Funzionalità Keeper Password Manager
Opzioni di Autenticazione (5)
Esperienza utente di autenticazione
Il processo di fornire le credenziali e accedere a più sistemi è facile e intuitivo per gli utenti.
Supporta i sistemi di autenticazione richiesti
Supporta le tecnologie di autenticazione di terze parti richieste. Sistemi di esempio: biometrico, password, badge, sistemi basati su token, ecc.
Autenticazione a più fattori
Fornisce supporto per l'autenticazione a più fattori, quindi gli utenti sono tenuti a fornire più fattori per autenticarsi. Ad esempio, qualcosa che sanno, qualcosa che hanno o qualcosa che sono.
Supporta i metodi/protocolli di autenticazione richiesti
Supporta SSO tramite agenti Web, agenti proxy, senza agenti, SAML o oAuth e servizi Web di autenticazione e autorizzazione WS-Federation a seconda dell'applicazione e del caso d'uso aziendale.
Supporto Federation/SAML (sp)
Può fungere da fornitore di servizi da un servizio esterno in modo che, quando l'utente accede esternamente, abbia un SSO senza interruzioni alle applicazioni interne da un fornitore di servizi.
Tipi di Controllo Accessi (5)
Accesso all'endpoint
Fornisce la capacità di controllare l'accesso ai PC, ai dispositivi mobili e ad altri dispositivi endpoint.
Accesso Locale
Controlla l'accesso alle applicazioni legacy, alle applicazioni basate sul web, alle risorse di rete e ai server mentre i dipendenti sono sulla rete locale dell'azienda.
Accesso remoto
Controlla l'accesso alle applicazioni legacy, alle applicazioni basate sul web, alle risorse di rete mentre i dipendenti sono al di fuori della rete locale.
Accesso partner
Controlla l'accesso agli utenti che non sono dipendenti dell'azienda, sia all'interno della rete locale dell'azienda che al di fuori della rete.
Supporta gli utenti BYOD
Consente agli utenti di utilizzare il proprio dispositivo per accedere alle applicazioni aziendali.
Amministrazione (8)
Facilità di installazione sul server
Il processo di installazione è facile e flessibile.
Applicazione della Politica delle Password
Opzioni per reimpostare e applicare le politiche delle password
Console di Amministrazione
Fornisce strumenti/console di amministrazione facili da usare e da imparare per compiti di manutenzione ordinaria
Facilità di collegamento delle applicazioni
Fornisce facilmente nuovi sistemi, piattaforme o applicazioni utilizzando la configurazione e non la personalizzazione.
Amministrazione Password Self Service
Gli utenti possono impostare, cambiare le password senza interazione con il personale IT
Crittografia
Crittografa tutti i trasferimenti di dati utilizzando la crittografia end-to-end.
Tracce di controllo
Fornisce tracciabilità degli audit per monitorare l'utilizzo e ridurre le frodi.
Conformità normativa
Conforme alle normative per una forte autenticazione del cliente come KYC, PSD2 e altre.
Piattaforma (7)
Supporto per più sistemi operativi
Supporta il controllo di accesso Endpoint a più sistemi operativi
Supporto Multi-Dominio
Consente l'autenticazione dell'utente di essere riconosciuta da tutti gli host in due o più domini
Supporto per più browser
Supporta l'accesso alle applicazioni basate su browser attraverso i tipi di browser richiesti
Protezione da guasti
Fornisce i meccanismi di failover necessari per garantire che, se un server, una rete, ecc. fallisce, gli utenti possano comunque autenticarsi.
Segnalazione
Contiene strumenti di reportistica predefiniti e personalizzati necessari per gestire l'azienda
Revisione contabile
Fornisce un meccanismo per l'audit dell'autenticazione a fini di risoluzione dei problemi.
Supporto per servizi web di terze parti
Può chiamare e passare le credenziali ai servizi web di terze parti.
Tipo di autenticazione (8)
Basato su SMS
Invia un codice di accesso monouso (OTP) tramite SMS.
Telefonia basata su voce
Fornisce un codice di accesso monouso (OTP) tramite chiamata vocale.
Basato su email
Invia un codice di accesso monouso (OTP) via email.
Basato su Token Hardware
Supporta i token hardware, che sono spesso dispositivi delle dimensioni di una chiavetta USB, simili a portachiavi, che memorizzano codici.
Token Software
Offre token software, che sono applicazioni installate su un telefono cellulare, dispositivi indossabili o desktop e generano codici temporanei monouso (TOTP) che un utente può facilmente copiare. I token software funzionano sia online che offline.
Fattore Biometrico
Consente l'uso di fattori biometrici come impronte digitali, impronte facciali, impronte vocali o altre informazioni biometriche come fattore di autenticazione.
Notifica push mobile
Offre l'autenticazione push mobile, che è un metodo user-friendly che non richiede all'utente di copiare un codice, ma piuttosto di accettare o rifiutare un'autenticazione utilizzando un'applicazione mobile. L'autenticazione push mobile funziona solo quando un utente è connesso a Internet.
Autenticazione basata sul rischio
Analizza gli indirizzi IP degli utenti, i dispositivi, i comportamenti e le identità per autenticare un utente.
Funzionalità (17)
Sincronizzazione Multi-Dispositivo
Consente l'uso di token su più dispositivi. Questa funzione può anche essere disattivata se l'utente non lo desidera.
Backup
Offre il recupero del backup crittografato memorizzato dal fornitore.
Conforme a FIDO2
Offre un metodo di autenticazione abilitato FIDO2
Funziona con chiavi di sicurezza hardware
Funziona con chiavi di sicurezza hardware
Metodi di autenticazione multipli
Offri agli utenti diversi modi per autenticarsi, inclusi, ma non limitati a: push mobile su dispositivi fidati, dispositivi abilitati FIDO, chiavi di sicurezza fisiche, badge, smartwatch, biometria, codici QR, app desktop + pin e altri.
Soluzione offline o senza telefono
Offri soluzioni quando gli utenti sono offline o non hanno accesso a un telefono cellulare.
Monitoraggio - Deep Web
Monitora le parole chiave selezionate sul deep web, che sono parti non indicizzate di internet non disponibili sul web di superficie.
Monitoraggio - Dark Web
Monitora le parole chiave nelle aree oscure del web, accessibili solo tramite Tor e I2P, come i mercati illeciti e i forum oscuri.
Analisi
Fornisce contesto attorno alle informazioni identificate, inclusi dati storici sulle minacce, dati sulla posizione delle minacce da geotag o dati dedotti, nomi degli attori delle minacce, relazioni, URL e altre informazioni pertinenti per condurre ulteriori indagini.
Biglietteria
Si integra nelle piattaforme di ticketing o CRM tramite integrazioni API.
Ricerca semplice
Cerca tra i dati in tempo reale e storici senza utilizzare un linguaggio di query tecnico.
Fonte di perdita
Fornisce ulteriore contesto e analisi per aiutare a identificare la fonte delle informazioni trapelate.
Dashboard centralizzato
Offre un cruscotto centralizzato per monitorare, raccogliere, elaborare, avvisare, analizzare e cercare tra i dati segnalati dal software.
Avvisi in tempo reale
Abilita avvisi in tempo reale e reportistica tramite notifiche push in un'app mobile, email o avvisi SMS.
Traccia di controllo
Crea un registro di controllo del ciclo di vita dei segreti
Cruscotto centrale
Ha una dashboard centralizzata per gli utenti per interagire con
Approccio universale
Offre un approccio universale alla gestione dei segreti con integrazioni per centralizzare i segreti indipendentemente dalla piattaforma
Usabilità e Accesso (5)
Accesso rapido
Accelera i login degli utenti utilizzando metodi come una password principale o il riempimento automatico delle password.
Estensione del browser
Integra lo strumento con il tuo browser per un uso facile.
Usabilità delle App Mobili
Si integra con il tuo dispositivo mobile per l'uso su app mobili.
Uso multi-dispositivo
Consente all'utente di utilizzare lo strumento su più dispositivi.
Gestione Amministrativa
Consente a un datore di lavoro o amministratore di gestire l'accesso dei dipendenti.
Misure di Sicurezza (3)
Generatore di password
Genera password per ciascuno dei tuoi accessi.
Autenticazione a due fattori
Fornisce sicurezza aggiuntiva richiedendo una forma extra di verifica oltre alla password.
Verifiche di Sicurezza
Analizza e valuta la qualità e la varietà delle tue password.
Conservazione (2)
Portafoglio Digitale
Memorizza record come carte di credito o ricevute oltre alle password.
Archiviazione file
Archivia file oltre alle password.
Crittografia (6)
Crittografia delle email
Crittografa il contenuto delle email e dei loro allegati.
Crittografia dei messaggi
Crittografa i messaggi inviati tramite testo o all'interno di un'applicazione.
Crittografia del Trasferimento di File
Protegge i dati all'interno o mentre escono dalla tua rete sicura o locale.
Crittografia dei dati
Fornisci un livello di crittografia dei dati in transito, proteggendo i dati sensibili mentre risiedono nell'applicazione di backup.
Crittografia dei documenti
Fornisce un livello di crittografia per documenti di testo.
Crittografia del disco intero
Cripta l'intero dispositivo per proteggere i dati in caso di smarrimento o furto.
Conformità (3)
Autenticazione
Consente agli amministratori di impostare i requisiti di autenticazione a più fattori, inclusi token, chiavi o messaggi SMS.
Applicazione della politica
Capacità di stabilire standard per la sicurezza dei database e la gestione del rischio.
Gestione degli Accessi
Consente agli amministratori di impostare i privilegi di accesso degli utenti per permettere alle parti approvate di accedere ai dati sensibili.
Gestione (4)
Backup
Archivia i dati in remoto, in sede o in database cloud in caso di recupero durante un disastro.
Recupero
Decripta set di dati o file o consente agli utenti l'accesso a un database di backup per la reintegrazione.
Gestione dei file
Consente agli amministratori di impostare i livelli di crittografia per i tipi di file. Consente agli amministratori di decidere quali file crittografare.
Rilevamento delle anomalie
Monitora l'attività all'interno delle reti e avvisa gli amministratori quando si verifica un'attività insolita.
Integrazione (4)
Usa standard aperti
Le connessioni utilizzano standard aperti come SAML o RADIS.
SDK mobile
Offre agli sviluppatori un kit di sviluppo software mobile per aggiungere senza problemi l'autenticazione biometrica nelle loro applicazioni.
Autenticazione della forza lavoro
Si integra con soluzioni di gestione delle identità e degli accessi (IAM) per gestire l'autenticazione della forza lavoro.
Autenticazione del cliente
Si integra con soluzioni di gestione dell'identità e dell'accesso dei clienti (ICAM) per gestire l'autenticazione dei clienti.
Implementazione (3)
Installazione Facile
Offre un'interfaccia utente facile da capire per rendere l'installazione fluida.
SDK mobile
Offre un kit di sviluppo software (SDK) per dispositivi mobili per iOS, Blackberry e Android.
SDK Web
Offre un kit di sviluppo software (SDK) per applicazioni basate sul web.






