close

A Keeper é fanática sobre a proteção de suas informações

O Keeper usa a melhor segurança da classe para proteger suas informações e minimizar o risco de uma violação de dados.

Melhor segurança da classe do Keeper

Senha principal privada

SOMENTE o usuário tem conhecimento e acesso à senha principal e à chave que é usada para criptografar e descriptografar as informações.

Criptografia de nível profundo

Os dados de usuário são criptografados e descriptografados no nível do dispositivo, não nos servidores do Keeper nem na nuvem.

Criptografia mais forte

O Keeper protege suas informações com criptografia AES de 256 bits e PBKDF2, amplamente aceita como a criptografia mais forte disponível.

Autenticação de vários fatores

O Keeper tem suporte para verificação de vários fatores, login biométrico e Keeper DNA, que usa dispositivos pessoais, como smartwatch, para confirmar sua identidade.

Cofre seguro e confiável na nuvem

O Keeper usa o Amazon AWS em vários locais geográficos para hospedar e operar o Cofre do Keeper e a arquitetura que fornece aos clientes o armazenamento em nuvem mais rápido e seguro. Os dados em repouso e em trânsito são totalmente isolados em um centro de dados global preferencial do cliente.

Visão geral

A Keeper Security, Inc. (KSI) tem paixão por proteger as informações dos clientes com o software de segurança Keeper para dispositivos móveis e computadores. Milhões de clientes e empresas confiam no Keeper para proteger e acessar suas senhas e informações particulares.

O software da Keeper é constantemente aprimorado e atualizado para oferecer aos nossos clientes a mais recente tecnologia e proteção. Esta página oferece uma visão geral da arquitetura de segurança do Keeper, metodologias de criptografia e ambiente de hospedagem correspondentes à versão publicada no momento. Este documento descreve uma visão geral acerca dos detalhes técnicos envolvendo nossos métodos de criptografia e segurança.

Nossa Política de Privacidade e Termos de Uso estão disponíveis em nosso site pelos seguintes links:

Proteção de dados

O KSI não tem acesso à senha-mestre do cliente nem acesso aos registros armazenados dentro do Keeper Vault. O KSI não pode acessar remotamente um dispositivo do cliente nem descriptografar o cofre do cliente. As únicas informações a que a Keeper Security tem acesso é o endereço de e-mail, o tipo de dispositivo e os detalhes do plano de inscrição do usuário (Ex.: Keeper Unlimited). Se um dispositivo do usuário for perdido ou roubado, o KSI poder ajudar a acessar o arquivo de backup criptografado para restaurar o cofre do usuário quando ele substituir o dispositivo.

As informações que estão armazenadas e acessadas no Keeper são somente acessíveis pelo cliente, pois elas são instantaneamente criptografadas e descriptografadas no dispositivo que está sendo usado - mesmo usando o aplicativo da web do Keeper. O método de criptografia é um algoritmo confiável e bem conhecido chamado AES (Advanced Encryption Standard - Padrão de Criptografia Avançado) com um comprimento de chave de 256 bits. De acordo com a publicação do Comitê de sistemas de segurança nacional CNSSP-15, AES com comprimento de chave de 256 bits é suficientemente seguro para criptografar dados confidenciais até a classificação TOP SECRET para o governo dos Estados Unidos.

As chaves de codificação usadas para criptografar e descriptografar registros de clientes não são armazenadas nem transmitidas para o Keeper's Cloud Security Vault. No entanto, para fornecer habilidades de sincronização entre vários dispositivos, uma versão criptografada dessa chave de codificação é armazenada no Cloud Security Vault e fornecida aos dispositivos em uma conta de usuário. Essa chave de codificação criptografada só pode ser descriptografada para uso subsequente, como a chave de codificação de dados.

Proteção de dados

Senha principal forte

Recomenda-se enfaticamente que os clientes escolham uma senha principal forte para sua conta do Keeper. Essa senha principal não deve ser usada em nenhum outro lugar além do Keeper. Os usuários nunca devem compartilhar sua senha principal.

Autenticação por dois fatores

Para proteger contra o acesso não autorizado à conta dos clientes, o Keeper também oferece uma autenticação por dois fatores. A autenticação por dois fatores é uma abordagem à autenticação que requer dois ou mais de três fatores de autenticação: um fator de conhecimento, um fator de posse e um fator de inerência. Para obter mais informações sobre a autenticação por dois fatores, acesse este link.

O Keeper usa algo que o usuário conhece (a senha) e algo que ele tem (telefone de posse dele) para oferecer aos usuários uma segurança adicional caso a senha principal ou dispositivo esteja comprometido. Para isso, geramos TOTPs (senhas de uso único gerada a partir do horário).

O Keeper gera uma chave secreta de 10 bytes usando um gerador de número aleatório criptograficamente seguro. Este código é válido por cerca de um minuto e é enviado ao usuário via SMS, Google Authenticator ou dispositivos de uso junto ao corpo compatíveis com Keeper DNA.

Ao usar o aplicativo Google Authenticator no dispositivo móvel, o servido do Keeper gera internamente um código QR que contém a chave secreta e nunca é comunicada a terceiros. Cada vez que um usuário desativa e reativa a autenticação por dois fatores, é gerada uma nova chave secreta.

Para ativar a autenticação por dois fatores, acesse a tela Configurações do Keeper Web App.

Chaves de segurança FIDO (U2F)

O Keeper tem suporte a dispositivos de chave de segurança com base em hardware U2F compatíveis com FIDO, como YubiKey, como segundo fator. As chaves de segurança fornecem uma forma conveniente e segura de realizar a autenticação de dois fatores sem exigir que o usuário insira manualmente códigos de 6 dígitos. Várias chaves de segurança podem ser configuradas para o cofre de um usuário. Para plataformas que não suportam dispositivos de chave de segurança, os usuários poderão usar outros métodos de A2F configurados. Para configurar uma chave de segurança e outros métodos de autenticação de dois fatores, acesse a tela 'Configurações' do aplicativo Keeper.

Acesso de emergência (legado digital)

O Keeper tem a capacidade de adicionar até 5 contatos de emergência para conceder acesso ao cofre no caso de uma emergência ou de morte. Quando o tempo de espera especificado decorrer, o contato de emergência receberá acesso ao cofre do usuário. O processo de compartilhar um cofre é de Conhecimento Zero e a senha mestra do usuário nunca é diretamente compartilhada. É usada criptografia RSA para compartilhar uma chave AES de 256 bits com o contato de emergência no final do tempo de espera definido pelo usuário de origem. Portanto, o contato de emergência deve ter uma conta do Keeper (e um par de chaves RSA pública/privada) para aceitar o convite.

Recuperação de conta

Ao criar uma conta, os usuários são solicitados a selecionar um conjunto de pergunta e resposta de segurança. Também neste momento, o Keeper gera uma chave de dados que é usada para criptografar e descriptografar as chaves de registros armazenadas em cada um dos registros do cofre. A chave de dados do usuário é criptografada com a senha mestra e cada chave de registro é criptografada com a chave de dados. Cada registro no cofre do usuário tem chaves de registro individuais diferentes.

A recuperação de conta funciona armazenando uma segunda cópia da chave de dados do usuário, que é criptografada com a pergunta e a resposta de segurança selecionadas. Para concluir uma recuperação do cofre, o usuário é solicitado a digitar um código de verificação via e-mail, além do código de autenticação de dois fatores (se ativada na conta). Recomendamos criar um conjunto completo de pergunta e resposta de segurança, bem como ativar o recurso de autenticação de dois fatores do Keeper na tela "Configurações". A autenticação de dois fatores também pode ser exigida para clientes do Keeper para Empresas usando o Console de administração do Keeper.

Criptografia no cliente

Os dados são criptografados e descriptografados nos dispositivos do usuário, não no Cloud Security Vault. Isso se chama "criptografia no cliente" porque o cliente (por exemplo: iPhone, dispositivo Android, Web App etc.) está fazendo todo o trabalho de criptografia. O Cloud Security Vault armazena um binário bruto que essencialmente é inútil a um intruso. Mesmo que os dados tenham sido capturados durante uma transmissão, não podem ser descriptografados nem utilizados para atacar ou comprometer os dados particulares do usuário.

Decifrar ou interceptar uma chave simétrica de 256 bits exigiria 2128 vezes mais poder de computação em relação a uma de 128 bits. Em tese, isso levaria 3×1.051 anos para exaurir o espaço de chave de 256 bits.

Criptografia no cliente

Compartilhamento

Cada usuário possui um par de chaves RSA de 2048 bits que é usado para compartilhamento. Os registros do cofre compartilhado são criptografados com a chave pública do destinatário. O destinatário descriptografa o registro com a chave pessoal dele. Isso permite que um usuário compartilhe registros somente com os destinatários de sua escolha, já que somente eles poderão descriptografá-los.

Geração de chaves

Keeper usa PBKDF2 com HMAC-SHA256 para converter a Senha Mestra do usuário em uma chave criptografada de 256 bits com um mínimo de 1.000 interações.

A chave gerada da senha principal não é usada diretamente para criptografar dados do usuário, mas para criptografar outra chave (a "chave de dados"). A chave de dados é usada para criptografar dados e outras chaves, como a chave privada RSA.

Qualquer chave que não seja gerada diretamente a partir da senha principal do usuário é gerada por um gerador de número aleatório seguro no dispositivo do usuário. Por exemplo: a chave de dados e o par de chaves RSA são geradas no dispositivo. Como as chaves são geradas no dispositivo (e não no Cloud Security Vault do Keeper), o Keeper não tem nenhum acesso às chaves do usuário.

Armazenamento de chaves

Todas as chaves secretas que precisam ser armazenadas (como cada chave privada RSA do usuário e a chave de dados) são criptografadas antes de armazenamentos e transmissões. A senha principal do usuário é obrigatória para descriptografar todas as chaves. Como o Cloud Security Vault do Keeper NÃO tem acesso à senha principal do usuário, não podemos descriptografar nenhuma das suas chaves ou dados.

Cofre de segurança na nuvem do Keeper

O Cloud Security Vault refere-se ao software proprietário da KSI e à arquitetura de rede que é fisicamente hospedada dentro da infraestrutura Amazon Web Services (AWS).

Quando o usuário sincroniza o Keeper Vault com outros dispositivos na conta, os dados binários criptografados são enviados em um túnel SSL criptografado e armazenados no Keeper's Cloud Security Vault em formato criptografado.

Controle de versão de registros

O Keeper mantém um histórico de versões totalmente criptografado de todos os registros armazenados no cofre do usuário, oferecendo confiança de que nenhum dado crítico será perdido. No aplicativo cliente do Keeper, os usuários podem examinar o histórico de registros e realizar uma restauração de qualquer registro individual do cofre. Se uma senha ou arquivo armazenado no Keeper é alterado ou excluído, os usuários podem realizar uma restauração de ponto no tempo.

Keeper Business

Clientes que adquirem o Keeper Business recebem uma camada extra de controle sobre os usuários e os dispositivos. Os administradores do Keeper recebem acesso a um console administrativo baseado em numve que permite controle completo sobre a integração e remoção de usuários, permissões com base em funções, administração delegada, equipes, integração Active Directory/LDAP, autenticação de dois fatores, Single Sign-On e políticas de execução de segurança. As políticas de execução do Keeper com base em função são totalmente personalizáveis e escaláveis a organizações de qualquer tamanho.

Keeper Business

Funções, equipes, pastas compartilhadas e administração delegada

O Keeper for Business fornece um conjunto de controles seguro e robusto sobre unidades organizacionais, funções, equipes e pastas compartilhadas. Os controles avançados de back-end do Keeper oferecem as camadas de segurança mais robustas que fornecem acesso de menor privilégio e administração totalmente delegada.

Na camada de criptografia, cada registro (por exemplo, senha ou credencial) armazenado na plataforma do Keeper tem um identificador exclusivo de registro (UID de registro). Cada registro é criptografado com uma chave de registro, Pastas compartilhadas têm uma chave de pasta compartilhada, cada equipe tem uma chave de equipe e cada usuário tem uma chave de usuário. Cada função que exige a capacidade de transferência da conta do usuário tem uma chave de execução de função. Os dados no dispositivo do usuário são criptografados com a chave do usuário. A chave do usuário é criptografada com a Senha Principal do usuário.

Os registros são adicionados a uma pasta compartilhada criptografando a chave do registro com a chave da pasta compartilhada. Os registros são compartilhados diretamente com um usuário criptografando a chave do registro com a chave do usuário. Os usuários são adicionados a uma pasta compartilhada criptografando a chave da pasta compartilhada com a chave do usuário. As equipes são adicionadas a uma pasta compartilhada criptografando a chave da pasta compartilhada com a chave da equipe. Os usuários são adicionados a uma equipe criptografando a chave da equipe com a chave do usuário.

Para funções que exigem a capacidade de transferência da conta de um usuário:

A chave de execução é criptografada com a chave de cada administrador que tem permissão de realizar a transferência.

(Observação: execuções separadas aplicadas a grupos separados de usuários podem ser designadas para serem transferidas por grupos de administradores diferentes.)

As chaves de pastas de conta são geradas (para usuários em uma função à qual a exigência é aplicada) e criptografadas com a chave de exigência. Todos os registros e pastas compartilhadas dadas ao usuário devem ter as respectivas chaves criptografadas com a chave da pasta da conta.

Uma conta a ser transferida é bloqueada, transferida e excluída da conta de um usuário. Isso garante que a operação não seja realizada secretamente. As chaves de pasta da conta e os metadados permitem a capacidade eventual de descriptografar os dados de registros, mas não permitem o acesso direto. Portanto, os registros só poderão ser usados depois de serem designados a um indivíduo e nenhum outro indivíduo tem acesso a eles. .

Toda a criptografia é realizada no lado do cliente e em momento algum o Keeper tem a capacidade de descriptografar as informações compartilhadas ou transferidas. Além disso, em momento algum a chave de um usuário é compartilhada. Um usuário removido de uma equipe, pasta compartilhada ou compartilhamento direto não receberá novos dados da equipe, pasta compartilhada ou registro. Portanto, apesar a chave estar comprometida àquele indivíduo, ela não é usada para acessar os dados subjacentes.

Vários privilégios administrativos diferentes podem ser atribuídos a partes de uma árvore hierárquica que permite que os membros da função privilegiada realizem operações em nosso Console do Administrador do Keeper.

As políticas de execução no lado do servidor e do cliente também podem ser aplicadas a funções para ditar o comportamento do cliente para grupos de indivíduos.

Equipes permitem a distribuição fácil de pastas compartilhadas a grupos de usuários.

Keeper Active Directory / LDAP Bridge

O Keeper Bridge se integra com servidores de Active Directory e LDAP para provisionamento e integração de usuários. A comunicação do Keeper Bridge é primeiro autorizada por um administrador com privilégio para gerenciar o bridge. Uma chave de transmissão é gerada e compartilhada com o Keeper para todas as comunicações subsequentes. O uso da chave de transmissão é a autorização para todas as operações realizadas pelo bridge, exceto a inicialização do Bridge. A chave de transmissão pode ser gerada a qualquer momento e será alterada a cada 30 dias.

A chave de transmissão é somente para transmissão, o que significa que uma chave comprometida pode ser reinicializada ou revogada sem qualquer perda de dados ou de permissões.

O Keeper Bridge não pode conceder privilégios a uma função ou a um usuário. Ele pode adicionar um usuário a uma função privilegiada, desde que nenhuma chave de execução seja necessária. O Keeper Bridge não pode elevar a si próprio ou a outro usuário acima da parte da árvore que gerencia. Nem todas as operações estão disponíveis para o Bridge, por exemplo, o Bridge pode desativar um usuário ativo, mas não pode excluir o usuário. O administrador terá que escolher se o usuário deverá ser excluído ou transferido.

Autenticação com Single Sign-On (SAML 2.0)

O Keeper pode ser configurado por clientes do Keeper Business para autenticar um usuário em seu cofre do Keeper usando produtos de identidade SAML 2.0 padrão. O Keeper é um provedor de serviços pré-configurado em todos os Provedores de Identidade SSO principais, como Google Apps, Microsoft Azure, Okta, Ping Identity e outros. O mecanismo que o Keeper utiliza para autenticar os usuários no cofre em um ambiente de Conhecimento Zero é a implementação, com patente pendente, chamada Keeper SSO Connect™. O Keeper SSO Connect é um aplicativo de software que os administradores do Keeper Business instalam em sua própria infraestrutura (local ou em nuvem), que atende a um terminal de provedor de serviço SAML 2.0. Quando ativado em uma unidade organizacional particular, o Keeper SSO Connect gerencia todas as chaves de criptografia para os usuários finais do Keeper Business. Depois da autenticação bem-sucedida no provedor de serviço de identidade Single Sign-On, o usuário é conectado ao Keeper com as chaves de criptografia necessárias para descriptografar o cofre. O software Keeper SSO Connect funciona nos ambientes Windows, Mac e Linux.

Keeper SSO Connect

Para manter a segurança de conhecimento zero e garantir uma experiência de SSO transparente para os usuários, o Keeper SSO Connect deve ser instalado no servidor do cliente. Ambientes Windows, Mac e Linux têm suporte total com modos operacionais de balanceamento de carga de alta disponibilidade (HA).

O Keeper SSO Connect automaticamente gera e mantém a senha mestra para cada usuário provisionado, que é uma chave de 256 bits gerada aleatoriamente. Essa senha mestra é criptografada com a chave do SSO, que é criptografada com a chave de árvore. A chave do SSO é recuperada do servidor com a inicialização do serviço Keeper SSO Connect e, em seguida, descriptografada usando a chave de árvore, que é armazenada localmente no servidor para dar suporte à inicialização automática do serviço. A comunicação entre o SSO Connect e o Cofre de Segurança em Nuvem do Keeper é protegida com uma chave de transmissão.

Proteção contra ataque de script entre sites (XSS)

O Cofre Web do Keeper implementa uma política rigorosa de segurança de conteúdo que restringe a origem das solicitações enviadas e impede todos os scripts de serem executados, exceto aqueles explicitamente provenientes do Keeper, incluindo scripts em linha e atributos HTML de tratamento de eventos, reduzindo ou eliminando a maioria dos vetores para ataques de script entre sites.


O acesso aos nomes de domínio KeeperSecurity.com e KeeperSecurity.eu é restrito a HTTPS com TLS v1.2 e é executado por HTTP Strict Transport Security. Isso impede uma ampla variedade de ataques de detecção de pacotes, modificação de dados e indiretos.


Com a extensão de navegador do Keeper, o Keeper não solicitará que os usuários façam login no cofre de dentro da área de quadro da página. O login na extensão ocorre na área da barra de ferramentas da extensão do navegador. O login no cofre no navegador sempre ocorrerá dentro do domínio KeeperSecurity.com, do domínio KeeperSecurity.eu ou da barra de ferramentas da extensão do navegador do Keeper, que existe fora da página do conteúdo.


A extensão de navegador do Keeper no Chrome, Firefox, Edge e Opera utiliza iFrames para injeção de dados de registros nas telas de login de sites para garantir que nenhum site malicioso tenha acesso ao conteúdo injetado. O conteúdo de registros injetado em iFrames também é limitado aos registros do cofre armazenados no cofre do usuário que correspondem ao domínio do site de destino. O Keeper não oferecerá preenchimento automático de dados de login ou senha, a não ser que o domínio do site corresponda ao campo de domínio do site do registro do cofre do Keeper.


A extensão do Internet Explorer usa uma janela de aplicativo nativo separada para fazer login e acessar registros. Essas janelas separadas não são sujeitas a ataques XSS porque não são acessíveis pelo navegador. Isso permite que a extensão no Internet Explorer forneça uma janela de login de dentro da página. A extensão não mostrará registros, a não ser que eles correspondam ao domínio raiz do endereço do site.


Extensões de navegadores de terceiros podem ter permissões elevadas em navegadores e acessar informações dentro da página. Portanto, recomenda-se que os administradores do Keeper impeçam que os usuários instalem extensões de navegador de terceiros não aprovados da loja de aplicativos respectiva do navegador.

Modo off-line

O Modo Off-line permite que os usuários tenham acesso ao cofre quando não podem se conectar on-line ao Keeper ou ao provedor de identidade do SSO. Essa capacidade está disponível no aplicativo móvel do Keeper, no aplicativo para desktop e é estendido a usuários de Empresas em navegadores populares.


A capacidade funciona fazendo uma cópia do cofre no dispositivo local do usuário. Os dados do cofre armazenados off-line têm criptografia AES-GCM com uma "Chave do Cliente" de 256 bits gerada aleatoriamente e protegida por PBKDF2-HMAC-SHA512, com até 100.000 iterações e um dado randômico. O dado randômico e as iterações são armazenados localmente. Quando o usuário digita a Senha Mestra, uma chave é derivada usando o dado randômico e as iterações, e é feita uma tentativa de descriptografar a Chave do Cliente. A Chave do Cliente é então usada para descriptografar o cache de registro armazenado. Se a proteção de Autodestruição está ativada no cofre do usuário, 5 tentativas falhas de login automaticamente apagarão todos os dados do cofre armazenados localmente.

Arquitetura de rede

O KSI usa Amazon AWS na América do Norte e na Europa por questões de privacidade de dados localizados e segregação geográfica de host e para operar a solução e a arquitetura do Keeper. A KSI utiliza o Amazon AWS para hospedar e operar a solução e a arquitetura do Keeper. Ao fazê-lo, o Keeper dimensiona recursos sob demanda de forma contínua e oferece aos clientes o mais rápido e seguro ambiente de armazenamento em nuvem. A KIS opera os ambientes multizonas e multirregiões para maximizar o tempo de atividade e oferecer o mais curto tempo de resposta aos clientes.

Arquitetura de rede

Autenticação de servidor

O Cloud Security Vault do Keeper é protegido por uma API que autentica cada solicitação do dispositivo cliente. No dispositivo cliente, uma "chave de autenticação" de 256 bits é derivada da senha mestra usando PBKDF2-HMAC-SHA256 e um fator aleatório. Um "hash de autenticação" é gerado com o hash da "chave de autenticação" usando SHA-256. Para fazer login, o hash de autenticação é comparado com um hash de autenticação armazenado no Cloud Security Vault. Depois do login, um token de sessão é gerado e usado pelo dispositivo cliente para solicitações subsequentes. Esse token de autenticação deve ser renovado a cada 30 minutos ou por solicitação do servidor.

Arquitetura de rede

Criptografia em camada de transporte

O KSI é compatível com SSL de 256 e 128 bits para criptografar toda a transferência de dados entre o aplicativo cliente e o armazenamento baseado na nuvem do KSI.

O KSI implementa certificados TLS assinados pela Digicert utilizando o algoritmo SHA2, o mais seguro algoritmo de assinatura atualmente oferecido pelas autoridades comerciais de certificação. O SHA2 é significativamente mais seguro que o mais usado SHA1, que poderia ser explorado devido à falha matemática identificada no algoritmo. O SHA2 ajuda a proteger contra a emissão de certificados falsificados que poderiam ser usados por um invasor para personificar um site.

O KSI também é compatível com Certificate Transparency (CT, Transparência de Certificado), uma nova iniciativa da Google para criar um registro publicamente auditável de certificados assinados por autoridades de certificação. CT ajuda a proteger contra a emissão de certificados por entidades não autorizadas. CT é compatível com as versões mais recentes do navegador da web Chrome. Mais informações sobre Certificate Transparency podem ser encontradas em: http://www.certificate-transparency.org/

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_RSA_WITH_AES_256_CBC_SHA256

Key Pinning

Os clientes nativos do Keeper implementam HTTP Public Key Pinning (HPKP). O HPKP é um mecanismo de segurança que permite que sites HTTPS resistam a personificações de atacantes usando certificados fraudulentos.

Chaver do iOS e Touch ID®

O Touch ID em aparelhos iOS oferece acesso ao cofre do Keeper no seu dispositivo iOS usando a sua impressão digital. Para fornecer esse recurso tão útil, fica armazenada na Chave do iOS uma versão ininteligível da sua senha Principal. O item da Chave do iOS criada para essa funcionalidade não se destina a se sincronizar com a Chave da iCloud e, portanto, não sairá do seu dispositivo móvel.

É recomendadíssimo que você use uma Senha Principal complexa e habilite a autenticação em etapas múltiplas para oferecer o máximo em segurança ao seu Cofre Keeper criptografado. O uso de Touch ID torna mais conveniente usar usa Senha Principal complexa no seu dispositivo móvel iOS. Também é recomendável que você crie uma senha mais longa do que o mínimo de 4 dígitos para proteger a Chave do iOS.

A chave do iOS é usada pelo iOS e pelos aplicativos para armazenar credenciais em segurança. Os aplicativos do iOS usam a Chave do iOS para armazenar uma série de dados confidenciais, tais como senhas de websites, números de cartões de crédito e informações do Apple Pay™. O Keeper não usa a Chave do iOS para armazenar os seus registros do Keeper - todos os registros do Keeper são protegidos com criptografia AES de 256 bits e ficam armazenados em segurança no Cofre do Keeper. A Chave do iOS também usa a criptografia AES de 256 bits empregando a senha do dispositivo. Mesmo que o aparelho seja perdido ou roubado, ou se um assaltante obtiver acesso físico ao aparelho celular, não terá acesso a nenhum dos dados armazenados no Keeper. A Chave iOS não pode ser descriptografada sem a senha, e o Cofre do Keeper não pode ser descriptografado sem a Senha Principal do usuário do Keeper.

Apple Watch®

O recurso Favorito do Apple Watch permite ver registros selecionados em Apple Watch pareado. Os registros do Keeper devem estar explicitamente habilitados para permitir exibição no Apple Watch. O Apple Watch pareado se comunica com a extensão de relógio do Keeper, que funciona de maneira invisível num espaço restrito, separado do aplicativo iOS Keeper. A extensão de relógio do Keeper também usa a Chave do iOS para armazenar com segurança e ter acesso a chaves para habilitá-lo a se comunicar de maneira imperceptível e segura com o aplicativo iOS Keeper.

Keeper DNA®

Keeper DNA é um novo e inovador acréscimo à autenticação em etapas múltiplas. Quando usado com um Apple Watch pareado, o Keeper DNA oferece um método de autenticação de etapas múltiplas, inigualável em conveniência e segurança. Keeper DNA usa tokens seguros armazenados no Cofre do Keeper para gerar códigos de duração limitada para autenticação de etapas múltiplas. Esses pedidos de autorização de duração limitada são aprovados e enviados automaticamente pelo Apple Watch com um toque na tela do relógio, ou digitados pelo usuário. Camadas múltiplas de criptografia, Touch ID e autenticação de etapas múltiplas ajudam a fazer do Keeper DNA o mais elegante, seguro avançado método de autenticação do mercado.

Conformidade e auditorias

Certificação SOC 2

Os registros do cofre do cliente são protegidos usando práticas internas de controle altamente monitoradas de forma estrita. O Keeper tem certificação de conformidade SOC 2 Tipo 2 de acordo com a estrutura do Controle de Organização de Serviços AICPA. A certificação SOC 2 ajuda a garantir que o cofre seja mantido em segurança com a implementação de controles padronizados como definido na estrutura Princípios de Serviço de Confiança AICPA.

Certificação ISO 27001 (Sistema de Gerenciamento de Segurança de Informações)

O Keeper tem certificação ISO 27001, abordando o Sistema de Gerenciamento de Informações da Keeper Security, que dá suporte à Plataforma Empresarial do Keeper. A certificação ISO 27001 do Keeper tem escopo para incluir o gerenciamento e a operação do cofre digital e dos serviços de nuvem, o desenvolvimento de software e aplicativos, e a proteção de ativos digitais para o cofre digital e os serviços de nuvem.

Conformidade com o GDPR

A Keeper tem o compromisso de fazer mudanças e melhorias em nossos processos e produtos comerciais para garantir que estaremos prontos para o GDPR em 25 de maio de 2018. Clique aqui para saber mais sobre a conformidade do Keeper com o GDPR e baixar acordos de processamento de dados.

Proteção de dados médicos do paciente

O software Keeper está em conformidade com as normas de proteção de dados médicos, atendendo, sem limitação, a HIPAA (Lei de portabilidade e responsabilidade de seguro de saúde) e a DPA (Lei de proteção de dados).

Testes de penetração

A Keeper realiza testes de penetração periódicos com especialistas terceiros, incluindo Secarma, Rhino Security e pesquisadores de segurança independentes com relação a todos os nossos produtos e sistemas. A Keeper também fez uma parceria com a Bugcrowd para gerenciar seu programa de divulgação de vulnerabilidades (VDP).

Varreduras e testes de invasão por terceiros

A KSI é testada diariamente pela McAfee Secure para garantir que o aplicativo da web Keeper e o Cloud Security Vault da KSI são seguros em relação a explorações, vulnerabilidades e ataques de negação de serviço remotos conhecidos. Os emblemas do McAfee Secure podem ser encontrados nos site do Keeper para verificar os testes diários do site e o aplicativo da web do Keeper e o Cloud Security Vault.

Mensalmente, a McAfee Secure executa uma varredura de segurança externa abrangente no site do Keeper, no aplicativo da web do Keeper e no Cloud Security Vault do Keeper. A equipe do Keeper inicia periodicamente varreduras externas sob demanda por meio do McAfee Secure.

Conformidade para processamento de pagamentos e PCI

A KSI usa o PayPal Payments Pro para processar com segurança pagamentos por cartões de crédito e débito por meio do site de pagamentos KIS. O PayPal Payments Pro é uma solução de processamento de transações em conformidade com PCI-DSS,

O KSI é certificado para conformidade com PCI-DSS pela McAfee Secure.

EU-US Privacy Shield

O cliente da web Keeper, Android App, Windows Phone App, iPhone/iPad App e extensão para navegadores foram certificados em conformidade com EU Privacy Shield com o programa Privacy Shield UE-EUA do Departamento de Comércio dos EUA, cumprindo a Diretriz de Proteção a Dados da Comissão Europeia.
Para obter mais informações sobre o programa Privacy Shield EUA-UE do Departamento de Comércio dos EUA, consulte https://www.privacyshield.gov

Exportação licenciada pelo Departamento de Comércio dos EUA quanto à EAR

O Keeper é certificado pelo Departamento de Comércio e pelo Comitê de Indústria e Segurança dos EUA como mercadoria de exportação com número de controle de classificação 5D992 em conformidade com os Regulamentos de Administração de Exportação (EAR).
Para obter mais informações sobre EAR: http://www.bis.doc.gov

Monitoramento 24 horas por dia

O Keeper é monitorado 24 horas por dia, 365 dias por ano, por uma rede de monitoramento mundial terceirizada para garantir que nosso site e que o Cloud Security Vault estejam disponíveis mundialmente.

Em caso de dúvidas sobre esta divulgação de segurança, fale conosco.

E-mails clonados ou de phishing

Se você receber um email que pretensamente tenha sido enviado pela KSI e não tiver certeza sobre sua legitimidade, ele pode ser um "email de phishing" em que o endereço de email do remetente é forjado ou "clonado". Nesse caso, esse email pode conter links para um site que se pareça com o da KeeperSecurity.com, mas que não é realmente o nosso. O site pode lhe pedir a senha principal do Keeper Security ou tentar instalar softwares indesejados em seu computador numa tentativa de roubar suas informações pessoais ou acessar o seu computador. Outros emails contêm links que podem redirecionar você para outros sites possivelmente perigosos. A mensagem também pode incluir anexos, que geralmente contêm softwares indesejados chamados "malware". Se você não tiver certeza acerca de algum email recebido em sua caixa de entrada, exclua-o sem clicar em nenhum link nem abrir nenhum anexo.

Se você quiser denunciar algum email que tente se passar pela KSI e que você acredita ser um engodo ou se tiver dúvidas sobre segurança quanto a outros assuntos da KSI, entre em contato conosco.

Certificado para infraestrutura de hospedagem aos mais rigorosos padrões do mercado

O site do Keeper e o armazenamento em nuvem são executados usando a infraestrutura de computação em nuvem segura Amazon Web Services (AWS). A infraestrutura de nuvem AWS, que armazena a arquitetura do sistema do Keeper, foi certificada para atender a certificações, relatórios e declarações dos seguintes terceiros:

  • SOC 1 / SSAE 16 / ISAE 3402
    (SAS70)
  • SOC 2
  • SOC 3
  • PCI DSS Level 1
  • ISO 27001
  • FedRamp
  • DIACAP
  • FISMA
  • ITAC
  • FIPS 140-2
  • CSA
  • MPAA

Relatório de vulnerabilidades e Programa de caça a erros

A Keeper Security tem o compromisso com a prática recomendada do setor de divulgação responsável de possíveis problemas de segurança. Levamos sua segurança e sua privacidade a sério e temos o compromisso de proteger os dados privados e pessoais de seus clientes. A missão da KSI é criar os aplicativos de segurança mais seguros e inovadores do mundo e acreditamos que relatórios de erros da comunidade mundial de pesquisadores de segurança é um componente valioso para garantir a segurança dos produtos e serviços da KSI.


Manter nossos usuários seguros está no centro de nossos valores como organização. Valorizamos os comentários de hackers de boa fé e acreditamos que um relacionamento continuado com a comunidade de hackers nos ajuda a garantir a segurança e a privacidade deles, além de tornar a internet um lugar mais seguro. Isso inclui encorajar testes de segurança responsáveis e a divulgação de vulnerabilidades de segurança.

Diretrizes

A Política de Divulgação de Vulnerabilidades do Keeper define as expectativas ao trabalhar com hackers de boa fé, bem como o que você pode esperar de nós.

Se os testes e relatórios de segurança são feitos dentro das diretrizes desta política, nós:

  • Consideramos que sejam autorizados de acordo com a Lei de Abuso e Fraude de Computadores,
  • Consideramos que sejam isentos do DMCA e não resultarão em uma reclamação contra você por ignorar quaisquer controles de segurança ou tecnologia,
  • Consideramos que sejam legais e não resultarão nem apoiarão qualquer ação legal relacionada a este programa contra você,
  • Trabalharemos com você para entender e resolver rapidamente o programa, e
  • Reconheceremos publicamente suas contribuições se você for o primeiro a relatar o problema e faremos uma mudança de código ou configuração com base no problema.

Se em algum momento você tiver preocupações ou incertezas sobre os testes de uma forma que seja consistente com as Diretrizes e o Escopo desta política, entre em contato conosco em security@keepersecurity.com antes de prosseguir.

Para encorajar os testes de segurança de boa fé e a divulgação das vulnerabilidades descobertas, pedimos que você:

  • Evite violar a privacidade, prejudicar a experiência do usuário, interromper sistemas corporativos ou de produção e/ou destruir dados,
  • Faça pesquisas somente dentro do escopo definido abaixo e respeite os sistemas e as atividades que estejam fora do escopo,
  • Entre em contato conosco imediatamente em security@keepersecurity.com se encontrar qualquer dado de usuário durante os testes, e
  • Dê-nos tempo razoável para analisar, confirmar e resolver o problema relatado antes de divulgar publicamente qualquer descoberta de vulnerabilidade.

Envio de um relatório

A Keeper fez uma parceria com a Bugcrowd para gerenciar nosso programa de divulgação de vulnerabilidades. Envie os relatórios via [https://bugcrowd.com/keepersecurity].