close

يولي Keeper اهتماماً مطلقاً لحماية معلوماتك

يستخدم Keeper أفضل فئات الأمن لحماية معلوماتك وتخفيف خطر اختراق البيانات.

أفضل أمن من Keeper

كلمة المرور الرئيسية الخاصة.

يملك المستخدم وحده معرفة كلمة المرور الرئيسية وإمكانية الوصول إليها والمفتاح المستخدم لتشفير وفك تشفير معلوماته.

تشفير عميق المستوى

يتم تشفير وفك تشفير بيانات المستخدم على مستوى الجهاز وليس على خوادم Keeper أو في السحابة.

أقوى تشفير

يحمي Keeper معلوماتك باستخدام تشفير AES 256-bit وتجزئة PBKDF2، المقبولة بشكل واسع باعتبارها أقوى طريقة تشفير متاحة.

مصادقة متعددة العوامل

يدعم Keeper المصادقة متعددة العوامل، وتسجيل الدخول الحيوي، وKeeper DNA والذي يستخدم أجهزة شخصية مثل ساعتك الذكية لتأكيد هويتك.

خزينة سحابة آمنة/موثوق بها

يقوم Keeper باستخدام Amazon AWS في عدة مواقع جغرافية لاستضافة وتشغيل خزينة Keeper والبنية التي تزود العملاء بتخزين السحابة الأسرع والأكثر أماناً. ويتم عزل البيانات الموجودة على جهاز المستخدم والمنقولة بالكامل في مركز بيانات عمومي يفضله العميل.

نظرة عامة

شركة Keeper Security, Inc. شغوفة بحماية معلومات عملائها باستخدام برنامج أمن Keeper للجوال والأجهزة المكتبية. ويثق الملايين من العملاء والأعمال في Keeper لتأمين كلمات مرورهم ومعلوماتهم الخاصة والوصول إليها.

ويتم تحسين وتحديث برنامج Keeper باستمرار لتزويد عملائنا بأحدث التقنيات والحماية. وتقدم هذه الصفحة نظرة عامة عن بنية أمن Keeper، وأساليب التشفير، وبيئة الاستضافة في الإصدار المنشور الحالي. وتذكر نظرة عامة عن التفاصيل التقنية المتعلقة بأساليب التشفير والأمن الخاصة بنا في هذا المستند.

وتتوفر سياسة الخصوصية وشروط الاستخدام على موقع الويب الخاص بنا عبر الروابط التالية:

حماية البيانات

KSI هي شركة تقدم أمان صفر المعرفة. ولهذا فإن مستخدم Keeper هو الشخص الوحيد الذي يملك السيطرة الكاملة على تشفير بياناته وفك تشفيرها. وباستخدام Keeper، يتم التشفير على مستوى جهاز المستخدم خلال عملية النقل بأكملها من تطبيق المستخدم إلى خزينة أمن السحابة على Keeper. ودائماً ما يكون مفتاح التشفير المطلوب لفك تشفير البيانات مع مستخدم Keeper. ولا يمكن لشركة KSI فك تشفير بيانات العميل المخزنة.

ولا تملك KSI وصولاً إلى السجلات المخزنة داخل خزينة Keeper. ولا يمكن لشركة KSI الوصول عن بعد إلى أجهزة العملاء أو فك تشفير خزينة العملاء. أما المعلومات الوحيدة التي تملك KSI وصولاً لها هي عناوين البريد الإلكتروني ونوع الجهاز وتفاصيل خطة الاشتراك (مثلا Keeper Unlimited) الخاصة بالمستخدم. وإذا فُقد أو سرق جهاز المستخدم، بإمكان KSI المساعدة في الوصول إلى ملفات النسخ الاحتياطي المشفرة لاستعادة خزينة المستخدم عند استبدال الجهاز.

ويمكن الوصول إلى المعلومات المخزنة والتي تم الوصول إليها في Keeper فقط من قبل العميل لأنه يتم على الفور تشفيرها وفك تشفيرها مباشرةً على الجهاز المستخدم – حتى عند استخدام تطبيق الويب من Keeper. ويتكون أسلوب التشفير الذي يستخدمه Keeper من خوارزمية معروفة وموثوق بها وتدعى AES )مقياس التشفير المتقدم( بمفتاح بطول 256-bit. ووفقاً لنشرة اللجنة المعنية بأنظمة الأمن القومي CNSSP-15، تعتبر خوارزمية AES بمفتاح بطول 256-bit آمنة بما يكفي لتشفير بيانات سرية تصل إلى تصنيف "سري للغاية" لحكومة الولايات المتحدة.

ولا يتم تخزين مفاتيح الشفرات المستخدمة لتشفير وفك تشفير سجلات العميل أو نقلها إلى خزينة أمن السحابة على Keeper. ولكن لتقديم قدرات المزامنة بين أجهزة متعددة، يتم تخزين إصدار مشفر من مفتاح الشفرة هذا في خزينة أمن السحابة وتقديمه للأجهزة الموجودة في حساب المستخدم. ولا يمكن فك تشفير مفتاح الشفرة المشفر هذا إلّا على الجهاز للاستخدام لاحقاً كمفتاح تشفير للبيانات.

حماية البيانات

كلمة مرور رئيسية قوية

يُنصح بشدة بأن يختار العملاء كلمة مرور رئيسية قوية لحسابهم على Keeper. ويجب ألّا تستخدم كلمة المرور الرئيسية هذه في أي مكان خارج Keeper. كما يجب على المستخدمين عدم مشاركة كلمات مرورهم الرئيسية مع أي أحد.

المصادقة المزدوجة

للحماية ضد الوصول غير المصرح به لحساب العميل، يقدم Keeper كذلك مصادقة ثنائية. وتعتبر المصادقة الثنائية نهجاً للمصادقة يتطلب اثنين أو أكثر من عوامل المصادقة الثلاثة: عامل المعرفة، وعامل الملكية، وعامل التوريث. لمزيد من المعلومات عن المصادقة الثنائية راجع هذا الرابط.

يستخدم Keeper شيئاً تعرفه (كلمة مرورك) وشيئاً تملكه (الهاتف الذي تحمله) لتزويد المستخدمين بأمن إضافي في حالة تعرض كلمة مرورك الرئيسية أو جهازك للخطر. وللقيام بهذا، نقوم بتوليد TOTPs (كلمات مرور تستخدم مرة واحدة ولفترة زمنية محدودة).

يولد Keeper ملف سري 10-byte باستخدام مولد أرقام عشوائية ذي تشفير آمن. ويبقى هذا الرمز صالحاً لنحو دقيقة، ويرسل إلى المستخدم برسالة نصية أو Duo Security أو RSA SecurID أو Google Authenticator ساعات قابلة للارتداء تتوافق مع DNA.

عند استخدام تطبيق Google Authenticator على جهازك المحمول، يقوم خادم Keeper داخلياً بإنشاء رمز QR يضم مفتاحك السري، ولا يتم إرساله إلى طرف ثالث قطّ. وفي كل مرة يقوم أحد المستخدمين بإلغاء تنشيط المصادقة الثنائية ثم إعادة تنشيطها، يتم إنشاء مفتاح سري جديد.

لتفعيل المصادقة الثنائية، زُر شاشة الإعدادات في تطبيق الويب من Keeper.

مفاتيح أمان FIDO (U2F)

يدعم Keeper أجهزة مفاتيح أمان المصادقة الثنائية القائمة على المعدات المتوافقة مع معيار FIDO مثل YubiKey كعامل ثاني. وتقدم مفاتيح الأمان طريقة مريحة وآمنة لإجراء مصادقة ثنائية بدون مطالبة المستخدم بإدخال رموز ذات 6 أرقام يدوياً. ويمكن تكوين مفاتيح أمان متعددة لخزينة مستخدم. أما بالنسبة للمنصات التي لا تدعم أجهزة مفاتيح الأمان، يمكن للمستخدمين الاعتماد على طرق المصادقة الثنائية المكونة الأخرى. ولتكوين مفتاح أمان وغيره من طرق المصادقة الثنائية، زُر شاشة "الإعدادات" في تطبيق Keeper.

الوصول في حالات الطوارئ (الإرث الرقمي)

يدعم Keeper القدرة على إضافة حتى 5 جهات اتصال في حالات الطوارئ لمنحها القدرة على الوصول للخزينة في حالات الطوارئ أو الوفاة. بمجرد انقضاء مدة الانتظار المحددة، ستحصل جهة الاتصال على القدرة على الوصول لخزينة المستخدم. وتستخدم عملية مشاركة الخزينة صفر المعرفة، ولا يتم مشاركة كلمة المرور الرئيسية للمستخدم أبداً بشكل مباشر. يستخدم تشفير RSA لمشاركة مفتاح 256-bit AES مع جهة الاتصال في حالات الطوارئ، عند انتهاء مدة الانتظار المضبوطة من قبل المستخدم الأصلي. ولهذا، يجب أن تملك جهة الاتصال في حالات الطوارئ حساباً على Keeper (ومفتاح RSA مزدوج عام/خاص) لقبول الدعوة.

استعادة الحساب

خلال تسجيل الحساب، يطلب من المستخدمين اختيار سؤال أمان وإجابته. وكذلك خلال التسجيل، ينشئ Keeper مفتاح بيانات يستخدم لتشفير ولفك تشفير مفاتيح السجل المخزنة مع كل سجل من سجلات الخزينة. ويتم تشفير مفتاح بيانات المستخدم بكلمة المرور الرئيسية، ويتم تشفير كل مفتاح سجل بمفتاح بيانات. ويكون لدى كل سجل في خزينة المستخدم مفاتيح سجل فردية ومختلفة.

وتتم استعادة الحساب من خلال تخزين نسخة ثانية من مفتاح بيانات المستخدم المشفر بسؤال الأمان المحدد وإجابته. ولإكمال استعادة الخزينة يطلب من المستخدم إدخال رمز التحقق عبر البريد الإلكتروني، وأيضاً رمز المصادقة الثنائية (إذا كان مفعلاً على الحساب). ونوصي بإنشاء سؤال أمان وإجابة قويين، بالإضافة إلي تفعيل ميزة المصادقة الثنائية من Keeper من خلال شاشة "الإعدادات". ويمكن أيضاً فرض المصادقة الثنائية على عملاء Keeper للأعمال عبر لوحة تحكم المشرف.

تشفير العميل

يتم تشفير البيانات وفك تشفيرها على جهاز المستخدم وليس على خزينة أمن السحابة. ونطلق على هذا اسم "تشفير العميل" لأن العميل (مثلاً iPhone، جهاز Android، تطبيق ويب، إلخ) يقوم بكافة أعمال التشفير. وتخزن خزينة أمن السحابة البيانات في صورة ثنائية خامّة (raw binary) والتي تعتبر بلا فائدة لأي متطفل. وحتى إذا تم الحصول على البيانات عند نقلها بين أجهزة العميل وخزينة أمن السحابة، فلا يمكن فك تشفيرها أو استخدامها لمهاجمة أو تهديد البيانات السرية للمستخدم.

ويتطلب كسر أو اختراق مفتاح 256-bit متماثل قوة حوسبة أكثر 2128 مرة من قوة مفتاح 128-bit. ونظرياً يتطلب هذا استخدام جهاز يستغرق 3×1051 عاماً لاستهلاك مساحة مفتاح 256-bit.

تشفير العميل

المشاركة

يملك كل مستخدم مفتاح مزدوج 2048-bit RSA يستخدم للمشاركة. ويتم تشفير سجلات الخزينة المشاركة بالمفتاح العام للمستلم. ويقوم المستلم بفك تشفير السجل باستخدام مفتاحه الخاص. ويسمح هذا للمستخدم بمشاركة سجلات فقط مع المستلم المستهدف، حيث إن المستلم وحده القادر على فك تشفيره.

توليد المفتاح

يستخدم Keeper PBKDF2 مع HMAC-SHA256 لتحويل كلمة المرور الرئيسية للمستخدم إلى مفتاح تشفير 256-bit مع حد أدنى 1000 لفة.

التخزين الرئيسي

يتم تشفير جميع المفاتيح السرية التي يجب تخزينها (مثل مفتاح RSA الخاص لكل مستخدم ومفتاح البيانات) قبل التخزين أو النقل. وتطلب كلمة المرور الرئيسية للمستخدم لفك تشفير أي مفتاح. ولأن Keeper's Cloud Security Vault ليس لها وصول إلى كلمة المرور الرئيسية للمستخدم فلا يمكننا فك تشفير أي من مفاتيحك أو بياناتك.

Keeper's Cloud Security Vault

تشير Cloud Security Vault إلى البرنامج وبنية الشبكات المملوكة لشركة KSI ويتم استضافتهما فعلياً داخل البنية الأساسية لخدمات الويب منAmazon (AWS).

وعندما يقوم المستخدم بمزامنة خزينته على Keeper مع الأجهزة الأخرى على حسابه، يتم إرسال البيانات الثنائية عبر نفق SSL مشفر وتخزينها في خزينة أمن السحابة على Keeper في تنسيق مشفر.

تعيين إصدار السجلات

يحتفظ Keeper بمحفوظات إصدارات مشفرة بالكامل لكل سجل مخزن في خزينة المستخدم، لتوفير الثقة بأنه لن تفقد أي بيانات هامة أبداً. ويمكن للمستخدمين من تطبيق عميل Keeper فحص محفوظات الإصدارات والقيام باستعادة لأي سجل خزينة فردي. وإذا تم تغيير أو حذف كلمة مرور أو ملف مخزنين في Keeper، فبإمكان المستخدمين دائماً إجراء استعادة لنقطة زمنية محددة.

Keeper Business

ويتم تزويد العملاء الذين يقومون بشراء Keeper Business بطبقة إضافية من التحكم في مستخدميهم وأجهزتهم. ويتم تزويد مديري Keeper بوصول بوحدة تحكم إدارية قائمة على السحابة تسمح بتحكم كامل في إعداد وإلغاء المستخدمين، والأذونات القائمة على الأدوار، والإدارة المكلفة، والفرق، ومكاملة Active Directory/البروتوكول الخفيف لتغيير بيانات الدليل، والمصادقة الثنائية، وتسجيل الدخول الأحادي، وسياسات إنفاذ الأمن. ويمكن تخصيص سياسات الإنفاذ القائمة على الأدوار من Keeper بالكامل وترقيتها لأي حجم منظمة.

Keeper Business

الأدوار والفرق والمجلدات المشاركة والمدير المفوض

يقدم Keeper للأعمال مجموعة آمنة وقوية من الضوابط على الوحدات التنظيمية والأدوار والفرق والمجلدات المشاركة. وتقدم الضوابط الخلفية القوية في Keeper أقوى طبقات الأمن التي توفر وصولاً بأقل الامتيازات وإدارة مفوضة بالكامل.

وفي طبقة التشفير، يملك كل سجل (مثلاً كلمة المرور أو بيانات الاعتماد) مخزن في منصة Keeper معرّف سجل فريد (UID). ويتم تشفير كل سجل بمفتاح سجل. وتشترك المجلدات المشاركة في مفتاح مجلد، ولكل فريق مفتاح فريق ومفتاح مزدوج عام/خاص، ولكل مستخدم مفتاح بيانات مستخدم ومفتاح عميل ومفتاح مزدوج عام/خاص. ولكل دور يتطلب نقل حساب المستخدم له مفتاح تطبيق للدور ومفتاح مزدوج عام/خاص. ويتم تشفير البيانات الموجودة على جهاز المستخدم بمفتاح عميل المستخدم. بينما يتم تشفير مفتاح بيانات المستخدم ومفتاح العميل بكلمة المرور الرئيسية للمستخدم.

ويكون مفتاح السجل الخاص بالسجلات المنشأة بواسطة المستخدم مشفراً بمفتاح بيانات المستخدم. وتضاف السجلات لمجلد مشارك عن طريق تشفير مفتاح السجل بمفتاح المجلد المشارك. ويتم مشاركة المجلدات مباشرةً إلى المستخدم عن طريق تشفير مفتاح السجل بالمفتاح العام للمستخدم. ويضاف المستخدمين لمجلد مشارك عن طريق تشفير مفتاح المجلد المشارك بالمفتاح العام للمستخدم. وتضاف الفرق لمجلد مشارك عن طريق تشفير مفتاح المجلد المشارك بالمفتاح العام للفريق. ويضاف المستخدمون لفريق عن طريق تشفير مفتاح الفريق بالمفتاح العام للمستخدم.

وللأدوار التي تطبق نقل حساب المستخدم:
{{
}يتم تشفير مفتاح التطبيق بالمفتاح العام لكل مدير مسموح له بأداء النقل.

(ملحوظة: التطبيقات المستقلة المطبقة على مجموعات مستقلة من المستخدمين يمكن تعيينها ليتم نقلها بواسطة مجموعات مستقلة من المديرين.)

مفتاح بيانات المستخدم (للمستخدمين في دور طُبقت عليه التطبيقات) يتم تشفيره بالمفتاح العام لتطبيق الدور.

يتم نقل الحسابات من خلال قفل حساب المستخدم ثم نقله ثم حذفه. ويضمن هذا عدم أداء العملية بسرية. يسمح مفتاح البيانات المشاركة للعميل وبيانات التعريف للقدرة النهائية بفك تشفير بيانات السجل، ولكنها لا تسمح بالوصول المباشر. ولهذا تصبح السجلات فقط بعد تعيينها لشخص قابلة للاستخدام من قبل هذا الشخص، ولا يملك أي شخص آخر القدرة على الوصول.

تتم جميع عمليات التشفير في جانب العميل، ولا يملك Keeper في أي وقت القدرة على فك تشفير المعلومات التي يتم مشاركتها أو نقلها. وبالإضافة لذلك، لا يتم مشاركة مفتاح العميل الخاص بالمستخدم في أي وقت. ولن يستلم أي مستخدم تم حذفه من فريق أو مجلد مشارك أو مشاركة مباشرة بيانات جديدة من الفريق أو المجلد المشارك أو السجل. ولهذا فعلى الرغم من أن المفتاح معرض للخطر مع هذا الشخص فإن المفتاح غير قابل للاستخدام للحصول على وصول للبيانات الأساسية.

وقد يتم تعيين العديد من الامتيازات الإدارية المختلفة لبعض أجزاء شجرة التدرج الهرمي والتي تسمح لأعضاء الدور المميز بأداء عمليات في وحدة تحكم مسؤول Keeper الخاصة بنا.

كما قد تطبق السياسات من جانب الخادم ومن جانب العميل لأدوار لإملاء تصرف العميل لمجموعات من الأشخاص.

وتسمح الفرق بتوزيع سهل للمجلدات المشاركة لمجموعات من المستخدمين.

Keeper Active Directory / LDAP Bridge

يتكامل Keeper Bridge مع الدليل النشط وخوادم البروتوكول الخفيف لتغيير بيانات الدليل لتزويد المستخدمين وإدخالهم. ويتم التصريح لاتصالات Keeper Bridge أولاً بواسطة مدير له امتيازات إدارة Bridge. ويتم توليد مفتاح انتقال ومشاركته مع Keeper لكافة الاتصالات اللاحقة. ويعتبر استخدام مفتاح الانتقال بمثابة التصريح لكافة العمليات التي تم تأديتها بواسطة Bridge ماعدا تهيئة Bridge. ويمكن توليد مفتاح الانتقال في أي وقت، وسيتم تدويره تلقائياً كل 30 يوماً.

يستخدم مفتاح الانتقال في الانتقال فقط مما يعني أن مفتاح الخطر يمكن أن يعاد تهيئته أو إبطاله بدون خسارة أي بيانات أو إذن.

ولا يمكن لـ Keeper Bridge منح امتيازات لدور أو مستخدم. ولكن يمكن له إضافة مستخدم لدور مميز طالما أنه لا توجد حاجة لمفاتيح إنفاذ. ولا يمكن لـKeeper Bridge رفع نفسه أو مستخدم فوق جزء الشجرة الذي يقوم بإداراته. فليست كل العمليات متاحة لـBridge، أي أن Bridge بإمكانه تعطيل مستخدم نشط، ولكن لا يمكنه حذف المستخدم. ويختار المدير ما إذا كان المستخدم سيتم حذفه أو نقله.

مصادقة تسجيل الدخول الأحادي (SAML 2.0)

يمكن تكوين Keeper من قبل عملاء Keeper Business لمصادقة مستخدم إلى خزينة Keeper الخاصة بهم باستخدام منتجات هوية SAML 2.0 قياسية. ويعتبر Keeper مقدم خدمات مسبق التكوين في جميع مقدمي هويات تسجيل الدخول الأحادي الكبار مثل Google Apps، وMicrosoft Azure، وOkta، وPing Identity وغيرها. ويستخدم Keeper آلية لمصادقة المستخدمين إلى خزينتهم في بيئة صفر المعرفة وهي تطبيق في انتظار براءة الاختراع يسمى SSO Connect™. Keeper SSO Connect هو عبارة عن تطبيق برمجي يقوم مديرو Keeper Business بتثبيته على بنيتهم الخاصة (سواء في مكان العمل أو السحابة)، ويعمل بمثابة نقطة نهاية لمقدمي خدمات SAML 2.0. وعند تنشيطه على وحدة تنظيمية محددة، يدير Keeper SSO Connect جميع مفاتيح التشفير لمستخدمي for Keeper Business النهائيين. وعند نجاح المصادقة إلى مقدم هوية تسجيل الدخول الأحادي، يتم تسجيل دخول المستخدم في Keeper بمفاتيح التشفير الضرورية لفك شفرة خزينته. ويعمل برنامج Keeper SSO Connect على بيئات Windows و Mac وLinux.

اتصال تسجيل الدخول الأحادي من Keeper

من أجل الحفاظ على أمان صفر المعرفة وضمان تجربة تسجيل دخول أحادي سلسة للمستخدم، يجب تثبيت Keeper SSO Connect على خادم العميل. إن بيئات Windows وMac وLinux مدعومة بالكامل باستخدام أوضاع تشغيل موازنة التحميل لقابلية الوصول العالية.

يقوم Keeper SSO Connect تلقائياً بإنشاء كلمة المرور الرئيسية لكل مستخدم معدّ والاحتفاظ بها، وهي عبارة عن مفتاح 256-bit ينشأ بشكل عشوائي. ويتم تشفير كلمة المرور الرئيسية هذه بمفتاح تسجيل دخول احادي. ويتم تشفير مفتاح تسجيل الدخول الأحادي بمفتاح الشجرة. ثم يتم استعادة مفتاح تسجيل الدخول الأحادي من الخادم عند بدء تشغيل خدمة Keeper SSO Connect، ويتم بعد ذلك فك تشفيره باستخدام مفتاح الشجرة، وهو مخزن محلياً على الخادم لدعم بدء تشغيل الخدمة تلقائياً. بينما حماية الاتصال بين SSO Connect وCloud Security Vault من Keeper عن طريق مفتاح إرسال.

BreachWatch

تقوم BreachWatch بفحص سجلات Keeper باستمرار لكشف أي عمليات اختراق للبيانات العامة وتقوم بتنبيه المستخدم داخل الخزينة. تقوم BreachWatch على بنية صفر المعرفة التي تستخدم عدداً من التقنيات متعددة المستويات لحماية معلومات عملائنا. وبإيجاز:


  1. يتم استخدام دالة تجزئة وإخفاء الهوية بصورة آمنة ومشفرة وباستخدام مفاتيح مخصصة لإجراء مقارنة لكلمات المرور مع قاعدة بيانات تضم معلومات الحسابات المخترقة.
  2. يتم معالجة كلمات مرور العملاء باستخدام وحدة جهاز أمني (HSM) ومفتاح سري غير قابل للتصدير قبل فحصه بالمقارنة مع كلمات المرور المخترقة أو تخزينه على خوادم BreachWatch.
  3. يتفاعل عملاء Keeper مع BreachWatch باستخدام معرفات BreachWatch مجهولة الهوية غير مرتبطة بمعرفات عملاء Keeper الآخرين.
  4. تفصل BreachWatch أسماء المستخدمين وكلمات المرور في خدمات منفصلة وتوفر معرفات مميزة ومجهولة الهوية لإلغاء الارتباط بين أسماء المستخدمين والمجالات من ناحية وكلمات المرور من ناحية أخرى.
  5. لا يقوم عملاء BreachWatch مطلقاً بتحميل معلومات المجال مطلقاً، بل يقومون فقط بتنزيل المجالات.

BreachWatch Process

الشكل 1. مسار بيانات كلمة مرور العميل المشفرة عبر BreachWatch. يتم فقط حفظ كلمات المرور التي تم تحصينها باستخدام وحدة جهاز أمني (HSM)، ومفتاح أمان غير قابل للتصدير على خوادم BreachWatch. يستخدم عملاء BreachWatch هويات مجهولة عند التفاعل مع خوادم BreachWatch.


لبناء خدمة آمنة، تفصل Keeper خدمة BreachWatch إلى ثلاث خدمات، واحدة لكل من فحص المجالات، ولأسماء المستخدمين، ولكلمات المرور، ومجموعة اسم المستخدم + كلمة المرور. تتواصل تطبيقات Keeper العميلة مع كل من هذه الخدمات الخلفية باستخدام REST API مشفرة.

فحص المجالات

يقوم عملاء BreachWatch بتنزيل قائمة بالمجالات التي تم اختراقها وإجراء الفحص محلياً.

فحص أسماء المستخدمين وكلمات المرور

تتصل الأجهزة العميلة بخوادم BreachWatch وتقوم بتحميل قائمة بأسماء المستخدمين (أو كلمات المرور) المجزأة بالإضافة إلى معرف عشوائي يحدده العميل (معرفات منفصلة لخدمات فحص أسماء المستخدمين وكلمات المرور). يتم معالجة عمليات تجزئة كلمات المرور عند التحميل بتشفيرHMAC باستخدام وحدة جهاز أمنى(HSM) ومفتاح سري مخزن في وحدة الجهاز الأمني (HSM) يتم وضع علامة عليه كغير قابل للتصدير (ما يعني أن وحدة الجهاز الأمني تقوم فقد بمعالجة HMAC محلياً ولا يمكن استخراج المفتاح). يتم مقارنة هذه المدخلات (أسماء المستخدمين أو كلمات المرور) التي تم تشفيرها باستخدام HMAC مع مجموعات بيانات الاختراق والتي تم معالجتها بتشفير HMAC والمفتاح ذاتهما. يتم الإبلاغ عن أي متطابقات للأجهزة العميلة. يتم تخزين أي قيم غير متطابقة جنباً إلى جنب مع معرف مجهول الهوية الخاص بالعميل.


وبينما يتم إضافة أسماء مستخدمين وكلمات مرور جديدة تعرضت للاختراق إلى النظام، يتم معالجتها باستخدام HMAC على وحدة الجهاز الأمني، وإضافتها إلى مجموعة بيانات BreachWatch، ومقارنتها مع قيم العميل المخزنة. وعند اكتشاف أي تطابق يتم جدولة إرسال رسالة لمعرف العميل هذا.


يقوم العملاء بشكل دوري بتسجيل الدخول إلى BreachWatch وعرض معرفاتهم الخاصة بـ BreachWatch. يتم تنزيل أي رسائل مجدولة ويقوم العملاء بتحميل أي أسماء مستخدمين وكلمات مرور جديدة أو تم تغييرها ليتم معالجتها بنفس الطريقة


يقوم أمان خدمات BreachWatch على نموذج "ثقة عند الاستخدام الأول (TOFU، ما يعني أن العملاء يجب أن يفترضوا أن خادم BreachWatch ليس ضاراً (بمعنى أنه لا يتعرض للاختراق بشكل فعال من قبل أي متطفل) عندما يقوم العميل بتحميل قيمه المجزأة. بمجرد معالجة هذه القيم باستخدام وحدة جهاز أمني يتم تأمينها ضد محاولات الاختراق تتم دون الاتصال بالإنترنت. وبعبارة أخرى، إذا قام أحد المتطفلين بسرقة مجموعة بيانات قيم العملاء المخزنة، فلا يستطيع اختراق هذه القيم دون اتصال بالإنترنت دون مفتاح HMAC المخزن في وحدة الجهاز الأمني.


إذا تم اكتشاف عملية اختراق لكلمة مرور، يقوم جهاز العميل بإرسال مجموعة اسم المستخدم + كلمة المرور بصورة مشفرة إلى خوادم BreachWatch، والتي تقوم بعدها بإجراء نفس المقارنة المشفرة باستخدام HMAC لتحديد ما إذا كان قد تم اختراق مجموعة اسم المستخدم + كلمة المرور، وإذا كان الأمر كذلك، يتم إرجاع المجالات المتعلقة بهذه الاختراقات إلى جهاز العميل ليتمكن من تحديد مدى تطابق اسم المستخدم+ كلمة المرور+ المجال من عدمه. وإذا تطابقت المعايير الثلاثة على جهاز العميل، يتم تحذير العميل بمدى خطورة الاختراق.

BreachWatch Business

عندما يتم تفعيل BreachWatch لعملاء الشركات والمؤسسات، يتم فحص خزائن المستخدم النهائي تلقائياً في كل مرة يقوم المستخدم بتسجيل الدخول باستخدام Keeper. ويتم تشفير ملخص بيانات BreachWatch التي تم فحصها على جهاز المستخدم باستخدام مفتاح المؤسسة العام وبتم فك تشفيره من قبل مسؤول المؤسسة عند تسجيل الدخول على وحدة تحكم مسؤول Keeper. وتشمل هذه المعلومات المشفرة على البريد الإلكتروني عدداً من السجلات عالية الخطورة، وعدداً من السجلات المحلولة، وعدداً من السجلات المتجاهلة. ويستطيع مسؤول Keeper رؤية ملخص الاحصائيات على مستوى المستخدم داخل واجهة مستخدم وحدة تحكم المسؤول.

تسجيل الأحداث وإعداد التقارير

عند دمجها مع ميزة الإبلاغ المتقدم والوحدة النمطية للتنبيهات، يمكن أيضاً تكوين أجهزة المستخدم النهائي من Keeper اختيارياً لتنقل أحداثاً في وقت حدوثها إلى حلول SIEM تابعة لأطراف أخرى وواجهة الإبلاغ في وحدة تحكم مسؤول Keeper. وتحتوي بيانات الحدث على البريد الإلكتروني، ومعرّف سجل فريد، وعنوان IP، ومعلومات الجهاز (لا تحتوي الأحداث على أي بيانات تم فك تشفيرها، حيث إن Keeper هو منصة صفر معرفة ولا يمكنه فك تشفير بيانات المستخدم).


في الوضع الافتراضي، لا يتم إرسال بيانات أحداث BreachWatch التفصيلية إلى ميزة الإبلاغ المتقدم والوحدة النمطية للتنبيهات أو أي أنظمة تسجيل خارجية متصلة. لتنشيط تقارير بيانات BreachWatch على مستوى الأحداث في ميزة الإبلاغ المتقدم والوحدة النمطية للتنبيهات يجب أن تقوم بتفعيل سياسة تنفيذ دور الأحداث أسفل دور محدد>إعدادات التنفيذ> شاشة مميزات الخزينة. وبمجرد تفعيلها ستبدأ أجهزة المستخدم النهائي في إرسال بيانات الحدث هذه. وحيث إن التكامل مع حلول SIEM للأطراف الثالثة ينقل من طرف Keeper إلى خدمة SIEM المستهدفة، فبالتالي يمكن قراءة معلومات هذا الحدث من قبل خدمة SIEM المستهدفة ويمكن استخدامها لتحديد السجلات والمستخدمين الذين لديهم كلمات مرور عالية الخطورة داخل المنظمة. وإذا لم يرغب مسؤول Keeper في نقل بيانات الحدث على مستوى السجل إلى ميزة الإبلاغ المتقدم والوحدة النمطية للتنبيهات، فيمكن ترك هذه الإعدادات غير مفعلة.

وضع عدم الاتصال بالإنترنت

يسمح وضع عدم الاتصال بالإنترنت للمستخدمين بالوصول إلى خزينتهم عندما لا يتمكنون من الوصول إلى Keeper أو إلى مقدم هوية تسجيل الدخول الأحادي الخاص بهم عن طريق الاتصال بالانترنت. تتوفر هذه الإمكانية على تطبيق الهاتف، وتطبيق سطح المكتب الخاص ببرنامج Keeper وتمتد إلى مستخدمي الأعمال على متصفحات الويب الشائعة.


تعمل هذه الإمكانية من خلال عمل نسخة من الخزينة على الجهاز المحلي للمستخدم. يتم تشفير بيانات الخزينة المخزنة في وضع عدم الاتصال بالإنترنت بتشفير AES-GCM باستخدام "مفتاح عميل" 256-bit الذي يتم إنشاؤه عشوائياً ويتم حمايته بواسطة PBKDF2- HMAC-SHA512 مع ما يصل إلى 100,000 تكرار وقيمة عشوائية مضافة. يتم تخزين التكرار والقيمة العشوائية المضافة محلياً. وعندما يقوم المستخدم بإدخال كلمة مروره الرئيسية، يتم اشتقاق مفتاح باستخدام التكرار والقيمة العشوائية المضافة ويتم عمل محاولة لفك تشفير المفتاح العميل. يستخدم المفتاح العميل بعد ذلك لفك تشفير ذاكرة التخزين المؤقت المخزنة الخاصة بالسجل. إذا تم تمكين حماية التدمير الذاتي على خزينة المستخدم، فإن 5 محاولات فاشلة لتسجيل الدخول ستؤدي إلى مسح كافة بيانات الخزينة المخزنة تلقائياً.

بنية الشبكات

KSI تستخدم Amazon AWS في أمريكا الشمالية وأوروبا، لخصوصية البيانات المحلية والفصل الجغرافي لاستضافة وتشغيل حل وبنية Keeper. ويسمح استخدام Amazon AWS لـKeeper بقياس الموارد بسلاسة عند الطلب وتزويد العملاء بأكثر بيئات تخزين السحابة سرعة وأمان. وتشغل KSI بيئات متعددة المناطق لتعظيم مدة التشغيل وتقديم أسرع وقت استجابة للعملاء.

بنية الشبكات

مصادقة الخادم

تتم حماية Cloud Security Vault من Keeper بواجهة برمجة تطبيقات تقوم بمصادقة كل طلب من الجهاز العميل. على الجهاز العميل، يتم اشتقاق "مفتاح مصادقة" 256-bit من كلمة المرور الرئيسية باستخدام PBKDF2-HMAC-SHA256 وقيمة عشوائية مضافة. يتم توليد "تجزئة مصادقة" من خلال تجزئة "مفتاح المصادقة" باستخدام SHA-256. لتسجيل الدخول، يتم مقارنة تجزئة المصادقة مع تجزئة مصادقة مخزنة على Cloud Security Vault. بعد تسجيل الدخول، يتم توليد رمز جلسة ويتم استخدامه من قبل الجهاز العميل للطلبات اللاحقة. يجب تجديد رمز المصادقة هذا كل 30 دقيقة، أو بناءً على طلب الخادم.

بنية الشبكات

بروتوكول طبقة المنافذ الآمنة

تدعم KSI كل من SSL 256-bit و128-bit لتشفير جميع عمليات نقل البيانات بين تطبيق العميل ومساحة تخزين KSI القائمة على السحابة. ويعتبر هذا هو نفس مستوى التشفير الذي يثق به الملايين من الأفراد والأعمال كل يوم في القيام بتعاملات الويب التي تتطلب الأمن، مثل العمليات المصرفية عبر الإنترنت، والتسوق عبر الإنترنت، وتداول الأسهم والسندات، والوصول إلى المعلومات الطبية، وتقديم الإقرارات الضريبية.

وتوزع KSI شهادات TLS موقعة من قبل Digicert باستخدام خوارزمية SHA2، والتي تعتبر الخوارزمية الشهيرة والأكثر أماناً والتي تقدم حالياً من قبل سلطات الشهادات التجارية. وتعد SHA2 أكثر أماناً بشكل كبير عن SHA1 المستخدمة بشكل أوسع، والتي يمكن استغلالها نتيجة الضعف الحسابي المعرف في هذه الخوارزمية. وتساعد SHA2 في الحماية ضد إصدار شهادات مزورة يمكن استخدامها من قبل مخترق لانتحال هوية موقع الويب.

كما تدعم KSI شهادة الشفافية (CT)، وهي مبادرة جديدة قدمتها Google لإنشاء سجل قابل للتدقيق العام للشهادات الموقعة من قبل سلطات الترخيص. وتساعد شهادة الشفافية على الحماية ضد إصدار الشهادات من كيانات غير مصرح لها. وشهادة الشفافية حالياً مدعومة في الإصدارات الأخيرة من متصفح الويب Chrome. يمكنك إيجاد المزيد من المعلومات عن شهادة الشفافية على: http://www.certificate-transparency.org/

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_RSA_WITH_AES_256_CBC_SHA256

تثبيت المفتاح

يقوم عملاء Keeper المحليين بتثبيت المفتاح العام HTTP، وهي آلية أمن تسمح لمواقع الويب HTTPS بمقاومة انتحال الهوية من قبل المخترقين باستخدام شهادات رقمية احتيالية.

الحماية من هجمات البرمجة عبر المواقع (XSS)

تطبق خزينة الويب التي يوفرها Keeper سياسة أمان صارمة للمحتوى تضيع قيوداً على نقطة إصدار الطلبات الصادرة وتمنع تنفيذ جميع البرامج النصية، باستثناء تلك الصادرة صراحةً من Keeper، بما في ذلك البرامج النصية المضمنة وسمات HTML التي تعالج الأحداث، وهو ما يؤدي إلى تقليص معظم متجهات هجمات البرمجة عبر المواقع أو القضاء عليها تماماً.


يقتصر الوصول إلى أسماء المجالات KeeperSecurity.com وKeeperSecurity.eu على HTTPS مع TLS v1.2 ويتم فرضه بواسطة HTTP Strict Transport Security.وهذا يمنع مجموعة واسعة من مخاطر التعرف على الحزمة وتعديل البيانات وهجوم الوسيط.


لن يطالب Keeper من خلال وحدة المتصفح من Keeper المستخدمين بتسجيل الدخول إلى خزينتهم من داخل منطقة إطار الصفحة. يحدث تسجيل الدخول إلى الملحق داخل منطقة شريط أدوات ملحق المتصفح في المتصفح. وسيحدث تسجيل الدخول إلى الخزينة على متصفح الويب دائماً إما على مجال KeeperSecurity.com أو مجال KeeperSecurity.eu أو من شريط أدوات ملحق المتصفح من Keeper التي توجد خارج صفحة المحتوى.


يقوم ملحق المتصفح من Keeper على Chrome وFirefox وEdge وOpera باستخدام iFrames لإدخال بيانات السجل على شاشات تسجيل الدخول لمواقع الويب لضمان عدم وصول المواقع الضارة إلى المحتوى المدخل. يقتصر محتوى السجل المدخل إلى iFrames على سجلات الخزينة المخزنة في خزينة المستخدم التي تتوافق مع المجال الخاص بموقع الويب المستهدف. لا يقدم Keeper ميزة الملء تلقائي لبيانات تسجيل الدخول أو كلمة المرور ما لم يتوافق مجال موقع الويب مع مجال موقع الويب الخاص بسجل خزينة Keeper.


يستخدم ملحق Internet Explorer نافذة تطبيقات منفصلة لتسجيل الدخول والوصول إلى السجلات. لا تخضع هذه النوافذ المنفصلة لهجمات XSS لأنها لا يمكن الوصول إليها من المتصفح. وهذا يسمح للملحق في Internet Explorer بتقديم نافذة تسجيل دخول من داخل الصفحة. لن يُظهر الملحق السجلات ما لم تتوافق السجلات مع جذر عنوان موقع الويب.


قد تحتوي ملحقات المتصفحات الخارجية على أذونات غير مقيدة في متصفح الويب ويمكن الوصول إلى المعلومات داخل الصفحة. ولذلك، يوصى بأن يمنع مديرو Keeper المستخدمين من تثبيت ملحقات متصفح خارجية غير معتمدة من متجر التطبيقات الخاص بالمتصفح.

سلسلة مفاتيح iOS وTouch ID®

تسمح لك Touch ID على أجهزة iOS بالوصول إلى خزينتك على Keeper على جهاز iOS الخاص بك باستخدام بصمة أصبعك. ولتقديم هذه الميزة المريحة، يتم تخزين إصدار غامض من كلمة مرورك الرئيسية في سلسلة مفاتيح iOS. ولا يتم تعيين عنصر سلسلة مفاتيح iOS الذي تم إنشائه لهذه الوظيفة ليتزامن لسلسلة مفاتيح iCloud وبهذا لن يغادر جوال iOS الخاص بك.

وينصح بشدة بأن تستخدم كلمة مرور رئيسية معقدة وتمكن المصادقة متعددة العوامل من أجل تقديم أقصى درجة من الأمن لخزينتك المشفرة على Keeper. وباستخدام Touch ID يصبح استخدام كلمة مرور رئيسية معقدة أمراً أكثر راحة على جهاز iOS الخاص بك. كما ينصح بضبط رمز مرور أطول من الحد الأدنى وهو 4 أحرف لتأمين سلسلة مفاتيح iOS.

وتستخدم سلسلة مفاتيح iOS من قبل نظام iOS والتطبيقات لتخزين بيانات الاعتماد بأمان. وتستخدم تطبيقات iOS سلسلة مفاتيح iOS لتخزين مختلف أنواع المعلومات الحساسة بما في ذلك كلمات مرور مواقع الويب، والمفاتيح، وأرقام بطاقات الائتمان، ومعلومات Apple Pay™. ولا يستخدم Keeper سلسلة مفاتيح iOS لتخزين سجلاتك على Keeper – فكافة سجلات Keeper محمية بتشفير 256-bit AES ومخزنة بأمان في خزينة Keeper. وكذلك فإن سلسلة مفاتيح iOS مشفرة بتشفير 256-bit AES باستخدام رمز مرور الجهاز. لذا فحتى إذا فقد الجهاز أو سرق أو حصل مخترق على وصول مادي للجوال، فلن يكون قادراً على الوصول إلى أي معلومات مخزنة خاصة بـKeeper. ولا يمكن فك تشفير سلسلة مفاتيح iOS بدون رمز المرور ولا يمكن فك تشفير خزين Keeper بدون كلمة المرور الرئيسية للمستخدم على Keeper.

Apple Watch®

تسمح ميزة التفضيل في Apple Watch بعرض السجلات المحددة في Apple Watch المقترنة. يجب أن يتم تمكين سجلات Keeper صراحةً للسماح بالعرض على Apple Watch. وتتواصل Apple Watch المقترنة مع ملحق Keeper Watch والذي يعمل بشفافية في فراغ تحديد آلية وصول مستقل عن تطبيق Keeper لنظام iOS. كما يستخدم ملحق Keeper Watch سلسلة مفاتيح iOS من أجل التخزين والوصول الآمنين للمفاتيح لتمكينه من التواصل بسلاسة وأمان مع تطبيق Keeper لنظام iOS.

Keeper DNA®

تعتبر Keeper DNA إضافة جديدة ومبتكرة للمصادقة متعددة العوامل. فعند استخدامها مع Apple Watch مقترنة، تقدم Keeper DNA أسلوب مصادقة متعدد العوامل لا مثيل له من حيث الراحة والأمان. وتستخدم Keeper DNA رموزاً مميزة آمنة ومخزنة في خزينة Keeper لتوليد رموز قائمة على الوقت للمصادقة متعددة العوامل. ويمكن الموافقة على طلبات المصادقة القائمة على الوقت هذه وإرسالها تلقائياً من Apple Watch بمجرد ضغطة على شاشة الساعة أو الإدخال يدوياً من قبل المستخدم. وتساعد الطبقات المتعددة من التشفير، وTouch ID، والمصادقة متعددة العوامل في جعل Keeper DNA أسلوب المصادقة الأكثر أناقة وأمان وتقدم في السوق.

الامتثال والتدقيق

اعتماد إذعان SOC 2

سجلات خزينة العميل محمية باستخدام ممارسات تحكم داخلية صارمة ومراقبة عن كثب. وتم اعتماد امتثال Keeper إلى SOC 2 من النوع الثاني وفقاً لإطار مراقبة تنظيم الخدمة من AICPA. وتساعد شهادة SOC 2 في ضمان الحفاظ على أمان خزينتك خلال تطبيق الضوابط المحددة كما هي محددة في إطار مبادئ خدمة الثقة من AICPA.

حاصل على شهادة ISO 27001 (نظام إدارة أمن المعلومات)

Keeper حاصل على شهادة ISO 27001، والتي تشمل نظام إدارة معلومات Keeper Security والتي تدعم منصة Keeper Enterprise. يشمل نطاق شهادة ISO 27001 الخاصة ببرنامج Keeper إدارة خدمات الخزينة الرقمية والسحابة وتشغيلها، وتطوير البرامج والتطبيقات، وحماية الأصول الرقمية لخدمات الخزينة الرقمية والسحابة.

امتثال اللائحة العامة لحماية البيانات

يمتثل Keeper للائحة التنظيمية المتعلقة بحماية البيانات العامة ونحن ملتزمون بضمان استمرار الحفاظ على امتثال أساليب العمل التي نتبعها والمنتجات التي نصدرها من أجل عملائنا في الاتحاد الأوروبي. انقر هنا لمعرفة المزيد عن امتثال Keeper للائحة التنظيمية المتعلقة بحماية البيانات العامة وتنزيل اتفاقيات معالجة البيانات.

حماية البيانات الطبية للمرضى

يتوافق برنامج Keeper مع المعايير العالمية لحماية البيانات الطبية بما يشمل، دون تقييد، قانون نقل التأمين الطبي ومسؤوليته (HIPAA) وقانون حماية البيانات (DPA).

اختبار الاختراق

يقوم Keeper بإجراء اختبار اختراق دوري مع خبراء خارجيين بما في ذلك Secarma، وRhino Security، وباحثين أمنيين مستقلين مقابل كل منتجاتنا وأنظمتنا. كما أسس Keeper شراكة مع Bugcrowd لإدارة برنامج الإفصاح عن نقاط الضعف الخاص بها.

اختبارات مسح واختراق أمن الطرف الثالث

يتم اختبار KSI يومياً من قبل McAfee Secure لضمان أن تطبيق الويب من Keeper وخزينة أمن السحابة من KSI آمنين من الاستغلال المعروف عن بعد، والثغرات الأمنية، وهجمات قطع الخدمة. ويمكن العثور على شعارات McAfee Secure على موقع Keeper لتأكيد الاختبار اليومي لموقع Keeper، وتطبيق الويب، وخزينة أمن السحابة.

ويتم إجراء مسح أمن خارجي شامل شهرياً على موقع Keeper، وتطبيق الويب من Keeper، وخزينة أمن السحابة على Keeper. ويقوم طاقم Keeper بشكل دوري ببدء عمليات مسح خارجي عند الطلب عبر McAfee Secure.

معالجة الدفع والامتثال لصناعة بطاقات الدفع

KSI تستخدم PayPal Payments Pro للمعالجة الآمنة لعمليات دفع بالبطاقات الائتمانية وبطاقات الخصم من خلال موقع الدفع الخاص بشركة KSI. PayPal Payments Pro هو حل معالجة المعاملات المذعن.

وKSI حاصلة على اعتماد إذعان PCI-DSS من قبل McAfee Secure.

EU-US Privacy Shield

اعتُمد كل من عميل الويب من Keeper، وتطبيق Android، وتطبيق هاتف Windows، وتطبيق iPhone/iPad، وملحقات المتصفحات EU Privacy Shield امتثالاً إلى برنامج EU-U.S. Privacy Shield التابع لوزارة التجارة الأمريكية، لتلبية توجيه المفوضية الأوروبية بشأن حماية البيانات.
لمزيد من المعلومات عن برنامج U.S.-EU Privacy Shield التابع لوزارة التجارة الأمريكية، راجع https://www.privacyshield.gov

مرخصة من وزارة التجارة الأمريكية تحت لوائح تنظيم التصدير

Keeper معتمد من قبل وزارة التجارة الأمريكية لشؤون الصناعة والأمن تحت سيطرة تصنيف سلع التصدير رقم 5D992، امتثالاً إلى لوائح تنظيم التصدير.
لمزيد من المعلومات عن لوائح تنظيم التصدير: http://www.bis.doc.gov

مراقبة عن بعد على مدار الساعة

تتم مراقبة Keeper على مدار الساعة بواسطة شبكة مراقبة خارجية عالمية لضمان إتاحة موقع الويب وخزينة أمن السحابة الخاصين بنا للعالم أجمع.

إذا كانت لديك أي أسئلة بشأن الإفصاح الأمني، فرجاء اتصل بنا.

رسائل البريد الإلكتروني للتصيد الاحتيالي أو المحاكاة

إذا استلمت بريداً إلكترونياً يزعم أنه من KSI ولست متأكداً من صحته، فقد يكون "بريداً إلكترونياً للتصيد الاحتيالي" حيث يتم تزوير أو "محاكاة" عنوان البريد الإلكتروني للمرسل. وفي هذه الحالة، قد يتضمن البريد الإلكتروني روابط لموقع ويب يشبه KeeperSecurity.com ولكنه ليس موقعنا. وقد يطلب منك هذا الموقع كلمة مرورك الرئيسية على Keeper Security أو يحاول تثبيت برنامج غير مرغوب فيه على كمبيوترك لمحاولة سرقة معلوماتك الشخصية أو الوصول إلى كمبيوترك. وقد تحتوى رسائل بريد إلكتروني أخرى على روابط قد تقوم بتوجيهك إلى مواقع ويب أخرى يحتمل أن تكون خطيرة. وقد تشمل هذه الرسالة كذلك مرفقات، والتي عادةً ما تحتوي على برامج غير مرغوب فيها تسمى "برامج ضارة". فإذا كنت غير متأكد من بريد إلكتروني في صندوقك الوارد، فعليك حذفه بدون النقر على أي روابط أو فتح أي مرفقات. .

وإذا كنت ترغب في الإبلاغ عن بريد إلكتروني يزعم أنه من KSI ولكنك تعتقد أنه مزور أو لديك مخاوف أمنية أخرى تتعلق بأمور أخرة مع KSI، فرجاءً اتصل بنا.

استضافة البنية التحتية معتمدة لأكثر معايير الصناعة صرامة

يعمل موقع الويب وتخزين السحابة في Keeper بنية أساسية للحوسبة على السحابة آمنة تابعة لـAmazon Web Services (AWS). ولقد تم اعتماد بنية السحابة في AWS والتي تستضيف بنية نظام Keeper لتلبية إثباتات وتقارير وشهادات الطرف الثالث التالية:

  • SOC 1 / SSAE 16 / ISAE 3402
    (SAS70)
  • SOC 2
  • SOC 3
  • PCI DSS Level 1
  • ISO 27001
  • FedRamp
  • DIACAP
  • FISMA
  • ITAC
  • FIPS 140-2
  • CSA
  • MPAA

برنامج الإبلاغ عن أوجه الضعف ومكافآت الأخطاء

تلتزم Keeper بأفضل ممارسات الصناعة للكشف المسؤول عن مشاكل الأمن المحتملة. لهذا فنحن نأخذ أمنك وخصوصيتك بجدية ونلتزم بحماية خصوصية عملائنا وبياناتهم الشخصية. وتتمثل مهمة KSI في إنشاء تطبيقات الأمن الأكثر أماناً وابتكاراً في العالم، ونعتقد أن الإبلاغ عن أوجه الضعف من المجتمع العالمي للباحثين الأمنيين يعتبر مكوناً قيماً لضمان أمن منتجات وخدمات KSI.


يعتبر الحفاظ على أمن مستخدمينا من الأمور الجوهرية لقيمنا كمنظمة. فنحن نقدر مدخلات المخترقين من ذوي النية الحسنة ونعتقد أن العلاقة الدائمة مع مجتمع المخترقين تساعدنا على ضمان أمنهم وخصوصيتهم، وتجعل الإنترنت مكاناً أكثر أماناً. ويشمل هذا تشجيع اختبارات الأمن المسؤولة والإفصاح عن أوجه الضعف في الأمن.

الإرشادات

تنص سياسة الإفصاح عن أوجه الضعف في Keeper على استثناءات عند العمل مع المخترقين حسني النية، وكذلك ما يمكنك أن تتوقعه منا.

إذا تم اختبار الأمن والإبلاغ عنه في نطاق إرشادات هذه السياسة، فإننا:

  • نعتبره مصرحاً به وفقاً لقانون إساءة استعمال الحواسيب والتحايل بها،
  • ونعتبره معفياً من قانون حقوق التأليف والنشر الرقمية للألفية، ولن نقيم دعوى ضدك لتجاوزك أي ضوابط أمن أو ضوابط تكنولوجية،
  • ونعتبره قانونياً، ولن نتخذ أي إجراء قانوني أو ندعم أي إجراء قانوني فيما يتعلق بهذا البرنامج ضدك،
  • وسنعمل معك لفهم وحل المشكلة سريعاً،
  • وسنعترف بمساهمتك علناً إذا كنت أول من أبلغ عن المشكلة وقمنا بتصميم كود أو تغيير تكوين بناءً على المشكلة.

إذا راودك الشك في أي وقت أو كنت غير متأكداً من الاختبار بطريقة تتسق مع الإرشادات ونطاق هذه السياسة، الرجاء التواصل معنا على security@keepersecurity.com قبل الاستمرار.

لتشجيع اختبار الأمن حسن النية والإفصاح عن أوجه الضعف المكتشفة، نطلب منك:

  • تجنب انتهاك الخصوصية، و/أو الإضرار بتجربة المستخدم، و/أو تعطيل الإنتاج أو أنظمة الشركات، و/أو تدمير البيانات،
  • والقيام بالبحث فقط في إطار النطاق المنصوص عليه أدناه، واحترام الأنظمة والأنشطة التي تقع خارج النطاق،
  • والتواصل معنا على الفور على security@keepersecurity.com إذا صادفت أي بيانات مستخدم أثناء الاختبار،
  • وأن تتيح لنا وقتاً معقولاً لتحليل المشكلة المبلغ عنها وتأكيدها وحلها قبل الإفصاح علناً عن أي أوجه ضعف تم اكتشافها.

الإبلاغ

أسس Keeper شراكة مع Bugcrowd لإدارة برنامج الإفصاح عن نقاط الضعف الخاص بنا. الرجاء إرسال تقارير الإبلاغ من خلال [https://bugcrowd.com/keepersecurity].