能源。交通。医疗。数字基础设施。您属于监管范围。
目前受 NIS2 约束的欧盟组织
欧盟成员国已将 NIS2 转化为国家法律
目前受 NIS2 约束的欧盟组织
欧盟成员国已将 NIS2 转化为国家法律
根据 NIS2,管理层需承担个人责任。保险可能无法覆盖。可记录的访问控制是您的第一道防线。
NIS2 下的最高罚款
88%的 Web 应用攻击始于被盗凭据。NIS2 第21条要求组织控制并监控对凭据的访问。
的违规事件涉及被盗凭据

下载、配置、导入并上线。Passwork 基于 PHP 和 MongoDB 运行,可通过 Docker、Windows Server 或 Linux 安装。无需第三方依赖。无需供应商访问。从第一天起,您的团队即可掌控所有服务器。

自定义用户角色、TOTP、硬件密钥 MFA 和细粒度权限矩阵——旨在满足 NIS2 第21条要求。Passwork 与 Active Directory、Azure AD、LDAP 和 SAML SSO 集成,自动将现有身份结构映射到凭据访问。每个操作都会被记录,审计人员可清楚查看谁执行了哪些操作。

NIS2 第21条要求访问控制。GDPR 要求数据保护和审计日志。Passwork 在一次部署中同时满足两者,并提供完整的 REST API,可通过 Python、CLI 和 Docker 实现自动化。
我不能因为缺少日志而在审计中失败
Passwork 日志具备取证完整性,并可导出为监管机构要求的格式。您的审计准备时间将从数周缩短至数天。
我需要快速部署而不影响生产环境
通过 Docker、Windows Server 或 Linux 安装。LDAP 组映射可自动同步您的 Active Directory 结构。无需供应商参与——您的团队完全掌控部署过程。
我现在需要将个人责任从自己身上移除
有记录且可审计的密码控制将风险从您个人转移到经过验证的技术基础设施。监管机构看到的是合规性,律师看到的是证据。
我需要确保密码绝不会离开我们的服务器
数据在离开您的环境之前即通过 AES-256 在客户端加密。零知识架构确保您的凭据不会被外部访问。自托管、符合欧盟要求,并通过 ISO 27001:2022 认证。
我需要一款可以自信推荐给所有 NIS2 客户的工具
Passwork 适用于您客户组合中各种规模的公司。一个解决方案。统一培训。更低的支持负担。

pipelines: default: - step: name: Deploy with Passwork credentials image: passwork/passwork-cli:latest script: - passwork-cli exec --password-id 'deploy_credentials' -- ./deploy.sh environment: - PASSWORK_HOST=https://your-passwork.domain - PASSWORK_TOKEN=$PASSWORK_TOKEN - PASSWORK_MASTER_KEY=$PASSWORK_MASTER_KEY from passwork_client import PassworkClient # Client initialization passwork = PassworkClient("https://your-passwork.domain") passwork.set_tokens("your_access_token", "your_refresh_token") passwork.set_master_key("your_master_key") # Getting secrets database_item = passwork.get_item(item_id=PASSWORD_ID) database_password = database_item['password'] # Using in application db_connection = connect_to_database( host="prod-db.company.com", password=database_password ) # Running container with access to secrets docker run --rm \ -e PASSWORK_HOST=https://your-passwork.domain \ -e PASSWORK_TOKEN=your_access_token \ -e PASSWORK_MASTER_KEY=your_master_key \ passwork/passwork-cli:latest \ exec --folder-id FOLDER_ID --tags "production" -- python app.py # Or in docker-compose services: app: image: passwork/passwork-cli:latest command: exec --folder-id ${FOLDER_ID} --tags "production" -- ./start-app.sh environment: - PASSWORK_HOST=https://your-passwork.domain - PASSWORK_TOKEN=${PASSWORK_TOKEN} - PASSWORK_MASTER_KEY=${PASSWORK_MASTER_KEY} # Via YAML manifest passwork-cli exec --folder-id FOLDER_ID --tags "production" -- sh -c " cat <<EOF | kubectl apply -f - apiVersion: v1 kind: Secret metadata: name: app-production-config namespace: production type: Opaque stringData: database-url: \"postgresql://\$DB_USERNAME:\$DB_PASSWORD@\$DB_HOST:5432/app\" redis-url: \"redis://:\$REDIS_PASSWORD@redis:6379\" api-key: \"\$API_KEY\" webhook-secret: \"\$WEBHOOK_SECRET\" EOF" 所有加密操作都在您的设备上进行。Passwork 从不以明文形式查看您的数据。
所有加密都在客户端执行。Passwork 服务器仅存储加密数据,无法访问您的凭证。
凭证在离开浏览器之前使用 AES-256 加密。行业标准的密钥派生机制保护主密钥。
支持 TOTP 身份验证应用、专用 Passwork 2FA 以及硬件安全密钥。在整个组织范围内强制实施 MFA。
在您位于欧盟的自有服务器上运行Passwork,实现完全的数据主权。数据绝不会离开您的基础设施。
源代码可供独立审查。外部研究人员定期评估该平台。
记录每一项操作:谁在何时、从何处访问了哪项凭证。可导出用于合规审计。
以合作为先的方法:无压力,无麻烦——只有真正的支持,以及从首次演示到长期成功都将您视为真正合作伙伴的团队。
Passwork 因其统一的密码与凭证管理、以业务为先的设计以及对数据主权的重视而受到认可
每个开发团队都进行 OWASP 培训和威胁建模
每次构建都集成静态与动态分析、SCA、IaC 扫描器
禁止直接推送到主分支,强制进行安全代码审核
每年由独立专家进行渗透测试和安全审计
功能 | |
|---|---|
| 可审计的源代码 | |
| 及时的技术支持 | |
| 集中式用户管理 | |
| 精细化访问权限设置 | |
| 基于角色的用户权限管理 | |
| 基于组的访问控制 | |
| 可审计的源代码 | |
| 及时的技术支持 | |
| 集中式用户管理 | |
| 精细化访问权限设置 | |
| 基于角色的用户权限管理 | |
| 基于组的访问控制 | |
| 事件日志和用户活动跟踪 | |
| 通过 syslog 与 SIEM 集成 | |
| 人员变动后的密码审计 | |
| 密码复杂度分析 | |
| 默认包含 Secrets Manager | |
| 用于与第三方系统集成的 API | |
| 跨平台应用(浏览器扩展、桌面应用、移动应用) | |
| 具备数据复制的故障安全方案 | |
不同组织面临不同的凭据管理挑战。了解团队如何使用 Passwork 解决具体的安全和运营需求——从团队协作到企业级访问控制。
无需离开浏览器即可搜索、自动填充和创建凭证。支持 Chrome、Firefox、Edge 和 Safari。
通过移动设备快速访问企业密码
使用 Passwork 身份验证应用进行便捷登录验证
在原生桌面应用中提供完整的密码管理功能
为中小型企业提供支持安全增长的核心功能
面向大型组织复杂安全与管理需求的高级功能
预约演示,了解您的合规路线图。 或立即开始 14 天免费试用,并在您自己的服务器上部署 Passwork。
无需离开浏览器即可搜索、自动填充和创建凭证。支持 Chrome、Firefox、Edge 和 Safari。
通过移动设备快速访问企业密码
使用 Passwork 身份验证应用进行便捷登录验证
在原生桌面应用中提供完整的密码管理功能
为中小型企业提供支持安全增长的核心功能
面向大型组织复杂安全与管理需求的高级功能
预约演示,了解您的合规路线图。 或立即开始 14 天免费试用,并在您自己的服务器上部署 Passwork。
Passwork 通过集中化密码和访问管理、减少凭证分散以及提升团队间的问责性,帮助组织落实 NIS2 所要求的关键安全和治理措施。
Passwork 不能替代完整的合规计划,但它有助于落实多项与 NIS2 相关的技术和组织控制措施。
受 NIS2 影响的组织需要对关键系统的访问实施更严格的控制、提升问责机制,并建立更具韧性的安全流程。Passwork 专为在安全性、控制力和可审计性至关重要的环境中满足这些需求而设计。
是的。Passwork 通过基于角色、团队、vault 和文件夹分配权限,帮助组织实施结构化的访问控制,而不是依赖非正式的凭证共享。
这有助于减少过度授权,并支持对关键资产进行受控访问的原则。
Passwork 提供活动日志和管理可见性,帮助组织调查事件、审查用户操作,并展示对凭据访问的内部控制。
对于以 NIS2 为重点的组织而言,这一点尤为重要,因为问责制和可追溯性是有效安全治理的核心。
Passwork 可与常见的企业身份系统集成,使密码访问与现有的用户生命周期和身份验证流程保持一致。
这可减少手动管理,并有助于确保访问权限反映当前的组织结构。
Passwork 通过加密、受控访问和安全的运营实践来保护凭证。
这些措施有助于降低凭证泄露和对关键系统未经授权访问的风险。
是的。Passwork 通过集中化的访问审查、密码轮换流程和事件分析系统,帮助安全和 IT 团队更有效地应对与凭据相关的事件。
这对于需要在 NIS2 框架下建立更成熟事件处理流程的组织尤为重要。
NIS2 强调韧性和连续性。Passwork 通过适用于企业环境的部署和备份选项支持这些目标。
这有助于组织设计在中断期间仍保持可用和可恢复的凭证管理环境。
是的。Passwork 适用于需要对基础设施、数据存储位置和内部访问边界进行严格控制的组织。
这使 Passwork 成为那些从风险或政策角度无法接受仅云端密码存储的组织的合适选择。
在许多组织中,一个主要的安全弱点是通过文档、电子表格、电子邮件或聊天工具进行不受控制的密码共享。Passwork 以结构化、基于权限的访问方式取代这些做法。
这有助于组织从非正式的密码管理方式转向符合 NIS2 期望的受控访问模型。
不能。Passwork 可以支持合规工作,但 NIS2 合规依赖于更广泛的技术、组织、法律和运营措施。
更准确的表述是:Passwork 帮助组织实施支持 NIS2 合规工作的凭据安全控制措施。
请填写下面的表格以获取报告副本