close

14-дневный пробный период версии для бизнеса

Вы индивидуальный пользователь? Создать учетную запись

Введите имя.
Введите фамилию.
Введите действительный адрес эл. почты.
Введите число сотрудников.
Введите действительный номер телефона.
Введите почтовый индекс.
Введите название компании.

Ваша учетная запись и Keeper и хранимые данные будут находиться в европейском центре обработки данных (в Дублине).

Keeper фанатически относится к защите вашей информации

Keeper использует лучшую в своем классе систему безопасности, чтобы защитить вашу информацию и снизить риск утечки данных.

Лучшая в своем классе безопасность Keeper

Личный мастер-пароль

ТОЛЬКО пользователь знает свой мастер-пароль и имеет доступ к нему и ключу, использующемуся для шифрования и дешифрования его информации.

Глубокое шифрование

Пользовательские данные шифруются и дешифруются на уровне устройства, а не на серверах Keeper или в облаке.

Самое надежное шифрование

Keeper защищает вашу информацию с использованием 256-разрядного шифрования AES и стандарта PBKDF2 для формирования ключа, что широко признано в качестве самого надежного способа шифрования.

Многофакторная аутентификация

Keeper поддерживает многофакторную аутентификацию, биометрический вход и технологию Keeper DNA, использующую персональные устройства, такие как умные часы, для проверки личности.

Защищенное/надежное облачное хранилище

Keeper использует инфраструктуру Amazon AWS в различных географических местах, чтобы размещать хранилища Keeper и управлять ими, предоставляя пользователям самое быстрое и самое безопасное облачное хранение. Хранящиеся и передающиеся данные полностью изолированы в глобальных центрах данных.

Обзор

Keeper Security, Inc. (KSI) серьезно относится к защите данных наших клиентов с помощью приложений Keeper для мобильных устройств и компьютеров. Миллионы частных лиц и организаций используют Keeper для защиты паролей и конфиденциальной информации и доступа к ним.

Приложения Keeper постоянно улучшаются и обновляются для реализации передовых систем защиты. На этой странице представлен обзор архитектуры системы безопасности, методов шифрования и среды хостинга Keeper для действующей версии. В этом документе приводится обзор технических характеристик шифрования и методов обеспечения безопасности.

Наша политика конфиденциальности и Условия использования доступны на веб-сайте по адресу:

Защита данных

У KSI нет доступа ни к основному паролю клиента, ни к записям в хранилище Keeper. KSI не имеет возможности получить удаленный доступ к устройству клиента и не может дешифровывать его хранилище. Keeper Security имеет доступ только к адресу электронной почты пользователя, типу устройства и подробностям тарифного плана подписки (например, на резервное копирование Keeper). Если устройство пользователя не утеряно и не украдено, KSI может помочь в получении доступа к зашифрованной резервной копии, необходимой для восстановления хранилища пользователя после замены им устройства.

Информация, хранящаяся в Keeper, доступна только клиенту, поскольку она мгновенно зашифровывается и «на лету» дешифровывается на используемом устройстве – даже при использовании веб-приложения Keeper. Метод шифрования, который использует Keeper, представляет собой хорошо известный, надежный алгоритм, называемый AES (улучшенный стандарт шифрования) с длиной ключа 256 бит. Согласно публикации CNSSP-15 Комитета национальных систем безопасности, AES с 256-битным ключом считается достаточно безопасным для шифрования секретных данных правительства США с классификацией «СОВЕРШЕННО СЕКРЕТНО».

Ключи шифра, используемые для шифрования и дешифрования записи о клиентах, не хранятся в безопасном облачном хранилище Keeper и не передается в него. Однако для обеспечения синхронизации между несколькими устройствами зашифрованная версия этого ключа шифра хранится в безопасном облачном хранилище и предоставляется устройствам, зарегистрированным в аккаунте пользователя. Этот зашифрованный ключ шифра может быть дешифрован только на устройстве в целях последующего использования в качестве ключа шифра данных.

Защита данных

Стойкий мастер-пароль

Мы рекомендуем клиентам использовать стойкий мастер-пароль для учетной записи Keeper. Этот мастер-пароль не должен использоваться за пределами Keeper. Пользователи не должны передавать мастер-пароль другим лицам.

Двухфакторная аутентификация

Keeper также предлагает клиентам двухфакторную аутентификацию для защиты от несанкционированного доступа. Двухфакторная аутентификация - это модель аутентификации, которая требует применения двух или более из трех факторов аутентификации: фактор знания и фактор владения. См. дополнительные сведения о двухфакторной аутентификации по этой ссылке.

Keeper использует фактор знания (пароль) и фактор обладания (телефон) для повышения безопасности пользователей на случай компрометации мастер-пароля. Для этого мы формируем разовые пароли.

Keeper формирует 10-байтный секретный ключ с использованием криптостойкого генератора случайных чисел. Этот код действует в течение примерно одной минуты и отправляется пользователю посредством SMS, приложения Google Authenticator или носимого устройства, совместимого с Keeper DNA.

При использовании приложения Google Authenticator на мобильном устройстве сервер Keeper формирует QR-код, содержащий ваш секретный ключ. Этот код ни при каких условиях не будет передан третьим лицам. При каждой активации и деактивации двухфакторной аутентификации формируется новый секретный ключ.

Чтобы включить двухфакторную аутентификацию, откройте экран "Параметры" веб-приложения Keeper.

Ключи безопасности FIDO (U2F)

Keeper поддерживает FIDO-совместимые аппаратные ключи безопасности U2F, такие как YubiKey, для использования на втором шаге двухфакторной аутентификации. Ключи безопасности предоставляют удобный и надежный способ выполнять двухфакторную аутентификацию без ручного ввода кодов из 6 цифр. Можно настроить несколько ключей для одного хранилища пользователя. Для платформ, не поддерживающих аппаратные ключи безопасности, можно использовать прежние способы двухфакторной аутентификации. Чтобы настроить ключ безопасности или другие способы двухфакторной аутентификации, перейдите на экран 'Настройки' в приложении Keeper.

Доступ в экстренном случае (цифровое наследие)

Keeper поддерживает возможность добавления до 5 контактов на экстренный случай, которым будет предоставлен доступ к хранилищу в экстренном случае или в случае смерти. По истечении установленного времени контакт на экстренный случай получит доступ к вашему хранилищу Keeper. Процесс совместного использования хранилища осуществляется по принципу нулевого разглашения, так что мастер-пароль пользователя никогда не передается другому пользователю. Алгоритм шифрования RSA используется для предоставления 256-разрядного ключа AES экстренному контакту по истечении времени ожидания, установленного страхующимся пользователем. Поэтому экстренный контакт должен иметь учетную запись (и оплаченный открытый/закрытый ключ RSA), чтобы принять приглашение стать контактом на экстренный случай.

Восстановление учетной записи

Во время регистрации учетной записи пользователей просят ввести контрольный вопрос и ответ на него. Также в ходе регистрации Keeper генерирует ключ данных, который используется для шифрования и дешифрования ключей записей, хранящихся с каждой из записей из хранилища. Ключ данных пользователя шифруется с помощью мастер-пароля, и каждый ключ записи шифруется с помощью ключа данных. Каждая запись в хранилище пользователя имеет свой отдельный ключ.

Восстановление учетной записи осуществляется благодаря хранению второй копии ключа данных пользователя, которая шифруется с помощью введенных контрольного вопроса и ответа на него. Для завершения восстановления хранилища пользователю требуется ввести проверочный код, отправленный на его адрес электронной почты, а также код двухфакторной аутентификации (если эта функция включена в учетной записи). Мы рекомендуем выбрать такой контрольный вопрос и ответ, которые практически невозможно подобрать или догадаться, а также включить двухфакторную аутентификацию Keeper, перейдя на экран 'Настройки'. Двухфакторную аутентификацию для пользователей версии Keeper Business также можно включить посредством консоли администрирования Keeper.

Шифрование на стороне клиента

Данные шифруются и расшифровываются на устройстве пользователя, а не в Cloud Security Vault. Мы называем эту функцию клиентским шифрованием, поскольку все операции шифрования выполняются на устройстве (например, iPhone, Android, веб-приложение и др.). Cloud Security Vault используются для хранения необработанных двоичных файлов, бесполезных для злоумышленника. Даже в случае перехвата данных при передаче между клиентским устройством и Cloud Security Vault, злоумышленник не сможет расшифровать их или использовать для атаки.

Взлом симметричного 256-битного ключа потребует в 2128 больше вычислительной мощности, чем взлом 128-битного ключа. В теории для перебора пространства 256-битных ключей потребуется 3x1051 лет.

Шифрование на стороне клиента

Обмен записями

Каждый пользователь имеет пару 2048-битных ключей RSA, которая используется для обмена файлами. Общие записи хранилища зашифровываются с помощью открытого ключа получателя. Получатель дешифрует запись с помощью своего личного ключа. Это дает возможность пользователю делиться записями только с нужным получателем, так как только он может дешифровать его.

Формирование ключей

Keeper использует стандарт PBKDF2 с использованием алгоритма HMAC-SHA256 для преобразования мастер-пароля пользователя в 256-разрядный ключ шифрования за не менее чем 1000 проходов.

Ключ, созданный из мастер-пароля, не используется для непосредственного шифрования данных, вместо него используется другой ключ (ключ данных). Ключ данных используется для шифрования данных и других ключей, например закрытого ключа RSA.

Все ключи, которые не являются производными от мастер-пароля, формируются с помощью криптостойкого генератора случайных чисел на устройстве пользователя. В частности, подобным образом создаются ключ данных и пара ключей RSA. Поскольку ключи пользователей формируются на устройстве (а не в Keeper Cloud Security Vault), они недоступны Keeper.

Хранилище ключей

Все секретные ключи, которые должны передаваться в хранилище (например, закрытые ключи RSA каждого пользователя и ключ данных), шифруются перед сохранением или передачей. Все ключи могут быть расшифрованы только с помощью мастер-пароля пользователя. Поскольку у Keeper Cloud Security Vault НЕТ доступа к мастер-паролям, мы никак не сможем расшифровать ваши ключи или данные.

Безопасное облачное хранилище Keeper

«Безопасное облачное хранилище» означает проприетарное программное обеспечение и архитектуру сети KSI, которая физически хостится в инфраструктуре веб-служб Amazon (Amazon Web Services, AWS).

При синхронизации пользователем хранилища Keeper с другими устройствами, зарегистрированными в его аккаунте, зашифрованные двоичные данные передаются по зашифрованному туннелю SSL и хранятся зашифрованными в безопасном облачном хранилище Keeper.

История версий записей

Keeper поддерживает полностью зашифрованную историю версий каждой записи, хранящейся в хранилище пользователя, обеспечивая уверенность в том, что никакие важные данные не могут быть потеряны. Из клиентского приложения Keeper пользователи могут просматривать историю записей и выполнять восстановление любой индивидуальной записи в хранилище. Если хранимый в Keeper пароль изменен или удален, пользователи всегда имеют возможность выполнить восстановление из любой точки сохранения.

Keeper Business

Клиентам, купившим Keeper для бизнеса, предоставляется дополнительный уровень управления пользователями и устройствами. Администраторам Keeper предоставляется доступ к облачной панели администрирования, предоставляющей полное управление активацией и деактивацией пользователей, разрешениями на основе ролей, делегируемым администрированием, группами, интеграцией с Active Directory/LDAP, двухфакторной аутентификацией, единым входом и политиками безопасности. Политики Keeper на основе ролей полностью настраиваемые и масштабируемые к организациям любого размера.

Keeper Business

Роли, группы, общие папки и делегированное администрирование

Keeper for Business предоставляет надежный и безопасный набор инструментов для управления организационными подразделениями, ролями, группами и общими папками. Мощные элементы управления Keeper обеспечивают самые надежные уровни безопасности, обеспечивающие доступ с наименьшим уровнем привилегий и полностью делегированное администрирование.

На уровне шифрования каждая запись (например, пароль или учетные данные), хранящаяся на платформе Keeper, имеет уникальный идентификатор записи (Record UID). Каждая запись шифруется с ключом записи. Общие папки имеют ключ общей папки, каждая группа имеет ключ группы, и каждый пользователь имеет ключ пользователя. Каждая роль, требующая переносимости учетной записи пользователя, имеет ключ принудительного применения. Данные на устройстве пользователя шифруются с ключом пользователя. Ключ пользователя шифруется с мастер-паролем пользователя.

Записи добавляются в общую папку с помощью шифрования ключа записи с ключом общей папки. Записи напрямую предоставляются пользователю с помощью шифрования ключа записи с ключом пользователя. Пользователи добавляются в общую папку с помощью шифрования ключа общей папки с ключом пользователя. Группы добавляются в общую папку с помощью шифрования ключа общей папки с ключом группы. Пользователи добавляются в группу с помощью шифрования ключа группы с ключом пользователя.

Для ролей, обеспечивающих переносимость учетной записи пользователя:

Ключ принудительного применения шифруется с ключом каждого администратора, которому разрешается осуществлять перенос.

(Примечание: отдельным группам администраторов можно назначить права переносимости отдельных групп пользователей.)

Ключи папки учетной записи генерируются (для пользователей, имеющих роли, к которым применяется принудительное применение переносимости учетной записи) и шифруются с ключом принудительного применения. Все записи и общие папки, предоставленные пользователю, имеют свои ключи, зашифрованные с помощью ключа папки учетной записи.

Перенос учетной записи осуществляется путем блокирования с последующим переносом и удалением учетной записи пользователя. Это гарантирует, что операция не выполняется тайно. Ключи папки учетной записи и метаданные позволяют расшифровать данные записи, но предоставляют прямого доступа. Таким образом, только после того, как записи были назначены отдельному пользователю, этот пользователь может пользоваться ими, и никакой другой пользователь не получает доступа.

Все шифрование выполняется на стороне клиента, и ни при каких обстоятельствах Keeper не имеет возможности расшифровать предоставляемую или переносимую информацию. Кроме того, ключ пользователя никогда не передается другому пользователю. Пользователь, удаленный из группы, общей папки или прямого обмена, не получит новых данных из группы, общей папки или записи. Таким образом, хотя ключ и компрометируется с отдельным пользователем, этот ключ больше не пригоден для получения доступа к данным.

К частям иерархического дерева может назначаться несколько административных привилегий, что позволяет участникам, получившим привилегированную роль, совершать операции на консоли администрирования Keeper.

Политики принудительного применение со стороны сервера и со стороны клиента могут также применяться к ролям, чтобы предписывать поведение клиента для групп отдельных пользователей.

Группы позволяют легко предоставлять общие папки группам пользователей.

Keeper Bridge для Active Directory / LDAP

Keeper Bridge интегрируется с серверами Active Directory и LDAP в целях инициализации и обеспечения пользователей. Соединение Keeper Bridge сначала авторизуется администратором, имеющим право управления мостом. Для всех последующих генерируется ключ передачи, и он предоставляется Keeper. С помощью ключа передачи осуществляется авторизация всех операций, выполняемых мостом, за исключением инициализации моста. Ключ передачи может быть снова сгенерирован в любой момент, и его ротация происходит автоматически каждые 30 дней.

Ключ передачи используется только для передачи, что означает, что скомпрометированный ключ может быть снова инициализирован или отозван без какой-либо потери данных или разрешений.

Keeper Bridge не может предоставлять привилегий ролям и пользователям. Он может добавить пользователя к привилегированной роли, если не требуются никакие ключи принудительного применения. Keeper Bridge не может поднять себя или пользователя над той частью дерева, которой он управляет. Не все операции доступны для Bridge, например, Bridge может отключить активного пользователя, но не может удалить его. Администратор должен решать, что далее делать с пользователем: удалить или перенести его.

Аутентификация единого входа (SAML 2.0)

Keeper может настраиваться клиентами Keeper Business для аутентификации пользователей в их хранилищах Keeper с использованием аутентификации по стандарту SAML 2.0. Keeper является предварительно настроенным поставщиком услуг для всех основных поставщиков услуг единого входа (SSO IdP), таких как Google Apps, Microsoft Azure, Okta, Ping Identity и другие. Механизм, используемый Keeper для аутентификации пользователей на основе принципа нулевого разглашения, представляет собой решение Keeper SSO Connect™, заявленное на получение патента. Keeper SSO Connect – это программное приложение, которое администраторы Keeper Business устанавливают в своей инфраструктуре (будь то на своей площадке или на облаке), служащей в качестве конечной точки поставщика услуг SAML 2.0. Будучи активированным в организации, решение Keeper SSO Connect управляет всеми ключами шифрования для конечных пользователей Keeper Business в этой организации. После успешной аутентификации у поставщика услуг единого входа, пользователь входит в Keeper с ключами шифрования, необходимыми для дешифрования его хранилища. Программное обеспечение Keeper SSO Connect работает в средах Windows, Mac и Linux.

Keeper SSO Connect

Чтобы поддержать архитектуру безопасности с нулевым уровнем разглашения данных, программное обеспечение Keeper SSO Connect должно быть установлено на сервере клиента. Среды Windows, Mac и Linux полностью поддерживаются в рабочих режимах выравнивания нагрузки с высокой степенью готовности.

Keeper SSO Connect автоматически генерирует и поддерживает мастер-пароли для всех инициализированных пользователей, и этот пароль является случайным образом генерируемым 256-разрядным ключом. Мастер-пароль шифруется с помощью ключа единого входа. Ключ единого входа шифруется с помощью ключа дерева. Ключ единого входа запрашивается с сервера при запуске службы Keeper SSO Connect, а затем дешифруется с помощью ключа дерева, который хранится локально на сервере в целях поддержки автоматического запуска службы. Соединение между SSO Connect и Keeper Cloud Security Vault защищается с помощью ключа передачи.

Сетевая архитектура

KSI использует инфраструктуру Amazon AWS в Северной Америке и Европе с целью локализованного обеспечения конфиденциальности данных и географической изоляции для размещения и работы решения и архитектуры Keeper. KSI использует Amazon AWS для размещения и эксплуатации решения и архитектуры Keeper. Использование Amazon AWS позволяет Keeper прозрачно масштабировать ресурсы по требованию и предоставить клиентам самую быструю и безопасную облачную среду хранения. KSI действует в многозоновой многорегионной среде для увеличения времени безотказной работы и предоставления заказчика минимального времени отклика.

Сетевая архитектура

Аутентификация сервера

Для предотвращения несанкционированного доступа безопасное облачное хранилище Keeper аутентифицирует каждого пользователя при передаче данных. Аутентификация проводится путем сравнения хэшей (контрольных сумм) основного пароля, сформированных PBKDF2. Устройство пользователя использует PBKDF2 для формирования хэша из основного пароля, а сервер сравнивает полученный хэш с сохраненным ранее.

Применяя хэш PBKDF2 вместо основного пароля, безопасное облачное хранилище аутентифицирует пользователя, не требуя при этом основного пароля. PBKDF2 также используется для формирования ключей к зашифрованным данным, однако хэш аутентификации для шифрования данных не используется.

Сетевая архитектура

Шифрование на транспортном уровне

KSI поддерживает 256- и 128-разрядный протокол SSL для шифрования всего обмена данными между клиентским приложением и облачным хранилищем KSI. Это тот же уровень шифрования, которому доверяют миллионы человек каждый день для безопасного совершения веб-транзакций, таких как онлайн-банкинг, покупки в интернет-магазинах, торговля акциями, доступ к медицинской информации и заполнение налоговых деклараций.

KSI отправляет сертификаты SSL/TLS, подписанные Digicert с использованием алгоритма SHA2, самого безопасного алгоритма подписи, предлагаемого сегодня коммерческими центрами сертификации. SHA2 существенно более надежен чем более широко используемый алгоритм SHA1, который может быть взломан из-за найденной в нем уязвимости. SHA2 помогает защититься от выпуска поддельных сертификатов, которые могут использоваться злоумышленниками для перенаправления на поддельный веб-сайт.

KSI также поддерживает Certificate Transparency (CT), новую инициативу компании Google, нацеленную на то, чтобы создать систему открыто проверяемых записей сертификатов, выданных центрами сертификации. CT помогает защищаться от выпуска сертификатов неуполномоченными центрами. CT сейчас поддерживается в самых последних версиях браузера Chrome. Более подробную информацию о Certificate Transparency можно найти по ссылке: http://www.certificate-transparency.org/

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_RSA_WITH_AES_128_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_RSA_WITH_AES_256_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

Привязывание ключей

Собственные клиенты Keeper поддерживают технологию привязывания публичных ключей HTTP Public Key Pinning (HPKP). Механизм безопасности HPKP позволяют веб-сайтам с протоколом HTTPS противостоять хакерам, использующим поддельные сертификаты.

Связка ключей iOS и Touch ID®

Функция Touch ID на устройствах iOS позволяет получать доступ к своему хранилищу Keeper на устройстве iOS, используя отпечаток пальца. Чтобы предоставить эту удобную функцию, неразборчивая версия вашего мастер-пароля хранится в Связке ключей iOS. Элемент Связки ключей iOS, созданный для этой функциональности, не рассчитан на синхронизацию со Связкой ключей iCloud и поэтому не покидает ваше мобильное устройство iOS.

Настоятельно рекомендуется использовать сложный мастер-пароль и включить многофакторную аутентификацию, чтобы обеспечить максимальную безопасность своего хранилища Keeper Vault. Благодаря Touch ID удобнее использовать сложные мастер-пароли на своем мобильном устройстве iOS. Также рекомендуется использовать более 4 цифр в пароле для обеспечения безопасности Связки ключей iOS.

Связка ключей iOS используется операционной системой iOS и приложениями для безопасного хранения учетных данных. Приложения iOS используют Связку ключей iOS для хранения разнообразной секретной информации, включая пароли от веб-сайтов, ключи, номера кредитных карт и данные Apple Pay™. Keeper не использует Связку ключей iOS для хранения записей Keeper – все записи Keeper защищены 256-разрядным шифрованием AES и безопасно хранятся в Keeper Vault. Связка ключей iOS также шифруется с помощью 256-разрядного алгоритма AES, используя пароль устройства. Даже если устройство потеряно или украдено и злоумышленник получил физический доступ к устройству, он не сможет добраться до информации, хранимой в Keeper. Связку ключей iOS невозможно расшифровать без пароля устройства, а хранилище Keeper Vault недоступно без мастер-пароля Keeper.

Apple Watch®

Функция избранного Apple Watch позволяет просматривать избранные записи на подключенных часах Apple Watch. Записи Keeper должны быть явно включены для возможности просмотра на Apple Watch. Подключенные часы Apple Watch взаимодействуют с расширением Keeper для часов, работающем в своем выделенном замкнутом пространстве отдельно от приложения iOS Keeper. Расширение Keeper для часов также использует Связку ключей iOS в целях безопасного хранения и доступа к ключам, чтобы безопасно связываться с приложением iOS Keeper.

Keeper DNA®

Keeper DNA - это новое инновационное добавление к способам многофакторной аутентификации. При использовании с подключенными часами Apple Watch, Keeper DNA предоставляет метод многофакторной аутентификации, несравненный по удобству и безопасности. Keeper DNA использует защищенные токены, хранимые в Keeper Vault, чтобы генерировать временные пароли для многофакторной аутентификации. Запросы на аутентификацию можно одобрять и автоматически отправлять с Apple Watch, касаясь экрана часов, либо вводить вручную. Используя множество уровней шифрования, Touch ID и многофакторная аутентификация помогают делать Keeper DNA самым элегантным, безопасным и передовым методом аутентификации из всех имеющихся.

Соответствие требованиям и аудит

Соответствие стандарту SOC 2

Записи клиента в хранилище защищены согласно строгим и тщательно контролируемым правилам внутреннего протокола. Keeper сертифицирован как соответствующий требованиям SOC 2 Type 2 общих условий Контроля обслуживающих организаций AICPA. Сертификация SOC 2 обеспечивает постоянную безопасность вашего хранилища путем реализации стандартных элементов контроля, как это определено общими условиями Принципов трастовых услуг AICPA.

Соблюдение норм GDPR

Keeper берет на себя обязательство вносить изменения и улучшения в свои бизнес-процессы и продукты, чтобы быть готовыми к GDPR к 25 мая 2018 г. Нажмите здесь, чтобы подробнее узнать о соответствии Keeper требованиям GDPR и загрузить соглашения на обработку данных.

Защита медицинских данных пациентов

Программное обеспечение Keeper отвечает мировым стандартам по защите медицинских данных пациентов, включая, без ограничения, HIPAA (Health Insurance Portability and Accountability Act) и DPA (Data Protection Act).

Тестирование на проникновение

Keeper проводит периодическое тестирование на проникновение с помощью сторонних экспертов, включая Secarma, Rhino Security и независимых исследователей в области безопасности, по отношению к продуктам и система Keeper. Keeper также имеет партнерские отношения с Bugcrowd для управления своей программой раскрытия уязвимостей.

Независимое тестирование безопасности и тесты на проникновение

KSI ежедневно тестируется службой McAfee Secure. Это гарантирует, что веб-приложение Keeper и KSI Cloud Security Vault защищены от всех известных эксплойтов, уязвимостей и DoS-атак. Печати McAfee Secure на сайте Keeper подтверждают ежедневное тестирование веб-сайта и веб-приложения Keeper, а также Cloud Security Vault.

Независимое комплексное сканирование системы безопасности сайта Keeper, веб-приложения Keeper и Keeper Cloud Security Vault ежемесячно проводится компанией Trustwave. Работники Keeper периодически организуют стороннее тестирование по запросу, которое проводится компанией Trustwave.

Обработка платежей и соответствие PCI

This site is protected by Trustwave's Trusted Commerce program KSI использует PayPal Payments Pro для безопасной обработки кредитных и дебетовых карт через веб-сайт оплаты KSI. PayPal Payments Pro - это решение по обработке транзакций, соответствующее требованиям PCI-DSS.

Решение KSI сертифицировано на соответствие PCI-DSS компанией Trustwave.

EU Safe Harbor

Веб-клиент Keeper, приложение для Android, приложение для Windows Phone, приложение для iPhone/iPad и браузерные расширения сертифицированы на соответствие программе EU Safe Harbor, программе EU-U.S. Safe Harbor и директиве Еврокомиссии по защите данных.
См. дополнительные сведения о программе EU Safe Harbor Министерства торговли США по адресу http://export.gov/safeharbor/index.asp

Экспортная лицензия Министерства торговли США на условиях EAR

Приложение Keeper Бюро промышленности и безопасности Министерства торговли США с номером ECCCN 5D992 согласно нормативам Export Administration Regulations (EAR).
Дополнительные сведения о EAR. http://www.bis.doc.gov

Ежедневный и круглосуточный удаленный мониторинг

Сторонней компанией проводится круглосуточный ежедневный мониторинг Keeper, обеспечивающий доступность нашего сайта и хранилища Cloud Security Vault по всему миру.

Если у вас есть какие-либо вопросы, связанные с безопасностью, свяжитесь с нами.

Фишинг и поддельные сообщения

Если вы получили сообщение, предположительно отправленное KSI, и не уверены в его легитимности, это может быть фишинговое сообщение с подложным адресом отправителя. В этом случае сообщение будет содержать ссылки на сайты, которые будут выглядеть как KeeperSecurity.com, но это будет не наш сайт. Веб-сайт может запросить ваш мастер-пароль Keeper Security или попытаться установить нежелательное ПО на вашем компьютере, украсть ваши личные данные или получить доступ к вашему компьютеру. Ссылки в других сообщениях могут указывать на другие потенциально опасные веб-сайты. Сообщение также может включать вложения, которые обычно содержат нежелательное (вредоносное) ПО. Если вы не уверены в легитимности полученного сообщения, удалите его, не нажимая ссылки и не открывая вложения.

Чтобы сообщить о сообщении о KSI, которое, по вашему мнению, является поддельным, или если у вас есть другие опасения, связанные с безопасностью, которые вы хотите донести до KSI, свяжитесь с нами.

Инфраструктура хостинга сертифицирована по самым строгим отраслевым стандартам

Веб-сайт и облачное хранилище Keeper работают в безопасной облачной инфраструктуре Amazon Web Services (AWS). Облачная инфраструктура AWS, используемая для размещения архитектуры Keeper, получила следующие аттестаты и сертификаты:

  • SOC 1 / SSAE 16 / ISAE 3402
    (SAS70)
  • SOC 2
  • SOC 3
  • PCI DSS Level 1
  • ISO 27001
  • FedRamp
  • DIACAP
  • FISMA
  • ITAC
  • FIPS 140-2
  • CSA
  • MPAA

Программой выплаты вознаграждений за обнаружение ошибок и уязвимостей

Keeper Security неукоснительно придерживается ответственного раскрытия потенциальных проблем безопасности. Мы серьезно относимся к своей безопасности и приватности и стремимся защищать приватность и личные данные наших пользователей. Миссия KSI состоит в том, чтобы создавать самые безопасные в мире и инновационные приложения для обеспечения безопасности, и мы считаем, что сообщения об ошибках от мирового сообщества исследователей в области безопасности является ценным компонентом обеспечения безопасности продуктов и услуг KSI.


Поддержка безопасности наших пользователей является ядром наших ценностей как организации. Мы ценим вклад хакеров доброй воли и считаем, что постоянное сотрудничество с хакерским сообществом помогает нам обеспечивать их безопасность и приватность, а также делает Интернет более безопасным местом. Это включает в себя поощрение ответственного тестирования безопасности и раскрытия уязвимостей безопасности.

Рекомендации

Политика раскрытия уязвимостей Keeper устанавливает ожидаемые нормы при работе с хакерами доброй воли, а также то, что вы можете ожидать от нас.

Если тестирование безопасности и отчетность выполнены в рамках рекомендаций данной политики, мы:

  • Считаем его санкционированным в соответствии с Законом о борьбе с компьютерным мошенничеством и компьютерными злоупотреблениями,
  • Считаем, что он не подпадает под Закон об авторском праве в цифровую эпоху (DMCA), и мы не будем предъявлять вам претензии за обход безопасности или технологического контроля,
  • Считаем его законным и не будем возбуждать или поддерживать любой иск против вас в связи с данной программой,
  • Будем сотрудничать с вами, чтобы быстро разобраться в проблеме и решить ее, и
  • Мы публично признаем ваш вклад, если вы будете первым, кто доложит об этой проблеме, и мы внесем изменения в программный код или конфигурацию, чтобы решить проблему.

Если у вас возникнут сомнения в отношении того, согласуется ли ваше тестирование с Рекомендациями и Рамками данной политики, свяжитесь с нами по адресу security@keepersecurity.com, прежде чем приступать к тестированию.

С целью поощрения тестирования безопасности с добрыми намерениями и раскрытия обнаруженных уязвимостей, мы просим вас:

  • Избегать нарушения приватности, нанесения вреда удобству работы пользователей, нарушения работы производственных или корпоративных систем, и/или уничтожения данных,
  • Проводить исследование только в установленных ниже рамках и не касаться систем и активностей, выходящих за эти рамки,
  • Немедленно связываться с нами по адресу security@keepersecurity.com в случае обнаружения каких-либо пользовательских данных в ходе тестирования, и
  • Вы даете нам разумное время для анализа, подтверждения и решения найденной вами проблемы перед публичным разглашением найденной уязвимости.

Подача отчета

Keeper имеет партнерские отношения с Bugcrowd для управления нашей программой раскрытия уязвимостей. Подавайте свои отчеты посредством [https://bugcrowd.com/keepersecurity].