何设备进行连接的能力,从而降低了生产力。

在保持安全性和合规性的同时满足这些需求可能会给 IT 团队带来挫折和困难,从而推动远程特权访问管理 (RPAM) 的采用。

RPAM 通过会话代理方法执行最小特权原则,并为远程特权用户提供有时限的、特定会话的即时访问。 它还通过记录和审计远程特权用户活动来确保问责制。

RPAM 用于改进身份生命周期管理方法,尤其是对于短期访问,这需要一组特定的策略和过程来指导权限的创建和分配及其访问权限的到期。

如果没有适当的策略,保护远程特权用户可能会很复杂。

远程特权访问管理用例

简化安全供应商访问

简化安全供应商访问

对供应商和其他外部机构启用最小权限访问,以通过内置的报告和合规性全面了解操作。

为员工提供安全的远程工作

为员工提供安全的远程工作

管理特权远程连接的整个生命周期,确保最小权限并消除长期访问。

确保合规和审计准备就绪

确保合规和审计准备就绪

记录特权会话以确保合规,创建活动的审计追踪并减轻威胁。

供应商特权访问管理

供应商特权访问管理

除了内部远程用户,组织在访问特权数据时还需要保护供应商和外部机构。 通过将远程特权访问扩展到外部用户,组织可以从供应商行为的全面审计跟踪中受益,并限制长期访问。

此外,组织可以强制执行双因素身份验证 (2FA) 并启用即时配置,以确保只有经过批准的外部用户才能访问信息。

远程特权访问管理的主要优势

  • 通过完全记录的会议降低风险并简化审计
  • 为临时的、有时间限制的访问提供即时(JIT)访问
  • 通过自动化日常任务来简化远程和供应商访问管理
  • 在维持业务运营的同时加强安全和合规
  • 消除对 VPN 和基于端点的代理的连接依赖

Keeper 如何实现安全的远程特权访问

  • 使用 Keeper 连接管理器和远程浏览器隔离,在不配置帐户的情况下快速、安全地向供应商提供对特权会话的访问权限
  • 执行扩展到外部方的粒状共享限制
  • 与供应商共享文件夹以限制对特定资源的访问
  • 通过限时访问减少长期访问
  • 通过自动密码轮换防止数据泄露
  • 使用 Keeper Commander SDK 和 Keeper Secrets Manager SDK 通过 ServiceNow、SailPoint 和许多其他票务系统启用即时访问
Keeper 如何实现安全的远程特权访问

使用 Keeper 解决远程特权访问挑战

Keeper 连接管理器和远程浏览器隔离提供会话记录、凭证自动填充和清晰的审计跟踪,以便在无需 VPN 或本地代理的情况下实现安全浏览和零信任基础设施访问。

1 2024 年 Verizon DBIR 报告
2 Keeper's Cloud-Based Privileged Access Management

close
close
中文 (CN) 致电我们