clear

نسخة تجريبة مجانية من Keeper Enterprise لمدة 14 يوماً

هل أنت مستخدم شخصي؟ إنشاء حساب

أدخل الاسم الأول.
أدخل الاسم الأخير.
أدخل بريد إلكتروني صحيح.
أدخل عدد الموظفين.
أدخل رقم هاتف صحيح.
أدخل الرمز البريدي.
أدخل اسم الشركة.

سيكون حساب Keeper الخاص بك وبياناتك المخزّنة في مركز بيانات الاتحاد الأوروبي (دبلن).

يولي Keeper اهتماماً مطلقاً لحماية معلوماتك

يستخدم Keeper أفضل فئات الأمن لحماية معلوماتك وتخفيف خطر اختراق البيانات.

أفضل أمن من Keeper

كلمة المرور الرئيسية الخاصة.

يملك المستخدم وحده معرفة كلمة المرور الرئيسية وإمكانية الوصول إليها والمفتاح المستخدم لتشفير وفك تشفير معلوماته.

تشفير عميق المستوى

يتم تشفير وفك تشفير بيانات المستخدم على مستوى الجهاز وليس على خوادم Keeper أو في السحابة.

أقوى تشفير

يحمي Keeper معلوماتك باستخدام تشفير AES 256-bit وتجزئة PBKDF2، المقبولة بشكل واسع باعتبارها أقوى طريقة تشفير متاحة.

مصادقة متعددة العوامل

يدعم Keeper المصادقة متعددة العوامل، وتسجيل الدخول الحيوي، وKeeper DNA والذي يستخدم أجهزة شخصية مثل ساعتك الذكية لتأكيد هويتك.

خزينة سحابة آمنة/موثوق بها

يقوم Keeper باستخدام Amazon AWS في عدة مواقع جغرافية لاستضافة وتشغيل خزينة Keeper والبنية التي تزود العملاء بتخزين السحابة الأسرع والأكثر أماناً. ويتم عزل البيانات الموجودة على جهاز المستخدم والمنقولة بالكامل في مركز بيانات عمومي يفضله العميل.

نظرة عامة

شركة Keeper Security, Inc. شغوفة بحماية معلومات عملائها باستخدام برنامج أمن Keeper للجوال والأجهزة المكتبية. ويثق الملايين من العملاء والأعمال في Keeper لتأمين كلمات مرورهم ومعلوماتهم الخاصة والوصول إليها.

ويتم تحسين وتحديث برنامج Keeper باستمرار لتزويد عملائنا بأحدث التقنيات والحماية. وتقدم هذه الصفحة نظرة عامة عن بنية أمن Keeper، وأساليب التشفير، وبيئة الاستضافة في الإصدار المنشور الحالي. وتذكر نظرة عامة عن التفاصيل التقنية المتعلقة بأساليب التشفير والأمن الخاصة بنا في هذا المستند.

وتتوفر سياسة الخصوصية وشروط الاستخدام على موقع الويب الخاص بنا عبر الروابط التالية:

حماية البيانات

KSI هي شركة تقدم أمان صفر المعرفة. ولهذا فإن مستخدم Keeper هو الشخص الوحيد الذي يملك السيطرة الكاملة على تشفير بياناته وفك تشفيرها. وباستخدام Keeper، يتم التشفير على مستوى جهاز المستخدم خلال عملية النقل بأكملها من تطبيق المستخدم إلى خزينة أمن السحابة على Keeper. ودائماً ما يكون مفتاح التشفير المطلوب لفك تشفير البيانات مع مستخدم Keeper. ولا يمكن لشركة KSI فك تشفير بيانات العميل المخزنة.

ولا تملك KSI وصولاً إلى السجلات المخزنة داخل خزينة Keeper. ولا يمكن لشركة KSI الوصول عن بعد إلى أجهزة العملاء أو فك تشفير خزينة العملاء. أما المعلومات الوحيدة التي تملك KSI وصولاً لها هي عناوين البريد الإلكتروني ونوع الجهاز وتفاصيل خطة الاشتراك (مثلا Keeper Unlimited) الخاصة بالمستخدم. وإذا فُقد أو سرق جهاز المستخدم، بإمكان KSI المساعدة في الوصول إلى ملفات النسخ الاحتياطي المشفرة لاستعادة خزينة المستخدم عند استبدال الجهاز.

ويمكن الوصول إلى المعلومات المخزنة والتي تم الوصول إليها في Keeper فقط من قبل العميل لأنه يتم على الفور تشفيرها وفك تشفيرها مباشرةً على الجهاز المستخدم – حتى عند استخدام تطبيق الويب من Keeper. ويتكون أسلوب التشفير الذي يستخدمه Keeper من خوارزمية معروفة وموثوق بها وتدعى AES )مقياس التشفير المتقدم( بمفتاح بطول 256-bit. ووفقاً لنشرة اللجنة المعنية بأنظمة الأمن القومي CNSSP-15، تعتبر خوارزمية AES بمفتاح بطول 256-bit آمنة بما يكفي لتشفير بيانات سرية تصل إلى تصنيف "سري للغاية" لحكومة الولايات المتحدة.

ولا يتم تخزين مفاتيح الشفرات المستخدمة لتشفير وفك تشفير سجلات العميل أو نقلها إلى خزينة أمن السحابة على Keeper. ولكن لتقديم قدرات المزامنة بين أجهزة متعددة، يتم تخزين إصدار مشفر من مفتاح الشفرة هذا في خزينة أمن السحابة وتقديمه للأجهزة الموجودة في حساب المستخدم. ولا يمكن فك تشفير مفتاح الشفرة المشفر هذا إلّا على الجهاز للاستخدام لاحقاً كمفتاح تشفير للبيانات.

حماية البيانات

كلمة مرور رئيسية قوية

يُنصح بشدة بأن يختار العملاء كلمة مرور رئيسية قوية لحسابهم على Keeper. ويجب ألّا تستخدم كلمة المرور الرئيسية هذه في أي مكان خارج Keeper. كما يجب على المستخدمين عدم مشاركة كلمات مرورهم الرئيسية مع أي أحد.

المصادقة المزدوجة

للحماية ضد الوصول غير المصرح به لحساب العميل، يقدم Keeper كذلك مصادقة ثنائية. وتعتبر المصادقة الثنائية نهجاً للمصادقة يتطلب اثنين أو أكثر من عوامل المصادقة الثلاثة: عامل المعرفة، وعامل الملكية، وعامل التوريث. لمزيد من المعلومات عن المصادقة الثنائية راجع هذا الرابط.

يستخدم Keeper شيئاً تعرفه (كلمة مرورك) وشيئاً تملكه (الهاتف الذي تحمله) لتزويد المستخدمين بأمن إضافي في حالة تعرض كلمة مرورك الرئيسية أو جهازك للخطر. وللقيام بهذا، نقوم بتوليد TOTPs (كلمات مرور تستخدم مرة واحدة ولفترة زمنية محدودة).

يولد Keeper ملف سري 10-byte باستخدام مولد أرقام عشوائية ذي تشفير آمن. ويبقى هذا الرمز صالحاً لنحو دقيقة، ويرسل إلى المستخدم برسالة نصية أو Duo Security أو RSA SecurID أو Google Authenticator ساعات قابلة للارتداء تتوافق مع DNA.

عند استخدام تطبيق Google Authenticator على جهازك المحمول، يقوم خادم Keeper داخلياً بإنشاء رمز QR يضم مفتاحك السري، ولا يتم إرساله إلى طرف ثالث قطّ. وفي كل مرة يقوم أحد المستخدمين بإلغاء تنشيط المصادقة الثنائية ثم إعادة تنشيطها، يتم إنشاء مفتاح سري جديد.

لتفعيل المصادقة الثنائية، زُر شاشة الإعدادات في تطبيق الويب من Keeper.

مفاتيح أمان FIDO (U2F)

يدعم Keeper أجهزة مفاتيح أمان المصادقة الثنائية القائمة على المعدات المتوافقة مع معيار FIDO مثل YubiKey كعامل ثاني. وتقدم مفاتيح الأمان طريقة مريحة وآمنة لإجراء مصادقة ثنائية بدون مطالبة المستخدم بإدخال رموز ذات 6 أرقام يدوياً. ويمكن تكوين مفاتيح أمان متعددة لخزينة مستخدم. أما بالنسبة للمنصات التي لا تدعم أجهزة مفاتيح الأمان، يمكن للمستخدمين الاعتماد على طرق المصادقة الثنائية المكونة الأخرى. ولتكوين مفتاح أمان وغيره من طرق المصادقة الثنائية، زُر شاشة "الإعدادات" في تطبيق Keeper.

الوصول في حالات الطوارئ (الإرث الرقمي)

يدعم Keeper القدرة على إضافة حتى 5 جهات اتصال في حالات الطوارئ لمنحها القدرة على الوصول للخزينة في حالات الطوارئ أو الوفاة. بمجرد انقضاء مدة الانتظار المحددة، ستحصل جهة الاتصال على القدرة على الوصول لخزينة المستخدم. وتستخدم عملية مشاركة الخزينة صفر المعرفة، ولا يتم مشاركة كلمة المرور الرئيسية للمستخدم أبداً بشكل مباشر. يستخدم تشفير RSA لمشاركة مفتاح 256-bit AES مع جهة الاتصال في حالات الطوارئ، عند انتهاء مدة الانتظار المضبوطة من قبل المستخدم الأصلي. ولهذا، يجب أن تملك جهة الاتصال في حالات الطوارئ حساباً على Keeper (ومفتاح RSA مزدوج عام/خاص) لقبول الدعوة.

استعادة الحساب

خلال تسجيل الحساب، يطلب من المستخدمين اختيار سؤال أمان وإجابته. وكذلك خلال التسجيل، ينشئ Keeper مفتاح بيانات يستخدم لتشفير ولفك تشفير مفاتيح السجل المخزنة مع كل سجل من سجلات الخزينة. ويتم تشفير مفتاح بيانات المستخدم بكلمة المرور الرئيسية، ويتم تشفير كل مفتاح سجل بمفتاح بيانات. ويكون لدى كل سجل في خزينة المستخدم مفاتيح سجل فردية ومختلفة.

وتتم استعادة الحساب من خلال تخزين نسخة ثانية من مفتاح بيانات المستخدم المشفر بسؤال الأمان المحدد وإجابته. ولإكمال استعادة الخزينة يطلب من المستخدم إدخال رمز التحقق عبر البريد الإلكتروني، وأيضاً رمز المصادقة الثنائية (إذا كان مفعلاً على الحساب). ونوصي بإنشاء سؤال أمان وإجابة قويين، بالإضافة إلي تفعيل ميزة المصادقة الثنائية من Keeper من خلال شاشة "الإعدادات". ويمكن أيضاً فرض المصادقة الثنائية على عملاء Keeper للأعمال عبر لوحة تحكم المشرف.

تشفير العميل

يتم تشفير البيانات وفك تشفيرها على جهاز المستخدم وليس على خزينة أمن السحابة. ونطلق على هذا اسم "تشفير العميل" لأن العميل (مثلاً iPhone، جهاز Android، تطبيق ويب، إلخ) يقوم بكافة أعمال التشفير. وتخزن خزينة أمن السحابة البيانات في صورة ثنائية خامّة (raw binary) والتي تعتبر بلا فائدة لأي متطفل. وحتى إذا تم الحصول على البيانات عند نقلها بين أجهزة العميل وخزينة أمن السحابة، فلا يمكن فك تشفيرها أو استخدامها لمهاجمة أو تهديد البيانات السرية للمستخدم.

ويتطلب كسر أو اختراق مفتاح 256-bit متماثل قوة حوسبة أكثر 2128 مرة من قوة مفتاح 128-bit. ونظرياً يتطلب هذا استخدام جهاز يستغرق 3×1051 عاماً لاستهلاك مساحة مفتاح 256-bit.

تشفير العميل

المشاركة

يملك كل مستخدم مفتاح مزدوج 2048-bit RSA يستخدم للمشاركة. ويتم تشفير سجلات الخزينة المشاركة بالمفتاح العام للمستلم. ويقوم المستلم بفك تشفير السجل باستخدام مفتاحه الخاص. ويسمح هذا للمستخدم بمشاركة سجلات فقط مع المستلم المستهدف، حيث إن المستلم وحده القادر على فك تشفيره.

توليد المفتاح

يستخدم Keeper PBKDF2 مع HMAC-SHA256 لتحويل كلمة المرور الرئيسية للمستخدم إلى مفتاح تشفير 256-bit مع حد أدنى 1000 لفة.

التخزين الرئيسي

يتم تشفير جميع المفاتيح السرية التي يجب تخزينها (مثل مفتاح RSA الخاص لكل مستخدم ومفتاح البيانات) قبل التخزين أو النقل. وتطلب كلمة المرور الرئيسية للمستخدم لفك تشفير أي مفتاح. ولأن Keeper's Cloud Security Vault ليس لها وصول إلى كلمة المرور الرئيسية للمستخدم فلا يمكننا فك تشفير أي من مفاتيحك أو بياناتك.

Keeper's Cloud Security Vault

تشير Cloud Security Vault إلى البرنامج وبنية الشبكات المملوكة لشركة KSI ويتم استضافتهما فعلياً داخل البنية الأساسية لخدمات الويب منAmazon (AWS).

وعندما يقوم المستخدم بمزامنة خزينته على Keeper مع الأجهزة الأخرى على حسابه، يتم إرسال البيانات الثنائية عبر نفق SSL مشفر وتخزينها في خزينة أمن السحابة على Keeper في تنسيق مشفر.

تعيين إصدار السجلات

يحتفظ Keeper بمحفوظات إصدارات مشفرة بالكامل لكل سجل مخزن في خزينة المستخدم، لتوفير الثقة بأنه لن تفقد أي بيانات هامة أبداً. ويمكن للمستخدمين من تطبيق عميل Keeper فحص محفوظات الإصدارات والقيام باستعادة لأي سجل خزينة فردي. وإذا تم تغيير أو حذف كلمة مرور أو ملف مخزنين في Keeper، فبإمكان المستخدمين دائماً إجراء استعادة لنقطة زمنية محددة.

Keeper Business

ويتم تزويد العملاء الذين يقومون بشراء Keeper Business بطبقة إضافية من التحكم في مستخدميهم وأجهزتهم. ويتم تزويد مديري Keeper بوصول بوحدة تحكم إدارية قائمة على السحابة تسمح بتحكم كامل في إعداد وإلغاء المستخدمين، والأذونات القائمة على الأدوار، والإدارة المكلفة، والفرق، ومكاملة Active Directory/البروتوكول الخفيف لتغيير بيانات الدليل، والمصادقة الثنائية، وتسجيل الدخول الأحادي، وسياسات إنفاذ الأمن. ويمكن تخصيص سياسات الإنفاذ القائمة على الأدوار من Keeper بالكامل وترقيتها لأي حجم منظمة.

Keeper Business

الأدوار والفرق والمجلدات المشاركة والمدير المفوض

يقدم Keeper للأعمال مجموعة آمنة وقوية من الضوابط على الوحدات التنظيمية والأدوار والفرق والمجلدات المشاركة. وتقدم الضوابط الخلفية القوية في Keeper أقوى طبقات الأمن التي توفر وصولاً بأقل الامتيازات وإدارة مفوضة بالكامل.

وفي طبقة التشفير، يملك كل سجل (مثلاً كلمة المرور أو بيانات الاعتماد) مخزن في منصة Keeper معرّف سجل فريد (UID). ويتم تشفير كل سجل بمفتاح سجل. وتشترك المجلدات المشاركة في مفتاح مجلد، ولكل فريق مفتاح فريق ومفتاح مزدوج عام/خاص، ولكل مستخدم مفتاح بيانات مستخدم ومفتاح عميل ومفتاح مزدوج عام/خاص. ولكل دور يتطلب نقل حساب المستخدم له مفتاح تطبيق للدور ومفتاح مزدوج عام/خاص. ويتم تشفير البيانات الموجودة على جهاز المستخدم بمفتاح عميل المستخدم. بينما يتم تشفير مفتاح بيانات المستخدم ومفتاح العميل بكلمة المرور الرئيسية للمستخدم.

ويكون مفتاح السجل الخاص بالسجلات المنشأة بواسطة المستخدم مشفراً بمفتاح بيانات المستخدم. وتضاف السجلات لمجلد مشارك عن طريق تشفير مفتاح السجل بمفتاح المجلد المشارك. ويتم مشاركة المجلدات مباشرةً إلى المستخدم عن طريق تشفير مفتاح السجل بالمفتاح العام للمستخدم. ويضاف المستخدمين لمجلد مشارك عن طريق تشفير مفتاح المجلد المشارك بالمفتاح العام للمستخدم. وتضاف الفرق لمجلد مشارك عن طريق تشفير مفتاح المجلد المشارك بالمفتاح العام للفريق. ويضاف المستخدمون لفريق عن طريق تشفير مفتاح الفريق بالمفتاح العام للمستخدم.

وللأدوار التي تطبق نقل حساب المستخدم:
{{
}يتم تشفير مفتاح التطبيق بالمفتاح العام لكل مدير مسموح له بأداء النقل.

(ملحوظة: التطبيقات المستقلة المطبقة على مجموعات مستقلة من المستخدمين يمكن تعيينها ليتم نقلها بواسطة مجموعات مستقلة من المديرين.)

مفتاح بيانات المستخدم (للمستخدمين في دور طُبقت عليه التطبيقات) يتم تشفيره بالمفتاح العام لتطبيق الدور.

يتم نقل الحسابات من خلال قفل حساب المستخدم ثم نقله ثم حذفه. ويضمن هذا عدم أداء العملية بسرية. يسمح مفتاح البيانات المشاركة للعميل وبيانات التعريف للقدرة النهائية بفك تشفير بيانات السجل، ولكنها لا تسمح بالوصول المباشر. ولهذا تصبح السجلات فقط بعد تعيينها لشخص قابلة للاستخدام من قبل هذا الشخص، ولا يملك أي شخص آخر القدرة على الوصول.

تتم جميع عمليات التشفير في جانب العميل، ولا يملك Keeper في أي وقت القدرة على فك تشفير المعلومات التي يتم مشاركتها أو نقلها. وبالإضافة لذلك، لا يتم مشاركة مفتاح العميل الخاص بالمستخدم في أي وقت. ولن يستلم أي مستخدم تم حذفه من فريق أو مجلد مشارك أو مشاركة مباشرة بيانات جديدة من الفريق أو المجلد المشارك أو السجل. ولهذا فعلى الرغم من أن المفتاح معرض للخطر مع هذا الشخص فإن المفتاح غير قابل للاستخدام للحصول على وصول للبيانات الأساسية.

وقد يتم تعيين العديد من الامتيازات الإدارية المختلفة لبعض أجزاء شجرة التدرج الهرمي والتي تسمح لأعضاء الدور المميز بأداء عمليات في وحدة تحكم مسؤول Keeper الخاصة بنا.

كما قد تطبق السياسات من جانب الخادم ومن جانب العميل لأدوار لإملاء تصرف العميل لمجموعات من الأشخاص.

وتسمح الفرق بتوزيع سهل للمجلدات المشاركة لمجموعات من المستخدمين.

Keeper Active Directory / LDAP Bridge

يتكامل Keeper Bridge مع الدليل النشط وخوادم البروتوكول الخفيف لتغيير بيانات الدليل لتزويد المستخدمين وإدخالهم. ويتم التصريح لاتصالات Keeper Bridge أولاً بواسطة مدير له امتيازات إدارة Bridge. ويتم توليد مفتاح انتقال ومشاركته مع Keeper لكافة الاتصالات اللاحقة. ويعتبر استخدام مفتاح الانتقال بمثابة التصريح لكافة العمليات التي تم تأديتها بواسطة Bridge ماعدا تهيئة Bridge. ويمكن توليد مفتاح الانتقال في أي وقت، وسيتم تدويره تلقائياً كل 30 يوماً.

يستخدم مفتاح الانتقال في الانتقال فقط مما يعني أن مفتاح الخطر يمكن أن يعاد تهيئته أو إبطاله بدون خسارة أي بيانات أو إذن.

ولا يمكن لـ Keeper Bridge منح امتيازات لدور أو مستخدم. ولكن يمكن له إضافة مستخدم لدور مميز طالما أنه لا توجد حاجة لمفاتيح إنفاذ. ولا يمكن لـKeeper Bridge رفع نفسه أو مستخدم فوق جزء الشجرة الذي يقوم بإداراته. فليست كل العمليات متاحة لـBridge، أي أن Bridge بإمكانه تعطيل مستخدم نشط، ولكن لا يمكنه حذف المستخدم. ويختار المدير ما إذا كان المستخدم سيتم حذفه أو نقله.

مصادقة تسجيل الدخول الأحادي (SAML 2.0)

يمكن تكوين Keeper من قبل عملاء Keeper Business لمصادقة مستخدم إلى خزينة Keeper الخاصة بهم باستخدام منتجات هوية SAML 2.0 قياسية. ويعتبر Keeper مقدم خدمات مسبق التكوين في جميع مقدمي هويات تسجيل الدخول الأحادي الكبار مثل Google Apps، وMicrosoft Azure، وOkta، وPing Identity وغيرها. ويستخدم Keeper آلية لمصادقة المستخدمين إلى خزينتهم في بيئة صفر المعرفة وهي تطبيق في انتظار براءة الاختراع يسمى SSO Connect™. Keeper SSO Connect هو عبارة عن تطبيق برمجي يقوم مديرو Keeper Business بتثبيته على بنيتهم الخاصة (سواء في مكان العمل أو السحابة)، ويعمل بمثابة نقطة نهاية لمقدمي خدمات SAML 2.0. وعند تنشيطه على وحدة تنظيمية محددة، يدير Keeper SSO Connect جميع مفاتيح التشفير لمستخدمي for Keeper Business النهائيين. وعند نجاح المصادقة إلى مقدم هوية تسجيل الدخول الأحادي، يتم تسجيل دخول المستخدم في Keeper بمفاتيح التشفير الضرورية لفك شفرة خزينته. ويعمل برنامج Keeper SSO Connect على بيئات Windows و Mac وLinux.

اتصال تسجيل الدخول الأحادي من Keeper

من أجل الحفاظ على أمان صفر المعرفة وضمان تجربة تسجيل دخول أحادي سلسة للمستخدم، يجب تثبيت Keeper SSO Connect على خادم العميل. إن بيئات Windows وMac وLinux مدعومة بالكامل باستخدام أوضاع تشغيل موازنة التحميل لقابلية الوصول العالية.

يقوم Keeper SSO Connect تلقائياً بإنشاء كلمة المرور الرئيسية لكل مستخدم معدّ والاحتفاظ بها، وهي عبارة عن مفتاح 256-bit ينشأ بشكل عشوائي. ويتم تشفير كلمة المرور الرئيسية هذه بمفتاح تسجيل دخول احادي. ويتم تشفير مفتاح تسجيل الدخول الأحادي بمفتاح الشجرة. ثم يتم استعادة مفتاح تسجيل الدخول الأحادي من الخادم عند بدء تشغيل خدمة Keeper SSO Connect، ويتم بعد ذلك فك تشفيره باستخدام مفتاح الشجرة، وهو مخزن محلياً على الخادم لدعم بدء تشغيل الخدمة تلقائياً. بينما حماية الاتصال بين SSO Connect وCloud Security Vault من Keeper عن طريق مفتاح إرسال.

بنية الشبكات

KSI تستخدم Amazon AWS في أمريكا الشمالية وأوروبا، لخصوصية البيانات المحلية والفصل الجغرافي لاستضافة وتشغيل حل وبنية Keeper. ويسمح استخدام Amazon AWS لـKeeper بقياس الموارد بسلاسة عند الطلب وتزويد العملاء بأكثر بيئات تخزين السحابة سرعة وأمان. وتشغل KSI بيئات متعددة المناطق لتعظيم مدة التشغيل وتقديم أسرع وقت استجابة للعملاء.

بنية الشبكات

مصادقة الخادم

لمنع الوصول غير المسموح به للخزينة، يجب أن تقوم Keeper's Cloud Security Vault بمصادقة كل مستخدم عند نقل البيانات. وتتم المصادقة عن طريق مقارنة تجزئة مولدة باستخدام PBKDF2 لكلمة المرور الرئيسية. ويستخدم جهاز المستخدم PBKDF2 لتوليد التجزئة من كلمة المرور الرئيسية ويقارن الخادم التجزئة بتجزئة مخزنة.

ومن خلال استخدام تجزئة PBKDF2 بدلاً من كلمة المرور الرئيسية نفسها، تقوم Cloud Security Vault بمصادقة المستخدم بدون الحاجة لكلمة المرور الرئيسية. كما تستخدم PBKDF2 لتوليد مفاتيح بيانات مشفرة، ولكن لا تستخدم تجزئة المصادقة لتشفير البيانات.

بنية الشبكات

بروتوكول طبقة المنافذ الآمنة

تدعم KSI كل من SSL 256-bit و128-bit لتشفير جميع عمليات نقل البيانات بين تطبيق العميل ومساحة تخزين KSI القائمة على السحابة. ويعتبر هذا هو نفس مستوى التشفير الذي يثق به الملايين من الأفراد والأعمال كل يوم في القيام بتعاملات الويب التي تتطلب الأمن، مثل العمليات المصرفية عبر الإنترنت، والتسوق عبر الإنترنت، وتداول الأسهم والسندات، والوصول إلى المعلومات الطبية، وتقديم الإقرارات الضريبية.

وتوزع KSI شهادات SSL/TLS موقعة من قبل Digicert باستخدام خوارزمية SHA2، والتي تعتبر الخوارزمية الشهيرة والأكثر أماناً والتي تقدم حالياً من قبل سلطات الشهادات التجارية. وتعد SHA2 أكثر أماناً بشكل كبير عن SHA1 المستخدمة بشكل أوسع، والتي يمكن استغلالها نتيجة الضعف الحسابي المعرف في هذه الخوارزمية. وتساعد SHA2 في الحماية ضد إصدار شهادات مزورة يمكن استخدامها من قبل مخترق لانتحال هوية موقع الويب.

كما تدعم KSI شهادة الشفافية (CT)، وهي مبادرة جديدة قدمتها Google لإنشاء سجل قابل للتدقيق العام للشهادات الموقعة من قبل سلطات الترخيص. وتساعد شهادة الشفافية على الحماية ضد إصدار الشهادات من كيانات غير مصرح لها. وشهادة الشفافية حالياً مدعومة في الإصدارات الأخيرة من متصفح الويب Chrome. يمكنك إيجاد المزيد من المعلومات عن شهادة الشفافية على: http://www.certificate-transparency.org/

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_RSA_WITH_AES_128_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_RSA_WITH_AES_256_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

تثبيت المفتاح

يقوم عملاء Keeper المحليين بتثبيت المفتاح العام HTTP، وهي آلية أمن تسمح لمواقع الويب HTTPS بمقاومة انتحال الهوية من قبل المخترقين باستخدام شهادات رقمية احتيالية.

سلسلة مفاتيح iOS وTouch ID®

تسمح لك Touch ID على أجهزة iOS بالوصول إلى خزينتك على Keeper على جهاز iOS الخاص بك باستخدام بصمة أصبعك. ولتقديم هذه الميزة المريحة، يتم تخزين إصدار غامض من كلمة مرورك الرئيسية في سلسلة مفاتيح iOS. ولا يتم تعيين عنصر سلسلة مفاتيح iOS الذي تم إنشائه لهذه الوظيفة ليتزامن لسلسلة مفاتيح iCloud وبهذا لن يغادر جوال iOS الخاص بك.

وينصح بشدة بأن تستخدم كلمة مرور رئيسية معقدة وتمكن المصادقة متعددة العوامل من أجل تقديم أقصى درجة من الأمن لخزينتك المشفرة على Keeper. وباستخدام Touch ID يصبح استخدام كلمة مرور رئيسية معقدة أمراً أكثر راحة على جهاز iOS الخاص بك. كما ينصح بضبط رمز مرور أطول من الحد الأدنى وهو 4 أحرف لتأمين سلسلة مفاتيح iOS.

وتستخدم سلسلة مفاتيح iOS من قبل نظام iOS والتطبيقات لتخزين بيانات الاعتماد بأمان. وتستخدم تطبيقات iOS سلسلة مفاتيح iOS لتخزين مختلف أنواع المعلومات الحساسة بما في ذلك كلمات مرور مواقع الويب، والمفاتيح، وأرقام بطاقات الائتمان، ومعلومات Apple Pay™. ولا يستخدم Keeper سلسلة مفاتيح iOS لتخزين سجلاتك على Keeper – فكافة سجلات Keeper محمية بتشفير 256-bit AES ومخزنة بأمان في خزينة Keeper. وكذلك فإن سلسلة مفاتيح iOS مشفرة بتشفير 256-bit AES باستخدام رمز مرور الجهاز. لذا فحتى إذا فقد الجهاز أو سرق أو حصل مخترق على وصول مادي للجوال، فلن يكون قادراً على الوصول إلى أي معلومات مخزنة خاصة بـKeeper. ولا يمكن فك تشفير سلسلة مفاتيح iOS بدون رمز المرور ولا يمكن فك تشفير خزين Keeper بدون كلمة المرور الرئيسية للمستخدم على Keeper.

Apple Watch®

تسمح ميزة التفضيل في Apple Watch بعرض السجلات المحددة في Apple Watch المقترنة. يجب أن يتم تمكين سجلات Keeper صراحةً للسماح بالعرض على Apple Watch. وتتواصل Apple Watch المقترنة مع ملحق Keeper Watch والذي يعمل بشفافية في فراغ تحديد آلية وصول مستقل عن تطبيق Keeper لنظام iOS. كما يستخدم ملحق Keeper Watch سلسلة مفاتيح iOS من أجل التخزين والوصول الآمنين للمفاتيح لتمكينه من التواصل بسلاسة وأمان مع تطبيق Keeper لنظام iOS.

Keeper DNA®

تعتبر Keeper DNA إضافة جديدة ومبتكرة للمصادقة متعددة العوامل. فعند استخدامها مع Apple Watch مقترنة، تقدم Keeper DNA أسلوب مصادقة متعدد العوامل لا مثيل له من حيث الراحة والأمان. وتستخدم Keeper DNA رموزاً مميزة آمنة ومخزنة في خزينة Keeper لتوليد رموز قائمة على الوقت للمصادقة متعددة العوامل. ويمكن الموافقة على طلبات المصادقة القائمة على الوقت هذه وإرسالها تلقائياً من Apple Watch بمجرد ضغطة على شاشة الساعة أو الإدخال يدوياً من قبل المستخدم. وتساعد الطبقات المتعددة من التشفير، وTouch ID، والمصادقة متعددة العوامل في جعل Keeper DNA أسلوب المصادقة الأكثر أناقة وأمان وتقدم في السوق.

الامتثال والتدقيق

اعتماد إذعان SOC 2

سجلات خزينة العميل محمية باستخدام ممارسات تحكم داخلية صارمة ومراقبة عن كثب. وتم اعتماد امتثال Keeper إلى SOC 2 من النوع الثاني وفقاً لإطار مراقبة تنظيم الخدمة من AICPA. وتساعد شهادة SOC 2 في ضمان الحفاظ على أمان خزينتك خلال تطبيق الضوابط المحددة كما هي محددة في إطار مبادئ خدمة الثقة من AICPA.

امتثال اللائحة العامة لحماية البيانات

يمتثل Keeper للائحة التنظيمية المتعلقة بحماية البيانات العامة ونحن ملتزمون بضمان استمرار الحفاظ على امتثال أساليب العمل التي نتبعها والمنتجات التي نصدرها من أجل عملائنا في الاتحاد الأوروبي. انقر هنا لمعرفة المزيد عن امتثال Keeper للائحة التنظيمية المتعلقة بحماية البيانات العامة وتنزيل اتفاقيات معالجة البيانات.

حماية البيانات الطبية للمرضى

يتوافق برنامج Keeper مع المعايير العالمية لحماية البيانات الطبية بما يشمل، دون تقييد، قانون نقل التأمين الطبي ومسؤوليته (HIPAA) وقانون حماية البيانات (DPA).

اختبار الاختراق

يقوم Keeper بإجراء اختبار اختراق دوري مع خبراء خارجيين بما في ذلك Secarma، وRhino Security، وباحثين أمنيين مستقلين مقابل كل منتجاتنا وأنظمتنا. كما أسس Keeper شراكة مع Bugcrowd لإدارة برنامج الإفصاح عن نقاط الضعف الخاص بها.

اختبارات مسح واختراق أمن الطرف الثالث

يتم اختبار KSI يومياً من قبل McAfee Secure لضمان أن تطبيق الويب من Keeper وخزينة أمن السحابة من KSI آمنين من الاستغلال المعروف عن بعد، والثغرات الأمنية، وهجمات قطع الخدمة. ويمكن العثور على شعارات McAfee Secure على موقع Keeper لتأكيد الاختبار اليومي لموقع Keeper، وتطبيق الويب، وخزينة أمن السحابة.

ويتم إجراء مسح أمن خارجي شامل شهرياً على موقع Keeper، وتطبيق الويب من Keeper، وخزينة أمن السحابة على Keeper. ويقوم طاقم Keeper بشكل دوري ببدء عمليات مسح خارجي عند الطلب عبر Trustwave.

معالجة الدفع والامتثال لصناعة بطاقات الدفع

This site is protected by Trustwave's Trusted Commerce program KSI تستخدم PayPal Payments Pro للمعالجة الآمنة لعمليات دفع بالبطاقات الائتمانية وبطاقات الخصم من خلال موقع الدفع الخاص بشركة KSI. PayPal Payments Pro هو حل معالجة المعاملات المذعن.

وKSI حاصلة على اعتماد إذعان PCI-DSS من قبل Trustwave.

EU Safe Harbor

اعتُمد كل من عميل الويب من Keeper، وتطبيق Android، وتطبيق هاتف Windows، وتطبيق iPhone/iPad، وملحقات المتصفحات EU Safe Harbor امتثالاً إلى برنامج EU-U.S. Safe Harbor التابع لوزارة التجارة الأمريكية، لتلبية توجيه المفوضية الأوروبية بشأن حماية البيانات.
لمزيد من المعلومات عن برنامج U.S.-EU Safe Harbor التابع لوزارة التجارة الأمريكية، راجع http://export.gov/safeharbor/index.asp

مرخصة من وزارة التجارة الأمريكية تحت لوائح تنظيم التصدير

Keeper معتمد من قبل وزارة التجارة الأمريكية لشؤون الصناعة والأمن تحت سيطرة تصنيف سلع التصدير رقم 5D992، امتثالاً إلى لوائح تنظيم التصدير.
لمزيد من المعلومات عن لوائح تنظيم التصدير: http://www.bis.doc.gov

مراقبة عن بعد على مدار الساعة

تتم مراقبة Keeper على مدار الساعة بواسطة شبكة مراقبة خارجية عالمية لضمان إتاحة موقع الويب وخزينة أمن السحابة الخاصين بنا للعالم أجمع.

إذا كانت لديك أي أسئلة بشأن الإفصاح الأمني، فرجاء اتصل بنا.

رسائل البريد الإلكتروني للتصيد الاحتيالي أو المحاكاة

إذا استلمت بريداً إلكترونياً يزعم أنه من KSI ولست متأكداً من صحته، فقد يكون "بريداً إلكترونياً للتصيد الاحتيالي" حيث يتم تزوير أو "محاكاة" عنوان البريد الإلكتروني للمرسل. وفي هذه الحالة، قد يتضمن البريد الإلكتروني روابط لموقع ويب يشبه KeeperSecurity.com ولكنه ليس موقعنا. وقد يطلب منك هذا الموقع كلمة مرورك الرئيسية على Keeper Security أو يحاول تثبيت برنامج غير مرغوب فيه على كمبيوترك لمحاولة سرقة معلوماتك الشخصية أو الوصول إلى كمبيوترك. وقد تحتوى رسائل بريد إلكتروني أخرى على روابط قد تقوم بتوجيهك إلى مواقع ويب أخرى يحتمل أن تكون خطيرة. وقد تشمل هذه الرسالة كذلك مرفقات، والتي عادةً ما تحتوي على برامج غير مرغوب فيها تسمى "برامج ضارة". فإذا كنت غير متأكد من بريد إلكتروني في صندوقك الوارد، فعليك حذفه بدون النقر على أي روابط أو فتح أي مرفقات. .

وإذا كنت ترغب في الإبلاغ عن بريد إلكتروني يزعم أنه من KSI ولكنك تعتقد أنه مزور أو لديك مخاوف أمنية أخرى تتعلق بأمور أخرة مع KSI، فرجاءً اتصل بنا.

استضافة البنية التحتية معتمدة لأكثر معايير الصناعة صرامة

يعمل موقع الويب وتخزين السحابة في Keeper بنية أساسية للحوسبة على السحابة آمنة تابعة لـAmazon Web Services (AWS). ولقد تم اعتماد بنية السحابة في AWS والتي تستضيف بنية نظام Keeper لتلبية إثباتات وتقارير وشهادات الطرف الثالث التالية:

  • SOC 1 / SSAE 16 / ISAE 3402
    (SAS70)
  • SOC 2
  • SOC 3
  • PCI DSS Level 1
  • ISO 27001
  • FedRamp
  • DIACAP
  • FISMA
  • ITAC
  • FIPS 140-2
  • CSA
  • MPAA

برنامج الإبلاغ عن أوجه الضعف ومكافآت الأخطاء

تلتزم Keeper بأفضل ممارسات الصناعة للكشف المسؤول عن مشاكل الأمن المحتملة. لهذا فنحن نأخذ أمنك وخصوصيتك بجدية ونلتزم بحماية خصوصية عملائنا وبياناتهم الشخصية. وتتمثل مهمة KSI في إنشاء تطبيقات الأمن الأكثر أماناً وابتكاراً في العالم، ونعتقد أن الإبلاغ عن أوجه الضعف من المجتمع العالمي للباحثين الأمنيين يعتبر مكوناً قيماً لضمان أمن منتجات وخدمات KSI.


يعتبر الحفاظ على أمن مستخدمينا من الأمور الجوهرية لقيمنا كمنظمة. فنحن نقدر مدخلات المخترقين من ذوي النية الحسنة ونعتقد أن العلاقة الدائمة مع مجتمع المخترقين تساعدنا على ضمان أمنهم وخصوصيتهم، وتجعل الإنترنت مكاناً أكثر أماناً. ويشمل هذا تشجيع اختبارات الأمن المسؤولة والإفصاح عن أوجه الضعف في الأمن.

الإرشادات

تنص سياسة الإفصاح عن أوجه الضعف في Keeper على استثناءات عند العمل مع المخترقين حسني النية، وكذلك ما يمكنك أن تتوقعه منا.

إذا تم اختبار الأمن والإبلاغ عنه في نطاق إرشادات هذه السياسة، فإننا:

  • نعتبره مصرحاً به وفقاً لقانون إساءة استعمال الحواسيب والتحايل بها،
  • ونعتبره معفياً من قانون حقوق التأليف والنشر الرقمية للألفية، ولن نقيم دعوى ضدك لتجاوزك أي ضوابط أمن أو ضوابط تكنولوجية،
  • ونعتبره قانونياً، ولن نتخذ أي إجراء قانوني أو ندعم أي إجراء قانوني فيما يتعلق بهذا البرنامج ضدك،
  • وسنعمل معك لفهم وحل المشكلة سريعاً،
  • وسنعترف بمساهمتك علناً إذا كنت أول من أبلغ عن المشكلة وقمنا بتصميم كود أو تغيير تكوين بناءً على المشكلة.

إذا راودك الشك في أي وقت أو كنت غير متأكداً من الاختبار بطريقة تتسق مع الإرشادات ونطاق هذه السياسة، الرجاء التواصل معنا على security@keepersecurity.com قبل الاستمرار.

لتشجيع اختبار الأمن حسن النية والإفصاح عن أوجه الضعف المكتشفة، نطلب منك:

  • تجنب انتهاك الخصوصية، و/أو الإضرار بتجربة المستخدم، و/أو تعطيل الإنتاج أو أنظمة الشركات، و/أو تدمير البيانات،
  • والقيام بالبحث فقط في إطار النطاق المنصوص عليه أدناه، واحترام الأنظمة والأنشطة التي تقع خارج النطاق،
  • والتواصل معنا على الفور على security@keepersecurity.com إذا صادفت أي بيانات مستخدم أثناء الاختبار،
  • وأن تتيح لنا وقتاً معقولاً لتحليل المشكلة المبلغ عنها وتأكيدها وحلها قبل الإفصاح علناً عن أي أوجه ضعف تم اكتشافها.

الإبلاغ

أسس Keeper شراكة مع Bugcrowd لإدارة برنامج الإفصاح عن نقاط الضعف الخاص بنا. الرجاء إرسال تقارير الإبلاغ من خلال [https://bugcrowd.com/keepersecurity].