Die beste Alternative für Teleport
Keeper ist die beste Alternative für Teleport. Es lässt sich einfacher auf beliebigen Geräten einrichten und erfordert keine extrem komplizierte Einrichtungsverfahren wie Teleport.
Was ist Teleport und wer nutzt diese Anwendung?
Teleport ist eine Fernzugriffs- und Authentifizierungsanwendung, mit der Sie Zugriff auf Server, Anwendungen und Ressourcen in dezentralen IT-Umgebungen. Teleport wird von Unternehmen und DevOps-Teams in nativen Cloud-Umgebungen genutzt, um den Fernzugriff auf verschiedene IT-Infrastrukturen zu schützen und zu verwalten.
Was ist der Keeper Connection Manager?
Keeper Connection Manager® wurde entwickelt, um die Verbindungsherstellung von Benutzern zu Webseiten, Anwendungen und Diensten zu verbessern und besser zu schützen. Es ist eine Lösung zur sicheren Authentifizierung und Verbindungsverwaltung, mit der sich Benutzer sicher auf ihre Konten zugreifen können.
Keeper Connection Manager und Teleport im Funktionsvergleich:
Teleport | ||
---|---|---|
Umfassende Plattform gegen Einzelanwendung | Keeper Security bietet leistungsstarke Verbindungsverwaltung und Verwaltung privilegierter Zugriffsberechtigungen (Privileged Access Management (PAM)) für Tausende Unternehmen und Millionen von Benutzern. Die Funktionen sind komplett in eine extrem sichere Passwortverwaltungs- und IT-Geheimnisverwaltungsplattform integriert. Keeper Connection Manager ist ein Fernzugriffs-Gateway, das vollständig in das Keeper-Ökosystem integriert ist. Das Ökosystem aus Anwendungen schützt Sie vor passwortbezogenen Datenpannen und vielen Cybergefahren. | Teleport ist eine Einzelanwendung für Softwareingenieure zur Verbindungsverwaltung, die ihnen lediglich mittels zeitlich stark begrenzter Zugriffszertifikate Zugang zu IT-Infrastruktur bietet. |
Installation | Keeper Connection Manager ist zu 100 % nicht Agenten- und Client-basiert. Es müssen keine Konfigurations- oder Drittanbieterdienste auf Zielinstanzen installiert werden. Somit besteht kein Risiko, die eigene Sicherheit durch Datenpannen bei Drittanbietern zu gefährden. Keeper Connection Manager erfordert nur die Installation eines einfachen Docker-Containers in der Zielarbeitsumgebung. | Teleport erfordert die Installation von Agent-Software auf allen Endpunkten, auf die zugegriffen werden soll. Daneben ist auch die Installation eines Authentifizierungsservers und Proxy-Servers nötig. Abhängig davon, worauf die Benutzer zugreifen wollen, müssen Organisationen unter Umständen auch Client-Software wie "tsh" installieren. |
Verschlüsselung | Wie alles im Keeper-Ökosystem basiert Keeper Connection Manager auch auf unserer Zero-Knowledge- und Zero-Trust-Sicherheitsarchitektur. Keeper kann nicht auf die Infrastruktur zugreifen, die von Ihren Kunden verwaltet wird. In Verbindung mit dem Keeper Secrets Manager zur Speicherung von Anmeldedaten bietet Ihnen Keeper Zero-Knowledge-Verschlüsselung von Passwörtern für Ihre Dienstkonten und andere Anmeldedaten. | Teleport Cloud wird von Gravitational gehostet und routet alle Verbindungen durch einen zentralen Proxy-Dienst. Nicht autorisierte Zugriffe auf den Authentifizierungsserver gewähren Angreifern Zertifikate, mit denen sie sich bei jeder der verwalteten Dienste anmelden können. Je nach Nutzungsszenario kann die TLS-Sitzung auf dem Server verschlüsselt werden. |
Einbindungsmodell | Keeper Connection Manager kann mit einem Docker-Container leicht auf beliebigen Geräten eingebunden werden. | Das Einrichtungsmodell von Teleport ist dagegen ungeheuer komplex und erfordert einen Agent-Dienst, einen zentralen Proxy- und Authentifizierungsserver. Laut der eigenen Dokumentation von Teleport nutzt die Anwendung Funktionen, die noch nicht als praxistauglich eingestuft werden. Die Teleport-Software muss in jeder Nutzungsinstanz installiert werden. |
Unterstützung für RDP- und SSH-Protokolle | Keeper Connection Manager nutzt Standard-RDP-Verbindungen, für die kein Admin die ganze Datenverwaltungsumgebung der Organisation umkonfigurieren muss. Die Anmeldedaten für den Zielserver werden von einem Admin verwaltet und sind niemals für Endnutzer zugänglich. Sitzungsaufzeichnungen stehen für Überprüfungen zur Verfügung. | Teleport erfordert den Zugriff auf den Domain-Controller für den RDP-Zugang, eine Linux-Instanz, GPO-Änderungen, Bestätigung eines Teleport-CA und die Implementierung von Smart-Card-API. Dieses Verfahren des Desktop-Fernzugriffs ist extrem komplex und funktioniert nicht wie typische Unternehmensverfahren in diesem Bereich. Zusätzlich dazu können RDP-Sitzungen mit Teleport nicht für Überprüfungszwecke aufgezeichnet werden. |
Sicherheitsmodell | Das Keeper Connection Manager-Gateway kann für die Kundeninfrastruktur komplett abgeriegelt werden, um den Zugriff von Kundengeräten auf den Zielserver zu beschränken. IT-Geheimnisse für die Verbindung zum Zielserver können im verschlüsselten Tresor des Keeper Secrets Managers verwaltet werden. Weiterleitungsanmeldedaten erlauben den dynamischen Zugriff auf Zielinstanzen für alle Nutzer, die keine gespeicherten IT-Geheimnisse im Gateway besitzen. | Der Teleport-Authentifizierungsserver stellt kurzzeitig gültige Zugangsdaten aus und ist damit eine einzige, große Schwachstelle im System. Wird der Authentifizierungsserver von Teleport kompromittiert, können Angreifer Zugriff auf alle Anwendungen des Teleport-Agents erlangen. Das System hostet zudem einen Benutzer-CA. Dabei handelt es sich um einen sehr lange gültigen Zertifizierungsschlüssel. Wird dieser Schlüssel extrahiert, können Angreifer ihre eigenen Zugangsdaten für beliebige Hosts erstellen, die von Teleport verwaltet werden. Die Teleport-Architektur bietet somit eine größere Angriffsfläche für Cybergefahren. |
Überwachungs-, Überprüfungs- und Berichtsfunktionen | Keeper bietet umfangreiche Berichte zum privilegierten Benutzerverhalten. Weiterhin können Sie mit Keeper zusammenfassende Sicherheitsüberprüfungen erstellen und mehr als 140 Ereignisarten und Ereigniswarnungen erfassen und es in beliebte Drittanbieter-SIEM-Lösungen integrieren. Die Keeper-Berichtsfunktionen zur Konformitätseinhaltung erlauben es Admins auch, Zugriffsberechtigungen von privilegierten Konten in einer ganzen Organisation zu überwachen und zu erfassen. | Teleport bietet nur eingeschränkte Berichts- und Überwachungsfunktionen. Es können keine passwortbezogenen Ereignisdaten erfasst werden und es gibt keine umfassende Konformitätsüberprüfungsfunktion. |
Organisation und Datenfreigabemöglichkeiten | Mit dem Keeper Connection Manager haben Endnutzer keinen Zugriff auf die eigentlichen Zugangsdaten, die die Verbindungen ermöglichen. Keeper erlaubt Benutzern den Zugriff auf Systeme mit gewohnten Verfahren wie Dienstkonten, lokalen Konten, Adminzugangsdaten oder dynamischen Weiterleitungszugangsdaten. | Teleport erfordert von Benutzern eine zertifikatsbasierte Authentifizierung für den Desktopzugang. Dafür müssen Teams ihre gewohnten Verbindungsverfahren für Systeme umstellen und die Konfiguration des Domain-Controllers der Organisation anpassen. |
IT-Geheimnisverwaltung | Keeper Secrets Manager ist ein Komplettpaket zur cloud-basierten Zero-Knowledge-Sicherung Ihrer IT-Infrastrukturgeheimnisse wie API-Schlüsseln, Datenbankpasswörtern, Zugangscodes, Zertifikaten und anderen vertraulichen Daten – Alles integriert in Keeper. | Teleport bietet keine IT-Geheimnisverwaltung oder Verschlüsselung digitaler Daten. |
Warum sollten Sie sich für Keeper zur Verbindungsverwaltung entscheiden?
Keeper wartet mit der längsten Zertifizierungsdauer für SOC2- und ISO 27001 in der Branche auf. Keeper setzt mit Zero-Trust-Framework und Zero-Knowledge-Sicherheitsarchitektur auf die besten Sicherheitsvorkehrungen, um Kundendaten mit mehreren Verschlüsselungsebenen (Tresorebene, Freigegebene-Ordner-Ebene und Datensatzebene) zu schützen.
Keeper Security Government Cloud (KSGC) ist von der FedRAMP-autorisiert und ist konform mit der United States International Traffic in Arms Regulations (ITAR).
Teleport ist erst seit 2021 nach SOC2 zertifiziert, aber die Zertifizierung deckt nicht ihre gesamte Cloud-Plattform ab.