Лучшая альтернатива решению Teleport
Keeper Connection Manager — лучшая альтернатива решению Teleport, поскольку Keeper легко развернуть на любом устройстве, в отличие от Teleport, модель развертывания которого чрезвычайно сложна.
Что такое Teleport и кто им пользуется?
Teleport — это инструмент удаленного доступа и аутентификации, используемый для доступа к серверам, приложениям и ресурсам в распределенных средах. Teleport используется крупными предприятиями и командами DevOps с облачными средами для управления и обеспечения безопасного удаленного доступа к активам в различных инфраструктурах.
Что такое Keeper Connection Manager?
Инструмент Keeper Connection Manager® предназначен для улучшения и защиты способов подключения пользователей к различным онлайн-ресурсам, таким как веб-сайты, приложения и службы. Он функционирует как безопасное решение для аутентификации и управления соединениями, помогая пользователям безопасно получать доступ к своим учетным записям.
Keeper Connection Manager и Teleport: сравнение возможностей
Teleport | ||
---|---|---|
Солидная платформа по сравнению с обособленным инструментом | Keeper Security предлагает мощные возможности управления соединениями и управления привилегированным доступом (PAM) для тысяч крупных предприятий и миллионов пользователей. Эти возможности легко интегрируются в высокозащищенную корпоративную платформу управления паролями и секретами. Keeper Connection Manager, шлюз удаленного доступа, полностью интегрирован в экосистему Keeper и защищает организации от утечки данных, связанных с паролями, и киберугроз. | Teleport — это обособленный инструмент подключения для инженеров-программистов, который обеспечивает доступ к инфраструктуре с помощью краткосрочных сертификатов. |
Установка | Keeper Connection Manager работает полностью без агентов и клиентов. На целевых экземплярах не требуется устанавливать никакие конфигурации или сторонние службы, и нет риска взлома со стороны сторонних агентов. Для установки Keeper Connection Manager требуется только простой контейнер Docker в целевой среде. | Для Teleport требуется установка клиентского программного обеспечения на каждой конечной точке, к которой будет осуществляться доступ. Кроме того, требуется установка сервера аутентификации и прокси-сервера. В зависимости от того, к чему получают доступ пользователи, организациям также может потребоваться установка клиентов типа "tsh". |
Шифрование | Keeper Connection Manager построен на принципах нулевого разглашения и нулевого доверия. Keeper не может получить доступ к инфраструктуре, управляемой клиентом. В сочетании с Keeper Secrets Manager для хранения учетных данных Keeper обеспечивает шифрование паролей учетных записей служб и других учетных данных доступа с нулевым разглашением. | Teleport Cloud размещается на сервере Gravitational и направляет весь трафик через централизованный прокси-сервер. При несанкционированном доступе к серверу аутентификации злоумышленник может получить сертификаты, позволяющие войти на любой управляемый хост. В зависимости от сценария использования сеанс TLS может быть расшифрован на сервере. |
Модель развертывания | Keeper Connection Manager легко развернуть на любом устройстве с помощью легкого контейнера Docker. | Модель развертывания Teleport чрезвычайно сложна и требует наличия агента, центрального прокси-сервера и центрального сервера аутентификации. Кроме того, согласно собственной документации Teleport, решение использует функции, которые не считаются «готовыми к производству». Программное обеспечение Teleport должно быть развернуто на каждом экземпляре. |
Поддержка собственных протоколов RDP и SSH | Keeper Connection Manager использует стандартные RDP-соединения, не требующие от администратора перенастройки всей среды данных организации. Учетные данные, используемые для доступа к целевому серверу, управляются администратором и никогда не предоставляются конечному пользователю. Записи сеансов доступны в целях аудита. | Teleport требует доступа к контроллеру домена для доступа по протоколу RDP, экземпляра Linux, изменений объектов групповой политики, утверждения центра сертификации Teleport и внедрения API-интерфейсов смарт-карт. Этот метод доступа к рабочему столу чрезвычайно сложен и выходит за рамки типичной корпоративной установки. Кроме того, сеансы RDP Teleport не могут быть записаны в целях аудита. |
Модель безопасности | Шлюз Keeper Connection Manager может быть полностью привязан к инфраструктуре клиента, чтобы ограничить доступ между клиентским устройством и целевым сервером. Секретами, которые используются для подключения к целевым серверам, можно управлять в зашифрованном хранилище Keeper Secrets Manager. Сквозные учетные данные также обеспечивают динамический доступ к целевым экземплярам для любого пользователя без хранения секретов где-либо в шлюзе. | Сервер аутентификации Teleport выдает краткосрочные учетные данные и является единой точкой компрометации. Компрометация сервера аутентификации Teleport позволяет получить доступ к любому узлу, на котором запущен агент Teleport. В этой системе также находится пользовательский центр сертификации — это долгосрочный ключ, и эксфильтрация этого ключа подписи позволяет злоумышленнику сфабриковать свои собственные учетные данные для любого хоста, управляемого Teleport. Архитектура Teleport обеспечивает гораздо большую поверхность атаки. |
Возможности мониторинга, аудита и отчетности | Keeper предоставляет обширные отчеты о поведении привилегированных пользователей. Помимо проведения совокупного аудита безопасности, Keeper также обеспечивает регистрацию событий для более чем 140 типов событий, оповещения на основе событий и интеграцию с популярными сторонними решениями SIEM. Функциональность отчетности Keeper о соответствии требованиям также позволяет администраторам отслеживать и сообщать о разрешениях доступа привилегированных учетных записей по всей организации в среде безопасности с нулевым доверием и нулевым разглашением данных. | Teleport имеет ограниченные средства отчетности и мониторинга. Он не предлагает ни регистрации данных о событиях с паролями, ни солидной функциональности отчетности о соответствии требованиям. |
Возможности организации и совместного использования | В модели Keeper Connection Manager конечные пользователи не имеют доступа к базовым учетным данным, используемым для установления соединения. Keeper позволяет пользователям получать доступ к системам так, как они их используют в данный момент: с помощью учетных записей служб, локальных учетных записей, учетных данных администратора или сквозных динамических учетных данных. | Teleport требует использования аутентификации на основе сертификатов для доступа к рабочему столу, что предполагает изменение текущего способа подключения групп пользователей к целевым устройствам и внесение изменений в конфигурацию контроллеров домена организации. |
Управление секретами | Keeper Secrets Manager представляет собой полностью управляемую облачную платформу с нулевым разглашением данных для защиты секретов инфраструктуры, таких как ключи API, пароли баз данных, ключи доступа, сертификаты и любые типы конфиденциальных данных – интегрированную непосредственно в Keeper. | Teleport не предоставляет управление секретами и шифрование цифровых активов. |
Почему стоит выбрать Keeper в качестве менеджера подключений?
Keeper раньше всех в отрасли получил сертификаты SOC2 и ISO 27001. Keeper использует лучшую в своем классе систему безопасности с нулевым доверием и архитектурой безопасности с нулевым разглашением, которая защищает данные клиентов с помощью нескольких уровней ключей шифрования на уровне хранилища, общих папок и записей.
Keeper Security Government Cloud соответствует требованиям FedRAMP и поддерживает соответствие Правилам международной торговли оружием США (ITAR).
Решение Teleport сертифицировано по стандарту SOC2 только с 2021 года, и этот сертификат не распространяется его облачную платформу.