L'impegno di Keeper Security per la protezione dei dati degli utenti permea tutto ciò che facciamo. Keeper detiene le più lunghe certificazioni SOC 2 e ISO
La maggior parte dei password manager sul mercato richiede solo la password principale dell’utente per accedere alla cassaforte password. Se la password principale viene compromessa, un cybercriminale potrebbe utilizzarla per accedere all’account dell’utente da qualsiasi dispositivo. In questo modo, il cybercriminale potrebbe accedere a tutte le password salvate di quell’utente.
Keeper invece richiede l’approvazione a livello di dispositivo. Anche se un cybercriminale ha la tua password principale, dovrà prima accedere fisicamente a uno dei tuoi dispositivi approvati. Questo aggiunge un ulteriore livello di sicurezza dalle minacce informatiche come gli attacchi di password spray e le violazioni dei dati sul dark web.
Continua a leggere per scoprire come l’approvazione a livello di dispositivo di Keeper rende molto più difficile per gli aggressori accedere senza autorizzazione al tuo account Keeper.
Che cos’è l’approvazione a livello di dispositivo in Keeper?
In Keeper Password Manager, con l’approvazione a livello di dispositivo ogni nuovo dispositivo che tenta di accedere a una Keeper Vault deve essere stato esplicitamente approvato prima di accedere. Questa procedura di approvazione del dispositivo avviene prima di tentare di usare la password principale. Nell’architettura di sicurezza di Keeper, il sistema di back-end non consente di accedere senza prima approvare un dispositivo. In questo modo, l’esistenza di un account non verrà mai confermata o negata dall’applicazione fino a quando un utente non avrà dimostrato la sua identità. Questo significa anche che l’aggressore non saprà se una password principale è corretta.
Quando un utente tenta di accedere alla sua Keeper Vault da un nuovo dispositivo, questo deve essere approvato da:
- Il proprietario dell’account
- Un amministratore (nel caso di aziende)
- Un dispositivo fidato esistente
Ogni nuovo dispositivo riceve un ID dispositivo univoco, impedendo ai dispositivi non autorizzati di accedere alla cassaforte di un utente anche se le credenziali di accesso dovessero essere state compromesse. Ciò offre un ulteriore livello di sicurezza di molto superiore all’autenticazione a due fattori (2FA).
Come l’approvazione a livello di dispositivo protegge dagli attacchi di stuffing delle password
Nell’approvazione a livello di dispositivo, sono necessari sia la password dell’utente che un dispositivo autorizzato per accedere alla cassaforte. Anche se un cybercriminale riuscisse a rubare la password principale di un utente, non sarebbe comunque in grado di accedere alla cassaforte, poiché il dispositivo del cybercriminale non è stato approvato. Questo impedisce che attacchi alle password comuni, come lo stuffing delle password e i tentativi di forza bruta, vadano a segno.
Mentre i dati sono in transito, il modello di crittografia di Keeper blocca anche altri tipi di attacchi informatici, come gli attacchi Man-in-the-Middle (MITM), poiché ciascun dispositivo approvato ha una doppia crittografia del traffico oltre alla sicurezza a livello di trasporto (TLS). I cybercriminali non possono semplicemente intercettare e decodificare il traffico tra il tuo dispositivo e i server di Keeper. Anche se riuscissero a catturare i dati, sarebbe inutile senza le chiavi specifiche del dispositivo.
Il sistema di approvazione a livello di dispositivo contribuisce alla protezione dagli attacchi di social engineering. Anche se qualcuno ti convincesse a rivelare la tua password con il phishing, non sarà in grado di utilizzarla perché nessuno dei suoi dispositivi è stato approvato.
In che modo Keeper si differenzia dagli altri password manager

Modello di autorizzazione del dispositivo
A differenza della maggior parte degli altri password manager che generalmente si basano sulla 2FA senza un’approvazione specifica del dispositivo, Keeper utilizza un’approvazione rigorosa a livello di dispositivo. Ciò richiede che ogni nuovo dispositivo venga esplicitamente autorizzato, rendendo Keeper più sicuro contro gli accessi non autorizzati al dispositivo.
Architettura di crittografia
Keeper utilizza un’architettura di sicurezza zero-knowledge con chiavi a livello di dispositivo. Ogni dispositivo dispone della propria chiave di crittografia oltre alla password principale. Questo differenzia Keeper da buona parte della concorrenza, che utilizza un’unica password principale.
Controlli aziendali
Keeper offre una gestione dei dispositivi più granulare per le organizzazioni con più utenti e dispositivi. Gli amministratori possono approvare o rifiutare dispositivi specifici e applicare restrizioni sul tipo di dispositivo (ad esempio, solo dispositivi forniti dall’azienda). La maggior parte delle aziende della concorrenza si concentra sui controlli a livello di utente piuttosto che sui controlli a livello di dispositivo.
Non preoccuparti più delle tue password con Keeper
L’architettura di sicurezza unica di Keeper, utilizzando l’approvazione a livello di dispositivo e la crittografia zero-knowledge, è superiore agli altri password manager. Richiedendo sia la password corretta che un’autorizzazione esplicita per ogni nuovo dispositivo, Keeper rende molto più difficile accedere senza autorizzazione. Questo contribuisce a proteggerti dalle minacce informatiche più diffuse, come lo spray delle password, gli attacchi di forza bruta e il social engineering.