close

Teleport 最佳替代方案

Keeper Connection Manager 是 Teleport 的最佳替代方案,因为它可以轻松部署在任何设备上,这与部署模型极其复杂的 Teleport 不同。

Teleport 是什么以及谁在使用它?

Teleport 是一款远程访问和身份验证工具,用于访问分布式环境中的服务器、应用和资源。Teleport 被企业和 DevOps 团队用于在云原生环境中管理和保护对各种基础设施中资产的远程访问。

Keeper Connection Manager 是什么?

Keeper Connection Manager® 设计用于增强和保护用户连接至网站、应用和服务等各种在线资源的方式。它作为一个安全的身份验证和连接管理解决方案,可帮助用户安全地访问其帐户。

Keeper Connection Manager 与 Teleport:功能对比

KeeperTeleport
稳健平台与独立工具

Keeper Security 为数千家企业和数百万用户提供强大的连接管理和特权访问管理 (PAM) 功能。这些功能可无缝集成至高度安全的企业密码管理和机密管理平台。

Keeper Connection Manager 是一个远程访问网关,已完全集成至 Keeper 生态系统,可保护组织免受与密码相关的数据泄露和网络威胁

Teleport 是软件工程师的一款独立连接工具,通过使用短期证书提供对基础设施的访问。

安装

Keeper Connection Manager 是 100% 无代理和无客户端。无需在目标实例上配置或安装第三方服务,并且没有源于第三方代理的泄露风险。Keeper Connection Manager 仅要求在目标环境中安装一个简单的 Docker 容器。

Teleport 要求在要访问的每个端点上安装代理软件。此外,它还要求安装身份验证服务器和代理服务器。视用户访问的内容而定,组织可能还需要安装“tsh”之类的客户端。

加密

Keeper Connection Manager 采用了零知识零信任。Keeper 无法访问由客户管理的基础设施。当与用于凭据存储的 Keeper Secrets Manager 结合使用时,Keeper 可对服务帐户密码和其他访问凭据进行零知识加密

Teleport Cloud 由 Gravitational 托管,并通过集中式代理路由所有连接。未经授权访问身份验证服务器将授予可登录任何托管主机的证书。视用例而定,TLS 会话可能会在服务器上解密。

部署模型

Keeper Connection Manager 使用轻量级 Docker 容器可以轻松部署到任何设备上。

Teleport 的部署模型非常复杂,需要有代理、中央代理和中央身份验证服务器。此外,根据 Teleport 自己的文档,其解决方案使用了未被视为“生产就绪”的功能。 Teleport 软件必须在每个实例上部署。

支持原生 RDP 和 SSH 协议

Keeper Connection Manager 使用标准的 RDP 连接,不需要管理员重新配置组织的整个数据环境。用于访问目标服务器的凭据由管理员管理,不会向最终用户公开。会话录制可用于审核。

Teleport 需要访问域控制器以进行 RDP 访问、Linux 实例、GPO 更改、Teleport CA 的批准以及智能卡 API 的实现。这种桌面访问方法非常复杂,并且超出了典型企业设置的标准。此外,无法录制 Teleport 的 RDP 会话以用于审核。

安全模型

Keeper Connection Manager 网关可以完全锁定至客户的基础设施,以限制客户端设备和目标服务器之间的访问。用于连接至目标服务器的机密可以在 Keeper Secrets Manager 加密保管库中进行管理。直通凭据还可为任何用户提供对目标实例的动态访问,而无需在网关中的任何位置存储机密。

Teleport 身份验证服务器可签发短期凭据,并且是单一入侵点。Teleport 身份认证服务器的入侵将允许访问运行 Teleport 代理的任何节点。该系统还托管了用户 CA -- 这是一个长期密钥,并且此签名密钥的泄露将允许攻击者向任何 Teleport 托管的主机伪造自己的凭据。Teleport 的体系结构提供了更大的攻击面。

监视、审核和报告选项

Keeper 可提供特权用户相关行为的详尽报告。除了提供汇总的安全审核外,Keeper 还提供 140 多种事件类型的事件日志记录,基于事件的提醒,并可集成流行的第三方 SIEM 解决方案。Keeper 的合规报告功能还允许管理员在零信任和零知识安全环境中监视并报告整个组织特权帐户的访问权限。

Teleport 的报告和监视工具有限。它未提供密码事件数据记录或稳健的合规报告功能。

组织和共享功能

Keeper Connection Manager 的模型中,最终用户无法访问用于代理连接的基础凭据。Keeper 允许用户通过服务帐户、本地帐户、管理员凭据或直通动态凭据以其当前使用的方式访问系统。

对于桌面访问,Teleport 要求使用基于证书的身份验证,这涉及修改团队当前连接至目标的方式,以及在组织的域控制器上进行配置更改。

机密管理

Keeper Secrets Manager 是一个采用完全托管的基于云的零知识平台,用于保护基础设施机密信息,例如 API 密钥、数据库密码、访问密钥、证书和任何类型的机密数据,并直接集成至 Keeper。

Teleport 不提供机密管理或数字资产加密。

为什么选择 Keeper 作为您的连接管理程序?

Keeper 拥有业内历史最悠久的 SOC2 和 ISO27001 认证。Keeper 提供一流的安全性,采用零信任框架和零知识安全体系结构,在保管库、共享文件夹和记录级别通过多层加密密钥保护客户数据。

Keeper Security Government Cloud 已获得 FedRAMP 授权,支持遵守美国国际武器贸易条例 (ITAR)。

自 2021 年以来,Teleport 仅通过了 SOC2 认证,这还不包括他们的云平台。

为什么选择 Keeper 作为您的连接管理程序?

准备好从 Teleport 转为 Keeper 吗?

中文 (CN) 致电我们