Keeper crittografa a livello di voce |
Keeper è costruito con un'architettura di sicurezza di tipo zero-knowledge, ovvero che tutte le operazioni di crittografia e decrittografia vengono eseguite localmente sul dispositivo dell'utente. Ogni voce viene crittografata utilizzando AES-256 con una chiave diversa e unica, generata in modo casuale sul lato client. |
Anche 1Password è zero-knowledge, ma crittografa i dati solo a livello di vault e non crittografa anche ogni singola voce e cartella con una chiave AES-256 diversa. Il loro progetto di sicurezza è disponibile qui. |
---|
Condividere è più facile con Keeper che con 1Password |
Keeper fornisce cartelle condivisibili e singole voci all'interno di un'unica cassetta di sicurezza per consentire un accesso, una condivisione e una gestione semplici ed efficaci. Le voci condivise tra gli utenti di Keeper funzionano crittografando la chiave della voce con la chiave pubblica del destinatario.
In Keeper la voce condivisa rimane completamente sincronizzata con i dati di origine, in modo che sia sempre aggiornata. La condivisione di Keeper supporta anche le modifiche bidirezionali. Keeper offre agli utenti la condivisione con accesso a tempo, che consente loro di impostare una data di scadenza per le condivisioni, assicurando la revoca dell'accesso ed estendendo il principio dei privilegi minimi.
Keeper supporta i link di condivisione singola con gli utenti non-Keeper, ma anche questo metodo mantiene i dati perfettamente sincronizzati tra gli utenti. Inoltre, Keeper ha abilitato l'autodistruzione delle voci, ovvero la possibilità che gli utenti di creare voci che possono essere condivise con chiunque e che si elimineranno dalla cassetta di sicurezza del mittente dopo un determinato periodo o dopo che il destinatario avrà visualizzato la voce. | 1Password richiede che l'utente crei delle aree password separate per condividere diversi set di password. 1Password utilizza tag e tag annidati per organizzare i dati tra le diverse aree password.
Il sistema di condivisione esterna di 1Password crea una copia del contenuto della voce con il destinatario. Le informazioni contenute nei dati condivisi non sono sincronizzate con la fonte originale. |
---|
Keeper offre un'infrastruttura e regole di sicurezza leader del mercato |
Keeper ha la più longeva certificazione SOC2 Type 2, ISO 27001 e TRUSTe nel settore. Il Sistema di Gestione della Sicurezza delle Informazioni (ISMS) di Keeper garantisce l'attuazione di severi controlli di sicurezza per la protezione dei dati dei clienti e per un funzionamento sicuro di prodotti e servizi. Keeper è anche Autorizzata da FedRAMP e Autorizzata StateRAMP a dimostrazione del nostro impegno nel mantenere i massimi standard di sicurezza informatica.
Keeper è conforme alla normativa ITAR, e tutto lo sviluppo e la progettazione vengono realizzati da dipendenti che sono cittadini statunitensi residenti negli Stati Uniti. Keeper non esternalizza lo sviluppo del software. |
1Password ha ottenuto la certificazione SOC 2 di tipo 2 più di quattro anni dopo Keeper, e deve ancora ottenere la certificazione ISO 27001.
1Password non è Autorizzata da FedRAMP né in procinto di ottenere tale autorizzazione. |
---|
Integrazione SSO superiore |
Keeper si integra con tutti i provider d'identità (IdP) SAML 2.0, tra cui Azure, Okta, Ping e centinaia di altri. Quando utilizzi Keeper con SSO, non c'è una password principale e la crittografia viene eseguita utilizzando chiavi a curva ellittica a 256 bit.
Keeper detiene diversi brevetti di utilità statunitensi sull'integrazione con SSO di tipo zero-knowledge e su altre tecnologie. Keeper ha un'applicazione dedicata sia nell'Azure Marketplace che nel Google Workspace Marketplace, garantendo un rapido time-to-value per le organizzazioni e facilitando l'integrazione SSO. Keeper è l'unica applicazione dedicata del settore presente nel Google Workspace Marketplace per la configurazione di SSO e SCIM.
Keeper offre un sistema completamente basato sul cloud per la sincronizzazione di Google Teams con Keeper senza ospitare alcuna infrastruttura. |
1Password si integra con Okta e Azure, ma utilizza OIDC, non SAML. 1Password non dispone di un connettore SAML generico.
1Password non detiene alcun brevetto di utilità negli Stati Uniti. 1Password non è disponibile sull'Azure Marketplace o sul Google Workspace Marketplace.
1Password non si integra con Entra ID (Azure) per un'autenticazione senza intoppi. |
---|
Accesso a un nuovo dispositivo con SSO | Keeper è senza soluzione di continuità e utilizza le notifiche push per consentire un'esperienza di login senza intoppi.
Il servizio Keeper Automator fornisce approvazioni automatiche dei dispositivi senza alcuna interazione da parte dell'utente. |
L'accesso a 1Password con un nuovo dispositivo richiede un vecchio dispositivo o un recupero avviato dall'amministratore. Il recupero consiste in una serie di e-mail e in un accesso da parte dell'amministratore. |
---|
Provisioning
| Keeper supporta il provisioning con SCIM diretto con qualsiasi provider d'identità, senza richiedere l'installazione di alcun software.
Keeper supporta più provider d'identità, configurazioni e nodi per diverse unità organizzative all'interno dello stesso tenant di Keeper. |
Il provisioning SCIM di 1Password richiede l'installazione di 1Password SCIM Bridge in ambienti on-premise o cloud. 1Password consente l'uso di un solo provider d'identità. Non supporta configurazioni avanzate, nodi e provider d'identità multipli nello stesso ambiente.
|
---|
Monitoraggio del dark Web
| BreachWatch® di Keeper conserva tutto nella nostra infrastruttura e protegge gli hash con moduli di sicurezza hardware.
L'architettura del backend di BreachWatch è stata costruita per evitare la correlazione tra una password violata e una password vera nella cassetta di sicurezza dell'utente, indipendentemente dalle dimensioni della violazione dei dati. L'hashing utilizzato per il rilevamento delle password violate utilizza un modulo di sicurezza hardware fisico per garantire che l'hashing possa essere eseguito solo online, in modo da prevenire qualsiasi minaccia di attacco di forza bruta ai dati di BreachWatch. |
1Password invia le password dei clienti, sottoposte a hashing, a servizi di terze parti come "Have I Been Pwned", riponendo piena fiducia in un'azienda guidata da una sola persona in Australia. |
---|
Keeper offre hosting isolato in più regioni |
Keeper offre hosting negli Stati Uniti, negli Stati Uniti (GovCloud), nell'Unione europea, in Australia, Canada e Giappone. |
1Password offre hosting solo negli Stati Uniti, in Canada e nell'UE. |
---|
Il gestore di chiavi segrete di Keeper è una tecnologia superiore |
Keeper offre 6 linguaggi API e più di 20 integrazioni con i più diffusi strumenti CI/CD e per sviluppatori. La gestione delle chiavi segrete è completamente integrata nella cassetta di sicurezza di Keeper e nella CLI di Commander. La piattaforma di gestione delle chiavi segrete di Keeper offre accesso a livello di record e di cartella. Keeper Secrets Manager (KSM) è completamente basata sul cloud e non richiede alcun servizio on-premise per l'intermediazione delle richieste. KSM è stata realizzata da zero per essere completamente integrata nella piattaforma di Keeper.
Keeper supporta la rotazione automatica delle password, consentendo agli utenti di ruotare in modo sicuro le credenziali in qualsiasi ambiente basato su cloud o on-premise. Gli utenti possono ruotare gli account di servizio, gli account Active Directory, gli utenti Windows o Linux, gli account nel cloud, le chiavi SSH, le password dei database e altro ancora. La rotazione automatica delle password è gestita direttamente nella cassetta di sicurezza di Keeper. |
La piattaforma di automazione delle chiavi segrete di 1Password offre solo 3 integrazioni CI/CD preinserite, 2 integrazioni IaC e oltre 60 plug-in Shell.
L'automazione di 1Password, che si basa sull'acquisizione di SecretHub, richiede all'utente di installare un "Connect Server" nel proprio ambiente. Il Connect Server viene distribuito tramite Docker e le responsabilità di crittografia vengono trasferite al cliente per implementare la crittografia TLS nel proprio ambiente Docker o Kubernetes.
1Password non supporta la rotazione automatica delle password. |
---|
Altre differenze essenziali |
Keeper offre una soluzione MSP multi-tenant. L'architettura a nodi di Keeper consente di utilizzare diversi provider d'identità all'interno dello stesso tenant.
Keeper Connection Manager (KCM) fornisce sessioni con privilegi e accesso remoto sicuro. KCM è completamente integrato con connessioni cloud-brokered all'infrastruttura remota e isolamento del browser remoto per sessioni di navigazione sicure e registrate. Resoconti di conformità di Keeper fornisce una visibilità on-demand delle autorizzazioni di accesso alle voci e alle credenziali dell'azienda, senza rivelare le chiavi segrete.
Keeper consente agli amministratori di creare regole di applicazione del generatore di password a livello di dominio. Keeper è leader nella personalizzazione. Gli amministratori possono attivare tipi di voci personalizzati per distinguere la propria organizzazione e caricare loghi personalizzati per una migliore adozione. Gli utenti possono anche cambiare i colori del tema, per un'esperienza più intuitiva.
Keeper protegge gli account master basati su password con 1 milione di cicli di PBKDF2, approvazioni dei dispositivi e super-crittografia sulla nostra infrastruttura. Keeper offre una messaggistica sicura e crittografata end-to-end grazie a KeeperChat. |
1Password non offre una soluzione MSP.
1Password non offre un'architettura a nodi o più provider d'identità. 1Password non offre alcun tipo di software di gestione delle sessioni con privilegi.
1Password non offre regole di applicazione del generatore di password per i domini. 1Password richiede agli utenti di memorizzare una chiave segreta oltre alla password principale, invece di proteggere le chiavi con PBKDF2.
1Password non offre alcun tipo di chat crittografata. |
---|