clear

14 日間の Keeper Enterprise トライアル

個人ユーザーですか? アカウントの作成

ファーストネームを入力してください。
ラストネームを入力してください。
有効なメールアドレスを入力してください。
従業員数を入力してください。
有効な電話番号を入力してください。
郵便番号を入力してください。
会社名を入力してください。

ご利用中の Keeper アカウントならびに保管されたデータは、EU(欧州)データセンター(ダブリン)所属となります。

Keeper はお客様の情報保護に力を入れています

データ漏洩のリスクを低減し、お客様の情報を守るため、Keeper は最高水準のセキュリティを採用しています。

Keeper の最高水準セキュリティ

非公開のマスターパスワード

マスターパスワードならびに情報の暗号化と暗号解除に使われるカギへアクセスする方法を知り得るのはユーザーご本人様のみです。

深い準位での暗号化

ユーザーのデータは Keeper サーバーやクラウドではなく、デバイスレベルで暗号化ならびに暗号解除されます。

強力な暗号化

Keeper は最も強固な暗号化機能として知られている AES 256 ビット暗号化ならびに PBKDF2 でお客様の情報を保護しています。

多段階認証

Keeper は多段階認証、生体認証ログイン、Keeper DNA をサポートしており、スマートウォッチなどの個人所有デバイスで ID を確認する際に利用できます。

安全/信頼できるクラウド保管庫

Keeper は複数の地域において Amazon AWS を活用することで Keeper ボルトとアーキテクチャをホストならびに運営し、お客様を最も安全かつ軽快にクラウドストレージへプロビジョニングしています。送受信中ならびに保存されているデータは、お客様が選択したグローバルデータセンター内で完全に隔離されています。

概要

Keeper Security, Inc. (KSI)はKeeperモバイルとデスクトップ用セキュリティソフトウェアを使ったお客様の情報の保護に全力を尽くしております。Keeperは何百万というお客様とビジネスからパスワードと個人情報を守り、アクセスすることに信頼をいただいております。
Keeperのソフトウェアはお客様に最新のテクノロジーと保護を提供するために常に改善、アップデートされております。このページではKeeperの現行バージョンのセキュリティ構成、暗号化の方法、サービスのホスティング環境についての概要をご説明いたします。弊社の暗号化技術、セキュリティ方式を含めた技術的な詳細についての概要も当文書で説明されております。
弊社のプライバシーポリシーと利用規約は下記リンクより弊社ウェブサイトでご覧いただけます。

データの保護

KSIはお客様のマスターパスワードやKeeperボルト内に保存された記録にアクセスする権利を有しません。KSIはお客様のデバイスに遠隔アクセスすることも、お客様のデータを復号化することもできません。Keeper Securityがアクセスする権利を有するのはユーザーのEメールアドレス、デバイスの種類、サブスクリプションプランの詳細(例.Keeper Unlimited)のみです。ユーザーのデバイスが紛失、盗難にあった場合は、ユーザーがデバイスを切り替えた後、KSIはユーザのデータを復元するために暗号化されたバックアップファイルにアクセスする手助けをできることとします。

Keeperに保存され使用されている情報は、即座に暗号化され使用中のデバイス上で復号化されるので(ウェブアプリをご利用の際も同じ)お客様のみがアクセス権を有します。Keeperが使用している暗号化方式はAES(新暗号規格)と呼ばれる、有名で信頼できるアルゴリズムです。256ビットの鍵の長さを使用するAESは軍用レベルの暗号化技術で、現在米国政府の重要機密情報の暗号化にも採用されています。国家システムセキュリティ委員会が発表したCNSSP-15によると、256ビットの鍵の長さを使用するAESは米国政府の分類で極秘情報に分類されるデータを暗号化できるほど安全だとしています。

お客様の記録を暗号化、復号化するのに使われる暗号キーがKeeper's Security Vaultに保存されたり転送されたりすることはありません。しかし、複数デバイス間での同期を可能にするため、暗号化された暗号キーはCloud Security Vaultに保存され、お客様のユーザーアカウント上でデバイスに提供されます。この暗号化された暗号キーはデータ暗号キーとしての使用目的のためにのみデバイス上で復号化されます。

データの保護

強力なマスターパスワード

お客様には強力なマスターパスワードをお選びいただくことを強くお勧めいたします。このマスターパスワードはKeeper以外で使用されているものであってはなりません。ユーザーは決してマスターパスワードを他人と共有してはいけません。

二要素認証

お客様のアカウントを不正なアクセスから保護するため、Keeperは二要素認証も提供しています。二要素認証は個人が知り得る要素、個人が所有する要素、個人の存在を証明する要素の3つのうち2つ以上の認証要素を必要とする認証方法です。二要素認証に関して詳しくはこちらのリンクをご覧ください。

Keeperはユーザーのパスワードやデバイスが破られた場合に更なるセキュリティを提供するため、個人が知りうる要素(パスワード)と個人が所有する要素(携帯電話)を使用します。その実行のために弊社はTOTPs (時刻同期式ワンタイム・パスワード)を生成します。

Keeperは暗号で保護されたランダムな数字ジェネレーターを使って10バイトのシークレットキーを生成します。このコードは約1分間のみ有効で、ユーザーにはSMS、Google認証もしくはKeeper DNAに対応するウェアラブルデバイスによって送られます。

モバイルデバイス上でGoogle認証を行う場合は、Keeperのサーバーがお客様のシークレットキーを含むQRコードを内部で生成し、それがサードパーティーに渡ることはありません。ユーザーが無効化した後、二要素認証を再び有効化する度に、シークレットキーが生成されます。

二要素認証を有効にするにはKeeper ウェブアプリの設定画面にアクセスしてください。

FIDO(U2F)セキュリティキー

Keeper は、第 2 の認証要素として、YubiKey のような FIDO 互換 U2F ハードウェアベースのセキュリティキーデバイスをサポートしています。セキュリティキーを使えば、ユーザーは手動で 6 桁のコードを入力することなく、安全かつ簡潔に 2 段階認証を実行できます。ユーザー専用ボルトで、複数のセキュリティキーを設定可能です。ただし、セキュリティキーデバイスをサポートしていないプラットフォームでは、その他の 2 段階認証方式を設定せざるを得ない場合があります。セキュリティキーならびにその他の 2 段階認証方式の環境設定を行う際は、Keeper アプリケーションの「設定」へ移動してください。

緊急アクセス(デジタル遺産)

Keeper は緊急時や死亡時にボルトへアクセスすることができる緊急連絡先を最大 5 つ登録する機能をサポートしています。指定した待機時間が経過すると、緊急連絡先の相手がお客様の Keeper ボルトへアクセスできるようになります。ボルトの共有プロセスはゼロ認識セキュリティで実行されるため、ユーザーの「マスターパスワード」が直接共有されることは一切ありません。緊急連絡先と共有する 256 ビット AES キーには RSA 暗号化技術が使用されており、ボルト所有ユーザーがセットした待機時間の期限が切れるとキーは無効になります。このような仕様になっているため、緊急連絡先に指定された方が招待に同意する場合、Keeper アカウント(ならびにペアリングされている公開/秘密鍵)が必要になります。

アカウント回復

アカウントのサインアップ中に、ユーザー側で「セキュリティの質問」と「回答」を選択してください。これに加えサインアップ中に、Keeper はボルトの各記録と一緒に保管されている記録キーの暗号化や暗号解除に使用するデータキーを作成します。ユーザーのデータキーはマスターパスワードで暗号化され、記録キーはデータキーで暗号化されます。ユーザーのボルトに保管されている各記録には、他とは異なる固有の記録キーが割り振られます。

アカウント回復作業は、選択した「セキュリティの質問」と「回答」で暗号化されたユーザー用データキーの別コピーを保管すると実行されます。ボルトを回復するには、ユーザー側でメール認証コードを入力し、さらに 2 段階認証用コードを入力してください。強固な「セキュリティの質問」と「回答」を作成し、設定画面から Keeper 2 段階認証機能を有効化することを推奨いたします。2 段階認証の有効化は、管理者コンソール経由で Keeper Business のお客様に対して強制可能です。

暗号化技術

データはCloud Security Vaultではなく、ユーザーのデバイス上で暗号化、復号化されます。クライアント(iPhone、Androidデバイス、Web Appなど)が全ての暗号化作業を行うため、弊社ではこれを「クライアント暗号化」と呼びます。Cloud Security Vaultでは侵入者にとっては本質的に役に立たないrawバイナリファイルを保管しています。たとえクライアントデバイスとCloud Security Vault間で転送中にデータが盗まれたとしても、ユーザーのプライベートな情報を攻撃したり危険にさらしたりするために復号化して利用することは不可能です。
256ビットの対称なキーを破ったりハッキングするにはコンピュータを使ったとしても128ビットのキーの2128倍の労力が必要です。理論上では、これはデバイスが256ビットのキーを探し当てるのに3×1051年は必要になることになります。

暗号化技術

共有

各ユーザーには共有に使われる2048ビットRSAキーのペアがございます。共有データは受信者のパブリックキーで暗号化されます。受信者は各自のプライベートキーでデータを復号化します。これによって受信者のみがデータを復号化できるため、ユーザーは意図した受信者とのみ記録を共有することが可能なります。

キーの生成

Keeperはパスワードを256ビットの暗号キーに変換するためにHMAC-SHA256とともにPBKDF2を最低1000回程度使用しています。

マスターパスワードから生成されたキーは直接ユーザーのデータ暗号化のために使われるのではなく、もうひとつのキー(データキー)を暗号化するために使われます。データキーはデータとRSAプライベートキーなどのその他のキーを暗号化するために使われます。

ユーザーのマスターパスワードから直接生成されるキー以外のキーはすべて、ユーザーのデバイス上で暗号で保護されたランダムな番号ジェネレーターによって生成されます。例えば、データキーとRSAキーのペアの両方がデバイス上で生成されたとします。それらのキーはKeeper's Secuity Vaultではなくデバイス上で生成されたため、Keeperはユーザーのキーを見ることはできません。

キーの保存

各ユーザーのRSAプライベートキーやデータキーのような保存の必要のあるシークレットキーは、すべて保存や転送の前に暗号化されます。キーの復号化にはユーザーのマスターパスワードが必要になります。Keeper's Cloud Security Vaultはユーザーのマスターパスワードにアクセスできないため、弊社はお客様のいずれのキーもデータも復号化することはできません。

Keeper クラウドセキュリティボルト

Cloud Security Vaultとは、物理的にはAmazonウェブサービス(AWS) のインフラストラクチャー内で提供されているKSIの独占的ソフトウェアとネットワーク構造のことを指します。

ユーザーが各自のアカウント上でKeeper記録を同期させると、暗号化されたバイナリデータが暗号化されたSSLトンネルを通って送られ、Keeper's Cloud Security Vaultに暗号化されたフォーマットで保存されます。

記録のバージョニング

Keeper は、万が一にも重要なデータが失われることがないよう、暗号化した各記録のバージョン履歴をすべてユーザー専用ボルト内に保管しています。ユーザーは Keeper クライアント用アプリケーションで記録履歴を調べ、ボルト内にあるあらゆる記録を復元することが可能です。Keeper 内に保管されているパスワードやファイルが変更あるいは削除された場合、日時が記載された記録をいつでも復元することができます。

Keeper Business

Keeper Business をご購入いただいたお客様には、一段階上のユーザーならびにデバイスコントロール機能を提供させていただきます。Keeper 管理者はユーザーのオンボーディング、オフボーディング、ロールベースの許可、代行管理、チーム、Active Directory/LDAP 統合、2 段階認証、シングルサインオン、セキュリティ強制ポリシーをフルコントロール可能なクラウドベースの管理者コンソールへアクセスできます。Keeper のロールベース強制ポリシーはすべてカスタマイズ可能なので、あらゆる規模の組織に対応可能です。

Keeper Business

ロール、チーム、共有フォルダ、代理管理者

ビジネス用 Keeper を利用すれば、組織の部署、ロール、チーム、共有フォルダを安全かつ堅牢な状態で一括管理できます。Keeper の強力なバックエンド管理ならば、最小特権アクセスやフルデリゲート管理権限を可能とする最強のセキュリティレイヤーを構築できます。

Keeper プラットフォームの暗号化レイヤーに保管されたすべての記録(例、パスワードや認証情報)はユニークな記録 ID(UID 記録)を所持しており、それぞれの記録は独自の記録キーで暗号化されています。共有されたフォルダには共有フォルダキー、チームにはチームキー、ユーザーにはユーザーキーが割り当てられ、ユーザーアカウントの移転機能が必要となるロールにはロール強制キーが使用されます。ユーザーのデバイス内にあるデータはユーザーキーで暗号化され、ユーザーキーは本人の「マスターパスワード」によりさらに暗号化されています。

記録キーと共有フォルダキーで暗号化された状態で共有フォルダに記録が追加され、記録キーとユーザーキーで暗号化されたユーザーとの間で直接記録が共有されます。ユーザーは共有キーとユーザーキーで暗号化された状態で共有フォルダに追加されます。チームの場合、チームは共有フォルダキーとチームキーで暗号化された状態で共有フォルダに追加されます。チームへユーザーを追加する場合、ユーザーはチームキーとユーザーキーで暗号化された状態でチームに追加されます。

ユーザーアカウントの移転機能が必要となるロールの場合:

強制キーは移転を実行できる管理者キーで暗号化されます。

(ご注意: 別々のユーザーグループに異なる強制を適用する際は、個別の管理者グループによる移転が必要になる場合があります。)

アカウントフォルダキーは強制キーで暗号化された状態で(強制が適用されるロール内のユーザーに対して)生成されます。該当するユーザーに関連付けされたすべての記録と共有フォルダに対し、アカウントフォルダキーで暗号化された個別キーが付与されます。

移転対象のアカウントはロックされ、移転され、元のユーザーアカウントは削除されます。内密に作業を実行できないよう、このような仕様になっています。アカウントフォルダキーとメタデータで記録データの暗号を解除することは可能ですが、直接アクセスすることはできなくなります。このような仕様になっているため、記録が個人に関連付けされれば対象者は記録を使用できるようになりますが、本人以外がアクセスすることはできません。

暗号化はすべてクライアント側で実行されるため、Keeper 側で共有あるいは移転された情報の暗号を解除することは一切できません。さらに、ユーザーキーを共有することも一切ありません。チーム、共有フォルダ、直接共有から外されたユーザーには、それ以降チーム、共有フォルダ、記録からの新規データは配信されません。このような仕様になっているおかげで、外されたユーザーがキーを漏洩した場合でも、そのキーを使用して除外以降に追加されたデータへアクセスすることはできません。

階層ツリーの特定範囲に異なる別々の管理者特権が関連づけされている場合、特権ロールのメンバーは Keeper 管理者コンソールで作業を実行可能です。

サーバー側とクライアント側の強制ポリシーはロールにも適用されることがあり、個人グループ用クライアントのビヘイビアを指示する場合があります。

チームを利用すれば、ユーザーグループに対し簡単に共有フォルダを配信できます。

Keeper Active Directory / LDAP Bridge

ユーザーのプロビジョニングならびにオンボーディング用に、Keeper Bridge は Active Directory ならびに LDAP サーバーと統合されています。Keeper Bridge 通信は最初に管理者特権による承認を受けブリッジを管理します。送信キーが生成され、以降の通信はすべて Keeper と共有されます。通信キーはブリッジを介して実行される作業すべての承認に使用されますが、例外として Bridge を初期する際には使用されません。通信キーは随時再生成され、30 日ごとに自動変更されます。

通信キーは通信のみに使用されます。キーが漏洩した場合でも、データや許可に損害を与えることなくキーは初期化あるいは破棄されます。

Keeper Bridge でロールやユーザーに特権を付与することはできませんが、強制キーが必要とならない限り、特権ロールにユーザーを追加することは可能です。Keeper Bridge は管理しているツリー範囲を超え、アプリ自体やユーザーの権限を拡張することはできません。Bridge で実行できる作業は限定されています。例えば、Bridge でアクティブなユーザーを無効にすることは可能ですが、そのユーザーを削除することはできません。その場合、該当ユーザーを削除するか移転させるかは管理者が選択しなくてはなりません。

シングルサインオン(SAML 2.0)認証

Keeper Business のお客様が Keeper を設定することで、ユーザーはスタンダード SAML 2.0 アイデンティティ製品を使用して Keeper ボルトへログインする際の認証ができるようになります。Keeper は Google Apps、Microsoft Azure、Okta、Ping Identity など主要 SSO アイデンティティプロバイダすべてに対応しているサービスプロバイダです。ゼロ知識環境でユーザーがボルトへログインする際の認証に Keeper が使用しているメカニズムは、Keeper SSO Connect™ と呼ばれる特許出願中の実装技術です。Keeper SSO Connect は、Keeper Business 管理者が自身のインフラ(店舗用やクラウド)にインストールすることで、SAML 2.0 サービスプロバイダのエンドポイントとして運用できるソフトウェアアプリケーションです。組織単位でアクティベートすると、Keeper SSO Connect が Keeper Business エンドユーザー用の暗号化キーすべてを管理します。ビジネス用「シングルサインオン・アイデンティティプロバイダ」の認証を正常に実行するには、必要となる暗号化キーで Keeper へログインし、ボルトの暗号を解除してください。Keeper SSO Connect ソフトウェアは Windows、Mac、Linux 環境でご利用いただけます。

Keeper SSO Connect

ゼロ知識セキュリティを維持し、ユーザーのためにシームレスな SSO エクスペリエントを実現するために、お客様のサーバーに Keeper SSO Connect をインストールしてください。Windows、Mac、Linux 環境においては、高可用性(HA)ロードバランシング動作モードを完全サポートしています。

Keeper SSO Connect はプロビジョンされたユーザーに対し、自動的にマスターパスワード(256 ビットキーでランダムに生成)を作成ならびに保管してくれます。このマスターパスワードは SSO キーで暗号化され、さらに SSO キーはツリーキーで暗号化されています。SSO キーは Keeper SSO Connect サービス開始時にサーバーから取得された後、ツリーキーで暗号解除されます。自動サービス開始をサポートするため、ツリーキー自体はローカルでサーバーに保管されています。SSO Connect と Keeper クラウドセキュリティボルト間の通信は、送信キーで保護されています。

ネットワーク構成

KSI は北米および欧州の Amazon AWS を活用することで、データのプライバシーと地理的セグメンテーションを特定し、Keeper ソリューションとアーキテクチャをホストならびに運営しています。 KSIはKeeperのソリューションとアーキテクチャを提供、運用するためにAmazon AWSを利用しています。 Amazon AWSを利用することでKeeperはシームレスにオンデマンドでリソースを基準化し、お客様に最速で安全なクラウドストレージ環境を提供できます。 KSIはアップタイムを最大化し、お客様に最速の応答時間を提供できるよう、マルチゾーンとマルチリージョンの両環境で運用しています。

ネットワーク構成

サーバ認証

不正なデータアクセスを防ぐため、Keeper's Cloud Security Vaultはデータ転送の際に各ユーザーを認証することとしております。認証はPBKDF2で生成されたマスターパスワードのハッシュを比較することによって行われます。ユーザーのデバイスはマスターパスワードからハッシュを生成するためにPBKDF2を使用し、サーバがそのハッシュと記録されているハッシュとを比較します。

マスターパスワードそのものではなくPBKDF2のハッシュを使用することによって、Cloud Security Vaultはユーザーにマスターパスワードを尋ねることなく認証を行うことが可能になります。弊社がデータの暗号化に使用するのと同じPBKDF2Bアルゴリズムを使用することで、マスターパスワードを確実、強力に保護します。なお、ハッシュはデータの暗号化には使われていません。

ネットワーク構成

トランスポート層の暗号化

KSIは256ビット及び128ビットSSLに対応します。これにより、クライアントアプリとやり取りするすべてのデータが暗号化されます。これと同じレベルの暗号化技術は数百万のビジネスや個人のお客様に信頼され、高いセキュリティを必要とする日常のウェブ上の取引(例えば、ネットバンキング、ネットショッピング、株の取引、メディカルデータへのアクセスや税務申告など)にも使用されています。

KSIはDigicertのSSL/TLS 証明書をデプロイします。TLS/SSLで使用するSHA2アルゴリズムは、現在のところ、商業認証機関により提供されている最も安全な署名アルゴリズムです。SHA-1は数学的な弱点によるセキュリティ虚弱性が発見されています。そのため、SHA2は、より広く使用されているSHA1と比べ、明らかにセキュアです。SHA2は偽造証明書を発行することを防ぎます。ハッカーたちは、偽造証明書を使い、偽装サイトを作成できます。

さらに、KSI はCertificate Transparency(以下「CT」)に対応しています。CTとは、SSL/TLSの信頼性を高めるための新たな技術で、Google社により提唱されました。CTは認証局が証明書を発行する都度、全ての証明書発行の証跡を、第三者の監査ログに記載する仕組みです。CTにより、不正なデジタル証明書を発行することを防ぐことができます。CTについてもっと知るには、このページをご覧ください。http://www.certificate-transparency.org/

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_RSA_WITH_AES_128_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_RSA_WITH_AES_256_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

Key Pinning

Keeper ネイティブクライアントは HTTP Public Key Pinning「HTTP 公開鍵ピンニング拡張(HPKP)」を実装しています。HPKP とは HTTPS ウェブサイトを保護するためのセキュリティメカニズムのことで、不正な認証情報を使用した攻撃者によるなりすましを阻止します。

iOS Keychain および Touch ID®

iOSデバイスのTouch ID機能は、あなたの指紋でご利用のiOSデバイスのKeeperボルトへのアクセス機能を提供します。この使いやすい機能を提供するため、マスターパスワードの一つ読み取り不可のバージョンをiOS Keychainに保存されています。このiOS Keychain項目はiCloud Keychainと同期されることはありませんので、ご利用のiOSモバイルデバイスにしか残りません。

ご利用のKeeperボルトの最大セキュリティを確保するためには、強力なマスターパスワードと多要素認証の使用を強く推奨します。Touch IDを使用することにより、ご利用のiOSデバイスで強力なマスターパスワードの使用をより簡単になります。また、iOS Keychainのセキュリティを確保するため、四桁以上のパスコードの設定も推奨します。

iOSおよびアプリが、iOS Keychainを使って、秘密情報を保存します。iOSアプリはiOS Keychainを使って、ウェブサイトのパスワード、キー、クレジットカード番号およびApple Pay™など様々な秘密情報を保存します。KeeperはiOS Keychainを使わず、代わりに256ビットAES暗号化技術を使用し、Keeperボルトに保存されているKeeper記録の安全性を保護します。iOS Keychainもデバイスのパスコードを使って、256ビットAES暗号化技術を使用します。デバイスが紛失、破損または盗難の場合でも、保存されているKeeperデータにアクセスすることはできません。パスコードがない限り、iOS Keychainを復号化することはできません。それと同様に、ユーザーのKeeperマスターパスワードがない限り、Keeperボルトを復号化することもできません。

Apple Watch®

Apple Watchのお気に入り機能により、ペアリングしたApple Watchで指定された記録を見ることが可能です。Apple Watchで記録を見るためには、それらのKeeper記録を事前にWatchお気に入りに登録する必要がります。ペアリングしたApple WatchはKeeperのWatch拡張と通信します。その拡張はiOS Keeperアプリと分離されているサンドボックス環境で透過的に動作しています。iOS Keeperアプリとの安全かつシームレスな通信を実現するため、KeeperのWatch拡張もiOS Keychainを使って、安全にキーを保存したり、アクセスします。

Keeper DNA®

Keeper DNAは新しく革新的な多要素認証方法です。ペアリングしたApple Watchとともに使用される場合、Keeper DNAは優れたセキュリティと利便性のある認証方法を提供します。Keeper DNA はKeeperボルトに保存されているセキュリティトークンを使用し、多要素認証用のタイムコードを生成します。Watchで画面をタップし、もしくはユーザーが手動で入力することにより、これらのタイムベースの認証リクエストをApple Watchに承認されることが可能です。また、それらのリクエストをApple Watchから自動的に送信されることも可能です。多重暗号化、Touch IDおよび多要素認証は、Keeper DNAをもっともエレガントなインターフェースを持つ先進的かつセキュアな多要素認証方法にします。

コンプライアンスと監査

SOC 2認定済み

私たちは、内部管理業務を厳密に監視することでユーザーの記録の安全性を保護しております。Keeperが現在、米国公認会計士協会(AICPA)サービス・オーガニゼーション・コントロールの枠組みに従い、SOC 2タイプ2認証を取得しました。AICPA Trustサービスの原則の枠組みに 定義さ れて いる内部統制の実施により、SOC 2認証を与えられるということは、ボルトに保存されている情報が不正アクセスから安全に保護されているということを証明できます。

GDPR コンプライアンス

Keeper は GDPR に準拠しています。弊社は欧州連合内のお客様に対し、弊社のビジネスプロセスならびに製品が引き続きコンプライアンスを順守することをお約束いたします。こちらをクリック して Keeper の GDPR コンプライアンスに関する詳細を確認し、データ処理合意事項をダウンロードしてください。

患者の医療データを保護

Keeper ソフトウェアは世界的な医療データ保護標準に準拠し、これに制限されることなく、HIPAA(医療保険の携行性と責任に関する法律)ならびにデータ処理補遺条項(DPA)をカバーしています。

ペネトレーションテストの実施

Keeper はすべての弊社製品ならびにシステムに対し、SecarmaRhino Security、独立したセキュリティ調査機関を含め、サードパーティ専門家によるペネトレーションテストを定期的に実施しています。さらに、Keeper は Bugcrowd と提携して脆弱性開示プログラム(VDP)を運用しています。

第三者によるセキュリティスキャニングとペネトレーションテスト

KSIはKeeperウェブアプリとKSIのCloud Security Vaultを既知のリモートエクスプロイトや脆弱性、DoS攻撃から保護するためにMcAfeeによって毎日検査されています。KeeperのウェブサイトにあるMcAfee Secureバッジは日々Keeperのウェブサイト、ウェブアプリ、Cloud Security Vaultが検査されている証です。

広範囲にわたる外部のセキュリティスキャンはKeeperのウェブサイト、ウェブアプリ、Keeper's Clould Security Data Vaultを対象に毎月Trustwaveによって実施されています。Keeperのスタッフは安全性を確保するためにTrustwaveを通して定期的にオンデマンドの外部スキャンを行っています。

支払い処理とPCIコンプライアンス

This site is protected by Trustwave's Trusted Commerce program KSIは弊社の支払いウェブサイトにおいて、クレジットおよびデビットカードでの支払いをPayPal Payments Proを用いて安全に処理します。PayPal Payments ProはPCI-DSSに基づいた取引処理方法です。

KSIはTrustwaveによってPCI-DSSを遵守しているものと証明されています。

EU Safe Harbor

Keeperのウェブクライアント、 Android App, Windows Phone App, iPhone/iPad Appとブラウザ拡張機能は、データの保護に関して欧州委員会のデータ保護条令に見合う米国商務省が定めた米国とEU間のセーフハーバーフレームワークに準拠しています。
米国商務省が定めた米国とEU間のセーフハーバープログラムについての詳しい情報はこちらをご参照ください。 http://export.gov/safeharbor/index.asp

EAR対象品として 米国商務省の輸出許可取得済み

Keeperは米国商務省産業安全保障局によって輸出規制品目分類番号5D992のもと米国輸出規制(EAR)に従って認定されています。
EARに関する情報: http://www.bis.doc.gov

24時間365日遠隔モニタリング

Keeperは弊社ウェブサイトと Cloud Security Vaultが世界中で確実にご利用いただけるよう、サードパーティのモニタリングネットワークによって24時間365日モニタリングされています。

当セキュリティディスクロージャーについて質問がございましたら、どうぞお気軽にお問い合わせください。

フィッシングやなりすましメール

もしKSIからと称するメールを受け取ったものの確かではない場合は、送信主のメールアドレスが弊社を装った偽物であったり、なりすましたフィッシングの可能性があります。そのような場合はKeeperSecurity.comに似通ったウェブサイトへのリンクが記載されているかもしれませんが、それは弊社のウェブサイトではありません。そのウェブサイトがあなたの個人情報を盗んだりあなたのコンピュータにアクセスしようとして、Keeper Securityのマスターパスワードを聞いてきたり不要なソフトウェアをインストールさせようとするかもしれません。他にも潜在的に危険なウェブサイトへリダイレクトさせるリンクを含んだメールもあります。 このようなメールにはファイルが添付されていることもあり、「マルウェア」と呼ばれる不要なソフトウェアを含んでいるのが典型的です。もし受信したメールについて不確かな場合は、リンクをクリックしたり添付ファイルを開いたりせずにそのメールを削除してください。もしKSIを称するメールで偽物ではないかと思われるものやセキュリティの関心事項がありましたら、その他のKSIに関する問題も含め、弊社までご連絡ください。

最も厳しい業界基準の認定を受けたホスティングインフラストラクチャ

Keeperのウェブサイトとクラウドストレージはアマゾンウェブサービス(AWS)の保護されたクラウドコンピューティングインフラストラクチャー上で運営されています。Keeperのシステム設計を提供するAWSクラウドインフラストラクチャーは下記のサードパーティーの認証、報告、証明をもって保証されています。

  • SOC 1 / SSAE 16 / ISAE 3402
    (SAS70)
  • SOC 2
  • SOC 3
  • PCI DSS Level 1
  • ISO 27001
  • FedRamp
  • DIACAP
  • FISMA
  • ITAC
  • FIPS 140-2
  • CSA
  • MPAA

脆弱性レポート作成とバグ発見報奨金プログラム

Keeper Security は潜在的セキュリティ問題の情報開示に責任を持ち、業界のベストプラクティスであることをお約束いたします。弊社はユーザーのセキュリティとプライバシーを重視し、弊社顧客のプライバシーならびに個人データを保護いたします。KSI の使命は世界一安全で革新的なセキュリティアプリを開発することであり、KSI の製品やサービスのセキュリティを確かなものとするために世界中のセキュリティ研究者コミュニティからもたらされるバグレポートを貴重な構成要素であると考えています。


弊社ユーザーの安全性を確保することは、組織として弊社企業価値の核心部です。弊社は善意を有するハッカーからの情報提供を高く評価しており、当該ハッカーコミュティーとの連携を継続していくことは、弊社製品のセキュリティとプライバシーを確実なものとし、インターネットの安全性を確保するうえで役立つと考えています。当方針にのっとり、妥当なセキュリティテストを実施し、セキュリティの脆弱性に関する情報公開を促進してまいります。

ガイドライン

善意のハッカーと共同作業を実施する際は、Keeper の脆弱性情報開示ポリシーをもとに見積りを掲示し、同様にハッカー側も見積りを出せるものとします。

本ポリシーのガイドラインに従いセキュリティテストならびにレポート作成が実施された場合:

  • 弊社はコンピューター不正行為防止法に従い、これを正当な行為であるとみなすものとします。
  • 弊社は当該行為を DMCA から除外し、セキュリティあるいは技術的コントロールをバイパスすることに関して当該ハッカーに訴訟を提起しないものとします。
  • 弊社は行為を適法であるとみなし、当該ハッカーに対して本プログラムに関連する法的措置やサポートを講じないものとします。
  • 弊社は当該ハッカーと共同作業を実施し、早急に問題を理解ならびに解決するものとします。
  • 弊社は最初に問題をレポートしたハッカーの貢献度を公式に認定し、問題をもとにコードや環境設定を変更するものとします。

本ガイドラインならびに本ポリシーの適用範囲に準拠したテストの実施における懸念や疑問が生じた場合はいつでも、テストを実行する前に以下弊社窓口へご連絡ください: security@keepersecurity.com

善意のセキュリティテストならびに発見した脆弱性の情報開示を奨励するにあたり、弊社から以下のお願いがございます:

  • プライバシーの侵害、ユーザーエクスペリエンスへの損害、生産や法人システムの妨害、データの破壊は避けること。
  • 以下に掲示する範囲内においてのみ調査を実施し、範囲外のシステムやアクティビティに配慮すること。
  • テスト中に何らかのユーザーデータをみつけた場合、即座に以下の窓口へ連絡すること: security@keepersecurity.com
  • 発見した脆弱性を公的に情報開示する前に、レポートされた問題を分析、確認、解決する十分な時間を弊社に付与すること。

レポートの送信

Keeper は弊社の脆弱性情報開示プログラムにおいて、Bugcrowd と提携しています。レポートを送信する場合,[https://bugcrowd.com/keepersecurity] 経由でお願いいたします。