Der Inkognito-Modus, auch bekannt als privater Browsing-Modus, verhindert, dass Ihr Webbrowser Ihren Browserverlauf auf Ihrem Gerät speichert. Wenn Sie den Inkognito-Modus aktivieren, können Sie im Internet
Keeper Security ist Zero Trust. Unsere Cybersicherheitsplattform ermöglicht es Unternehmen, in Ihrer Datenumgebung vollständige Transparenz, Sicherheit und Kontrolle zu erreichen. Durch die Vereinigung von Enterprise Password Management (EPM), Secrets Management (SM) und Privileged Connection Management (PCM) bietet Keeper Unternehmen eine einzigartige, umfassende Übersicht, um jeden Benutzer auf jedem Gerät und von jedem Ort aus zu verfolgen, zu protokollieren, zu überwachen und zu sichern, während er mit allen zulässigen Websites, Systemen und Anwendungen Transaktionen abwickelt.
Mit einem Zero-Trust-Framework und einer Zero-Knowledge-Sicherheitsarchitektur verwendet Keeper erstklassige Sicherheit, um Kundendaten im Tresor, in freigegebenen Ordnern und auf Datensatzebenen mit mehreren Verschlüsselungsschlüsselebenen zu schützen.
Was ist Zero Trust?
Zero Trust ist ein Framework, das davon ausgeht, dass alle Benutzer und Geräte möglicherweise kompromittiert werden können. Aus diesem Grund müssen alle, Mensch und Maschine, überprüft werden, bevor sie auf das Netzwerk zugreifen. Das Zero-Trust-Sicherheitsmodell wurde für Architekten, Systemintegratoren und DevOps-Teams für Cybersicherheitslösungen entwickelt. Es integriert Cybersicherheitsfunktionen in eine weit verbreitete IT-Umgebung und ermöglicht so die Planung und Entscheidungsfindung der Cybersicherheit.
Noch bevor die Heimarbeit aufgrund von COVID-19 stark zunahm, wurde Zero Trust für die Daten- und Netzwerksicherheit an modernen digitalen Arbeitsplätzen, die auf cloudbasierten, verteilten Datenumgebungen beruhen, unerlässlich. Am Arbeitsplatz nach der Pandemie ist die IT-Infrastruktur nicht das Einzige, was verteilt wird. Auch die Belegschaft ist es, was Zero-Trust viel wichtiger macht, um Datenschutzverletzungen und Ransomware-Angriffe zu verhindern.
In der Vergangenheit wurden allen Benutzern, die sich innerhalb des Netzwerkperimeters eines Unternehmens befanden, vertrauenswürdig; nur diejenigen außerhalb des Unternehmens waren es nicht. Die Corona-Pandemie hat dieses traditionelle perimeterbasierte Netzwerkmodell auf den Kopf gestellt. Organisationen aller Größen migrierten massenhaft zu cloudbasierten Lösungen, einschließlich Multi-Cloud- und Hybrid-Umgebungen. Das Rennen auf die Cloud, das mit einem wahnsinnigen Ansturm auf Heimarbeitsumgebungen zusammenfiel, führte zu einem exponentiellen Anstieg der Anzahl von Endpunkten, Websites, Systemen, Datenbanken und Anwendungen, die eine Authentifizierung und End-to-End-Verschlüsselung erfordern.
In dieser neuen Umgebung wurden traditionelle Sicherheitsmodelle als grob unzureichend offengelegt. Traditionelle, unterschiedliche Lösungen für heterogene IT-Umgebungen machten es unmöglich, umfassende Transparenz, Sicherheit und Kontrolle der Netzwerke und Endpunkte eines Unternehmens zu bieten.
Hier kommt Zero-Trust-Netzwerkzugriff (ZTNA). Im Gegensatz zu traditionellen Sicherheitsmodellen vertraut Zero Trust keinen menschlichen Benutzern oder Geräten, unabhängig davon, wo sie sich befinden. In einer Zero-Trust-Umgebung müssen alle Benutzer und Geräte authentifiziert werden, bevor sie auf Organisationsressourcen zugreifen können, weil davon ausgegangen wird, dass Menschen oder Maschinen kompromittiert werden könnten.
Beim Zero-Trust-Netzwerkzugriff geht es nicht darum, bestimmte Tools bereitzustellen, und es ist kein Modell, das stückweise übernommen werden kann. Es beinhaltet die grundlegende Änderung der Herangehensweise des Unternehmens an die Sicherheit, was eine „Alles oder nichts“-Denkweise mit festem Engagement aller Führungsebenen und Teams erfordert. Anstatt sich darauf zu verlassen, wo sich Benutzer befinden, lässt Zero-Trust sie beweisen, wer sie sind. Sobald Benutzer im Netzwerk authentifiziert werden, stellt der Zugriff mit den geringsten Rechten sicher, dass sie nur auf die Netzwerkressourcen zugreifen können, die sie zur Ausführung ihrer Aufgaben benötigen, und nicht mehr.
Bei ordnungsgemäßer Implementierung bietet der Zero-Trust-Netzwerkzugriff IT-Administratoren vollständigen Einblick in alle Benutzer, Systeme und Geräte. Menschen, Apps und Dienste können sicher kommunizieren, auch über Netzwerkumgebungen hinweg. Es spielt keine Rolle, ob Benutzer von ihren Häusern, Hotels, Cafés oder Flughäfen aus eine Verbindung herstellen oder selbst ob sie ihre eigenen Geräte verwenden. Administratoren können genau sehen, wer sich von wo aus mit dem Netzwerk verbindet und worauf sie zugreifen – und Benutzer können sich nicht verbinden, bis sie ausdrücklich bewiesen haben, dass sie der sind, für den sie sich ausgeben.
Wie Zero Trust die Passwortsicherheit stärkt
Benutzer- und Geräteüberprüfung sind der Kern von Zero Trust. Eine Zero-Trust-Lösung muss eine Reihe von Funktionen enthalten, um ihre Wirksamkeit zu gewährleisten. Einige dieser Funktionen umfassen:
- Multifaktor-Authentifizierung (MFA)
- Prinzip des geringsten Rechts (PoLP)
- Überwachung und Validierung
Aus diesem Grund müssen Organisationen, die Zero Trust erfolgreich bereitstellen möchten, in der Lage sein, eine umfassende Passwortsicherheit bei ihren Benutzern durchzusetzen, einschließlich der Verwendung starker, einzigartiger Passwörter für jedes Konto, der Multifaktor-Authentifizierung für alle Konten, die sie unterstützen, rollenbasierte Zugriffskontrollen und des Zugriffs mit den geringsten Rechten für die Benutzer.
Ohne eine Passwortverwaltungsplattform für Unternehmen haben Organisationen keine Transparenz oder Kontrolle darüber, was ihre Benutzer mit ihren Passwörtern tun, und sie werden das Zero-Trust-Netzwerkzugriffsmodell nicht erfolgreich übernehmen können.
Wie hilft Keeper Organisationen, Zero Trust zu erreichen?
Die Cybersicherheitsplattform von Keeper ermöglicht Zero-Trust-Sicherheit und Compliance, indem sie Enterprise Password Management (EPM), Secrets Management (SM) und Privileged Connection Management (PCM) vereint, die alle auf unserem proprietären Zero-Knowledge-Verschlüsselungsmodell basieren.
Zero-Knowledge ist ein Sicherheitsmodell, das ein einzigartiges Verschlüsselungs- und Datentrennungsframework verwendet, das verhindert, dass IT-Dienstleister Wissen darüber haben, was auf ihren Servern gespeichert wird. Im Fall von Keeper bedeutet dies:
- Daten werden auf Geräteebene verschlüsselt und entschlüsselt (nicht auf dem Server).
- Die Keeper-Anwendung speichert niemals Klartextdaten (von Menschen lesbar).
- Die Server von Keeper erhalten keine Daten im Klartext.
- Die Schlüssel zur Entschlüsselung und Verschlüsselung werden aus dem Master-Passwort des Benutzers abgeleitet.
- Mehrschichtige Verschlüsselung bietet Zugriffskontrolle auf Benutzer-, Gruppen- und Admin-Ebene.
- Das Teilen von Daten verwendet Kryptografie mit öffentlichen Schlüsseln für die sichere Schlüsselverteilung.
- Die Daten werden auf dem Gerät des Benutzers verschlüsselt, bevor sie übertragen und im digitalen Tresor von Keeper gespeichert werden. Wenn Daten mit einem anderen Gerät synchronisiert werden, bleiben die Daten verschlüsselt, bis sie auf dem anderen Gerät entschlüsselt werden.
Niemand außer dem Endbenutzer kann die Klartextdaten in seinem Keeper-Tresor anzeigen – nicht einmal die eigenen Mitarbeiter von Keeper.
Keeper bietet eine Suite komplementärer Produkte, um die Zero-Trust-Bereitstellung Ihres Unternehmens zu unterstützen:
- Die Passwortverwaltungsplattform von Keeper für Unternehmen bietet Organisationen die vollständige Transparenz und Kontrolle über Passwortpraktiken für Mitarbeiter, die sie benötigen, um ein Zero-Trust-Sicherheitsmodell erfolgreich zu implementieren. IT-Administratoren können die Passwortverwendung im gesamten Unternehmen überwachen und steuern und Sicherheitsrichtlinien und -kontrollen wie MFA, RBAC und Zugriff mit den geringsten Rechten durchsetzen.
- Keeper Secrets Manager bietet DevOps-, IT-Sicherheits- und Softwareentwicklungsteams eine cloudbasierte Plattform für die Verwaltung aller Ihrer Infrastrukturgeheimnisse, von SSH- und API-Schlüsseln bis hin zu Datenbankpasswörtern und RDP-Anmeldeinformationen. Alle Server, CI/CD-Pipelines, Entwicklerumgebungen und Quellcode beziehen Geheimnisse von einem sicheren API-Endpunkt. Jedes Geheimnis wird mit einem 256-Bit-AES-Schlüssel verschlüsselt und anschließend erneut mit einem anderen AES-256-Anwendungsschlüssel verschlüsselt. Das Client-Gerät ruft verschlüsselten Chiffretext aus der Keeper-Cloud ab und Geheimnisse werden lokal auf dem Gerät entschlüsselt – nicht auf dem Server.
- Keeper Connection Manager ist ein agentenloses Remote-Desktop-Gateway, das DevOps und IT-Teams über einen Webbrowser mühelosen Zero-Trust-Netzwerkzugriff (ZTNA) auf RDP, SSH, Datenbanken und Kubernetes-Endpunkte bietet. Alle Benutzer und Geräte werden streng authentifiziert, bevor sie auf Organisationsressourcen zugreifen dürfen.
Die Zero-Trust-Cybersicherheits-Suite von Keeper ermöglicht es Unternehmen, Zero-Trust-Fernzugriff für ihre verteilten Belegschaften zu übernehmen, mit strenger Authentifizierung und granularer Transparenz und Kontrolle. Sichern Sie die Anmeldeinformationen, IT-Infrastrukturgeheimnisse und Remote-Desktop-Verbindungen Ihres Unternehmens mit Zero-Trust- und Zero-Knowledge-Sicherheit. Starten Sie Ihre kostenlose Testversion mit Keeper Security.