Keeper 在纪录级别进行加密 |
Keeper 使用专有的零知识安全体系结构构建,这意味着所有加密和解密都在用户设备上本地完成。每条记录都使用 AES-256 进行加密,并使用客户端随机生成的不同且唯一的密钥。 |
1Password 采用了零知识,但它们仅在保管库级别加密数据,并未使用不同的 AES-256 密钥加密单个记录和文件夹。请在此处查看他们的安全设计。 |
---|
Keeper 比 1Password 更容易进行共享 |
Keeper 在同一个保管库中提供可共享的文件夹和单个记录,以便轻松高效地进行访问、共享和管理。 Keeper 用户之间的共享记录是使用接收人的公钥对记录密钥进行加密。
Keeper 中的记录共享与源数据完全同步,因此共享记录始终保持最新状态。Keeper 的共享还支持双向编辑。 Keeper 为用户提供限时访问共享功能,使其能够设置共享的过期日期,确保可撤销访问权限和延长最低特权。
Keeper 支持向非 Keeper 用户提供单次共享链接,但即使是采用这种方法也能保持用户之间的数据完美同步。 此外,Keeper 还启用了自毁记录功能,允许用户创建可与任何人共享的记录,并将在指定期限后或接收者查看记录后从发送者的保管库中删除。 | 1Password 要求用户创建单独的保管库来共享不同的密码集。1Password 使用标签和嵌套标签来组织不同保管库之间的数据。
1Password 的外部共享系统在与接收者共享记录时,会生成记录内容的副本。共享数据中的信息与原始来源不同步。 |
---|
Keeper 提供市场领先的安全基础设施和策略 |
Keeper 拥有业内历史最悠久的 SOC 2 类型 2、ISO 27001 和 TRUSTe 认证。Keeper 的 ISMS 将确保采取严格的安全控制措施,以保护客户的数据,并确保产品和服务的安全运行。 Keeper 还获得了 FedRAMP 授权和 StateRamp 授权,这证明了我们对维护最高标准的网络安全的承诺。
Keeper 符合 ITAR 要求,所有开发和工程人员均由身份为美国公民的美国员工组成。 Keeper 不外包任何软件开发。 |
1Password 晚于 Keeper 四年多之后才获得了 SOC 2 类型 2 认证,并且尚未获得 ISO 27001 认证。
1Password 未获得 FedRAMP 授权或正在获取授权。 |
---|
卓越的 SSO 集成 |
Keeper 可集成所有 SAML 2.0 身份提供程序 (IdP),包括 Azure、Okta、Ping 和其他数百个身份提供程序。 在配合 SSO 使用 Keeper 时无需主密码,并使用 256 位椭圆曲线密钥进行加密。
Keeper 拥有多项关于零知识 SSO 集成和其他技术的美国发明专利。 Keeper 在 Azure Marketplace 和 Google Workspace Marketplace 都有专门的应用,可以帮助组织快速实现价值,并简化 SSO 集成。Keeper 是 Google Workspace Marketplace 中唯一专门用于 SSO 和 SCIM 配置的业内应用。
Keeper 提供了一个完全基于云的系统,用于将 Google Teams 同步到 Keeper,无需托管任何基础设施。 |
1Password 与 Okta 和 Azure 进行了集成,但它使用的是 OIDC,而不是 SAML。 1Password 没有通用 SAML 连接器。
1Password 没有任何美国发明专利。 1Password 未在 Azure Marketplace 或 Google Workspace Marketplace 中提供。
1Password 未与 Entra ID (Azure) 集成以实现无缝身份验证。 |
---|
使用 SSO 登录至新设备 | Keeper 无缝地使用推送通知,以实现顺畅的登录体验。
Keeper Automator 服务提供自动设备批准,无需任何用户交互。 |
使用新设备登录 1Password 要求通过旧设备或管理员发起的恢复过程。恢复过程涉及来回发送电子邮件和管理员登录。 |
---|
预配
| Keeper 支持通过任何身份提供程序直接进行 SCIM 预配,无需安装任何软件。
Keeper 支持在同一个 Keeper 租户内为不同的组织单元设置多个身份提供程序、配置和节点。 |
1Password 的 SCIM 预配要求在本地或云环境中安装 1Password SCIM Bridge。 1Password 仅允许使用单个身份提供程序。它们不支持在同一环境中使用高级配置、节点和多个身份提供程序。
|
---|
暗网监视
| Keeper 的 BreachWatch®将所有内容保存在我们的基础设施中,并使用硬件安全模块保护哈希数据。
BreachWatch 的后端体系结构旨在防止泄露的密码与用户保管库中的实际密码相关联,无论数据泄露的规模如何。密码泄露检测中使用的哈希计算利用物理硬件安全模块来确保哈希计算只能在线执行,以防范对 BreachWatch 数据进行任何暴力攻击的威胁。 |
1Password 会将客户的哈希密码发送给“Have I Been Pwned”等第三方服务,完全就信任这项位于澳大利亚的个人业务。 |
---|
Keeper 在更多地区提供独立托管 |
Keeper 可托管于美国、美国 (GovCloud)、欧洲、澳大利亚、加拿大和日本。 |
1Password 仅提供美国、加拿大和欧盟托管。 |
---|
Keeper 的 Secrets Manager 是一项卓越的技术 |
Keeper 提供 6 种 API 语言以及超过 20 种与主流的 CI/CD 和开发者工具的集成。机密管理已完全集成至 Keeper 保管库和 Commander CLI 中。Keeper 的机密管理程序平台提供记录级和文件夹级访问。 Keeper Secrets Manager (KSM) 完全基于云,不要求使用任何本地服务来代理请求。KSM 从一开始就被构建为可完全集成至 Keeper 的平台。
Keeper 支持自动密码轮换,使用户能够在任何基于云的环境或本地环境中安全地轮换凭据。用户可以轮换服务帐户、Active Directory 帐户、Windows 或 Linux 用户、云帐户、SSH 密钥、数据库密码等。 自动密码轮换是直接在 Keeper 保管库中进行管理。 |
1Password 的机密自动化平台仅提供 3 个预建的 CI/CD 集成、2 个 IaC 集成和 60 多个 Shell 插件。
1Password 的自动化功能是基于对 SecretHub 的收购而得,要求用户在其环境中安装“Connect Server”。 Connect Server 是通过 Docker 部署,将加密责任转移给了客户,客户需要在其 Docker 或 Kubernetes 环境中实施 TLS 加密。
1Password 不支持自动密码轮换。 |
---|
其他关键区别 |
Keeper 提供多租户 MSP 解决方案。 Keeper 的节点架构允许在同一个租户内使用不同的身份提供程序。
Keeper Connection Manager (KCM) 提供特权会话和安全远程访问。KCM 与云代理连接完全集成,以连接到远程基础设施,并提供远程浏览器隔离,可实现安全且有记录的浏览会话。 Keeper 合规报告提供了对企业中记录和凭据的访问权限的按需可见性,而无需暴露机密。
Keeper 允许管理员在域级别创建密码生成器强制策略。 Keeper 在自定义方面处于领先地位。管理员可以启用自定义记录类型以区分其组织,并上传个性化徽标以促进更好的采用。用户还可以更改主题颜色,为其提供更加友好的体验。
Keeper 通过在我们的基础设施上使用 100 万次的 PBKDF2、设备批准和超级加密来保护基于主密码的帐户。 Keeper 通过 KeeperChat 提供安全的端到端加密消息传送。 |
1Password 未提供 MSP 解决方案。
1Password 未提供节点架构或多个身份提供程序。 1Password 未提供任何类型的特权会话管理软件。
1Password 不提供域密码生成器强制策略。 1Password 要求用户除了使用主密码外,还需要存储一个机密密钥,而不是使用 PBKDF2 来保护密钥。
1Password 不提供任何形式的加密聊天。 |
---|