close

Лучшая альтернатива решению Teleport

Keeper Connection Manager — лучшая альтернатива решению Teleport, поскольку Keeper легко развернуть на любом устройстве, в отличие от Teleport, модель развертывания которого чрезвычайно сложна.

Что такое Teleport и кто им пользуется?

Teleport — это инструмент удаленного доступа и аутентификации, используемый для доступа к серверам, приложениям и ресурсам в распределенных средах. Teleport используется крупными предприятиями и командами DevOps с облачными средами для управления и обеспечения безопасного удаленного доступа к активам в различных инфраструктурах.

Что такое Keeper Connection Manager?

Инструмент Keeper Connection Manager® предназначен для улучшения и защиты способов подключения пользователей к различным онлайн-ресурсам, таким как веб-сайты, приложения и службы. Он функционирует как безопасное решение для аутентификации и управления соединениями, помогая пользователям безопасно получать доступ к своим учетным записям.

Keeper Connection Manager и Teleport: сравнение возможностей

KeeperTeleport
Солидная платформа по сравнению с обособленным инструментом

Keeper Security предлагает мощные возможности управления соединениями и управления привилегированным доступом (PAM) для тысяч крупных предприятий и миллионов пользователей. Эти возможности легко интегрируются в высокозащищенную корпоративную платформу управления паролями и секретами.

Keeper Connection Manager, шлюз удаленного доступа, полностью интегрирован в экосистему Keeper и защищает организации от утечки данных, связанных с паролями, и киберугроз.

Teleport — это обособленный инструмент подключения для инженеров-программистов, который обеспечивает доступ к инфраструктуре с помощью краткосрочных сертификатов.

Установка

Keeper Connection Manager работает полностью без агентов и клиентов. На целевых экземплярах не требуется устанавливать никакие конфигурации или сторонние службы, и нет риска взлома со стороны сторонних агентов. Для установки Keeper Connection Manager требуется только простой контейнер Docker в целевой среде.

Для Teleport требуется установка клиентского программного обеспечения на каждой конечной точке, к которой будет осуществляться доступ. Кроме того, требуется установка сервера аутентификации и прокси-сервера. В зависимости от того, к чему получают доступ пользователи, организациям также может потребоваться установка клиентов типа "tsh".

Шифрование

Keeper Connection Manager построен на принципах нулевого разглашения и нулевого доверия. Keeper не может получить доступ к инфраструктуре, управляемой клиентом. В сочетании с Keeper Secrets Manager для хранения учетных данных Keeper обеспечивает шифрование паролей учетных записей служб и других учетных данных доступа с нулевым разглашением.

Teleport Cloud размещается на сервере Gravitational и направляет весь трафик через централизованный прокси-сервер. При несанкционированном доступе к серверу аутентификации злоумышленник может получить сертификаты, позволяющие войти на любой управляемый хост. В зависимости от сценария использования сеанс TLS может быть расшифрован на сервере.

Модель развертывания

Keeper Connection Manager легко развернуть на любом устройстве с помощью легкого контейнера Docker.

Модель развертывания Teleport чрезвычайно сложна и требует наличия агента, центрального прокси-сервера и центрального сервера аутентификации. Кроме того, согласно собственной документации Teleport, решение использует функции, которые не считаются «готовыми к производству». Программное обеспечение Teleport должно быть развернуто на каждом экземпляре.

Поддержка собственных протоколов RDP и SSH

Keeper Connection Manager использует стандартные RDP-соединения, не требующие от администратора перенастройки всей среды данных организации. Учетные данные, используемые для доступа к целевому серверу, управляются администратором и никогда не предоставляются конечному пользователю. Записи сеансов доступны в целях аудита.

Teleport требует доступа к контроллеру домена для доступа по протоколу RDP, экземпляра Linux, изменений объектов групповой политики, утверждения центра сертификации Teleport и внедрения API-интерфейсов смарт-карт. Этот метод доступа к рабочему столу чрезвычайно сложен и выходит за рамки типичной корпоративной установки. Кроме того, сеансы RDP Teleport не могут быть записаны в целях аудита.

Модель безопасности

Шлюз Keeper Connection Manager может быть полностью привязан к инфраструктуре клиента, чтобы ограничить доступ между клиентским устройством и целевым сервером. Секретами, которые используются для подключения к целевым серверам, можно управлять в зашифрованном хранилище Keeper Secrets Manager. Сквозные учетные данные также обеспечивают динамический доступ к целевым экземплярам для любого пользователя без хранения секретов где-либо в шлюзе.

Сервер аутентификации Teleport выдает краткосрочные учетные данные и является единой точкой компрометации. Компрометация сервера аутентификации Teleport позволяет получить доступ к любому узлу, на котором запущен агент Teleport. В этой системе также находится пользовательский центр сертификации — это долгосрочный ключ, и эксфильтрация этого ключа подписи позволяет злоумышленнику сфабриковать свои собственные учетные данные для любого хоста, управляемого Teleport. Архитектура Teleport обеспечивает гораздо большую поверхность атаки.

Возможности мониторинга, аудита и отчетности

Keeper предоставляет обширные отчеты о поведении привилегированных пользователей. Помимо проведения совокупного аудита безопасности, Keeper также обеспечивает регистрацию событий для более чем 140 типов событий, оповещения на основе событий и интеграцию с популярными сторонними решениями SIEM. Функциональность отчетности Keeper о соответствии требованиям также позволяет администраторам отслеживать и сообщать о разрешениях доступа привилегированных учетных записей по всей организации в среде безопасности с нулевым доверием и нулевым разглашением данных.

Teleport имеет ограниченные средства отчетности и мониторинга. Он не предлагает ни регистрации данных о событиях с паролями, ни солидной функциональности отчетности о соответствии требованиям.

Возможности организации и совместного использования

В модели Keeper Connection Manager конечные пользователи не имеют доступа к базовым учетным данным, используемым для установления соединения. Keeper позволяет пользователям получать доступ к системам так, как они их используют в данный момент: с помощью учетных записей служб, локальных учетных записей, учетных данных администратора или сквозных динамических учетных данных.

Teleport требует использования аутентификации на основе сертификатов для доступа к рабочему столу, что предполагает изменение текущего способа подключения групп пользователей к целевым устройствам и внесение изменений в конфигурацию контроллеров домена организации.

Управление секретами

Keeper Secrets Manager представляет собой полностью управляемую облачную платформу с нулевым разглашением данных для защиты секретов инфраструктуры, таких как ключи API, пароли баз данных, ключи доступа, сертификаты и любые типы конфиденциальных данных – интегрированную непосредственно в Keeper.

Teleport не предоставляет управление секретами и шифрование цифровых активов.

Почему стоит выбрать Keeper в качестве менеджера подключений?

Keeper раньше всех в отрасли получил сертификаты SOC2 и ISO 27001. Keeper использует лучшую в своем классе систему безопасности с нулевым доверием и архитектурой безопасности с нулевым разглашением, которая защищает данные клиентов с помощью нескольких уровней ключей шифрования на уровне хранилища, общих папок и записей.

Keeper Security Government Cloud соответствует требованиям FedRAMP и поддерживает соответствие Правилам международной торговли оружием США (ITAR).

Решение Teleport сертифицировано по стандарту SOC2 только с 2021 года, и этот сертификат не распространяется его облачную платформу.

Почему стоит выбрать Keeper в качестве менеджера подключений?

Готовы перейти на Keeper?

Pусский (RU) Связь с нами