Funktion: Darknet-Überwachung

Keeper BreachWatch® für Unternehmen

BreachWatch überwacht kontinuierlich das Darknet nach offengelegten Anmeldedaten in Ihrem gesamten Unternehmen und bewahrt dabei die Zero-Knowledge-Architektur von Keeper.

Keeper Admin-Dashboard mit den wichtigsten Benutzeraktivitätsereignissen der letzten 30 Tage.

Was ist BreachWatch?

BreachWatch ist die Dark-Web-Überwachungsfunktion von Keeper, die im Mitarbeiter-Tresor gespeicherte Passwörter kontinuierlich mit bekannten Daten zu Sicherheitsverletzungen vergleicht und dann Benutzer und Administratoren auffordert, offengelegte Anmeldeinformationen zu aktualisieren. Es arbeitet innerhalb der Zero-Knowledge-Architektur von Keeper, sodass vertrauliche Daten während der Erkennung und Meldung privat bleiben.

So funktioniert BreachWatch

Mitarbeiter speichern Anmeldedaten in ihrem Keeper-Tresor

Mitarbeiter speichern Anmeldedaten in ihrem Keeper-Tresor

BreachWatch vergleicht diese Passwörter mit bekannten Datensätzen von Sicherheitsverletzungen.

BreachWatch vergleicht diese Passwörter mit bekannten Datensätzen von Sicherheitsverletzungen.

Der Benutzer wird benachrichtigt und Administratoren sehen das Risiko in der Admin-Konsole, wenn Übereinstimmungen gefunden werden.

Der Benutzer wird benachrichtigt und Administratoren sehen das Risiko in der Admin-Konsole, wenn Übereinstimmungen gefunden werden.

Benutzer beheben Warnmeldungen, indem sie das Passwort ändern oder die Warnmeldung ignorieren, falls das Problem bereits behoben wurde.

Benutzer beheben Warnmeldungen, indem sie das Passwort ändern oder die Warnmeldung ignorieren, falls das Problem bereits behoben wurde.

Dark-Web-Überwachung mit Fokus auf Geschäftsauswirkungen

Überwachen Sie das Darknet kontinuierlich

Die im Tresor gespeicherten Mitarbeiterpasswörter werden kontinuierlich mit bekannten Sicherheitslücken abgeglichen. Sobald eine Übereinstimmung gefunden wird, wird der Benutzer benachrichtigt, damit er das Problem beheben kann, bevor Angreifer zuschlagen.

Google-Anmeldedatensatz mit einer roten Warnung „Hochriskantes Passwort“, Schaltflächen zum Ignorieren oder Beheben und einer Anzeige der Passwortstärke.
Tabelle mit Benutzerangaben und Zählungen für Hochrisiko-, Bestanden- und Scan-ignorierte Elemente, angezeigt pro Benutzer mit E-Mail-Adresse.

Priorisieren Sie die Transparenz und Fehlerbehebung für Administratoren

Verschaffen Sie sich einen klaren Überblick über potenzielle Risiken in Ihrem gesamten Unternehmen. Die Admin-Konsole hebt Benutzer mit den Einträgen „Gefährdet“ oder „Ignoriert“ hervor und erleichtert es Administratoren, Benutzerdetails einzusehen und Maßnahmen zu ergreifen.

Melden Sie an SIEM und lösen Sie Warnmeldungen aus

Aktivieren Sie die BreachWatch-Ereignisweiterleitung in der Rollendurchsetzung, erstellen Sie benutzerdefinierte Berichte im Modul für erweiterte Berichte und Warnungen, und fügen Sie dann Webhooks für Echtzeitbenachrichtigungen an Slack, Teams oder einen beliebigen HTTP-Endpunkt hinzu. Ereignisse können auch externen SIEM-Plattformen zur zentralen Überwachung und Reaktion zugeführt werden.

Seite mit Benachrichtigungseinstellungen, auf der Benachrichtigungstypen, Häufigkeit, Anzahl der Vorkommen und Ein-/Ausschalter angezeigt werden.
Alarmkonfigurationsbildschirm mit einem Feld für den Warnungsnamen, erweiterbaren Warnbedingungen für Ereignisarten und -eigenschaften sowie einem Dropdown-Menü für die Warnungshäufigkeit.

Stellen Sie BreachWatch-Warnungen in IT-Service-Management(ITSM)-Plattformen bereit

Die ITSM-Integration von Keeper wandelt BreachWatch Warnungen in Tickets in Jira, ServiceNow und anderen Systemen um und ermöglicht so eine automatisierte Reaktion auf Sicherheitsvorfälle im Zusammenhang mit kompromittierten Zugangsdaten.

Warum BreachWatch wählen?

Zero-Knowledge by Design

BreachWatch ist eine patentierte Lösung, die dem Zero-Knowledge-Modell von Keeper folgt. Die Daten werden stets auf dem Gerät verschlüsselt und entschlüsselt, wobei mehrschichtige Schlüssel und Public-Key-Sharing zum Einsatz kommen. Das umfassendere Verschlüsselungsmodell von Keeper verwendet datensatzbezogene AES-256-Schlüssel, Schlüsselpaare auf Geräteebene und einen zusätzlichen Übertragungsschlüssel zusätzlich zu Transport Layer Sicherheit (TLS).

Zweistufiges Hashing

Wenn BreachWatch aktiviert ist, berechnet der Client einen HMAC_SHA512-Hash jedes gespeicherten Passworts und sendet den anonymisierten Hash an die Server von Keeper. Anschließend berechnet der Server mithilfe von Hardware-Sicherheitsmodulen mit einem nicht exportierbaren Schlüssel einen zweiten HMAC_SHA512-Hash und vergleicht die „Hashes-of-Hashes“ mit den Daten aus dem Datenleck.

Häufig gestellte fragen

Wie werden Benutzer über offengelegte Zugangsdaten benachrichtigt?

Benutzer erhalten in ihrer Keeper-Tresor-App eine BreachWatch Aufforderung, das risikoreiche Passwort zu ändern oder es zu ignorieren, falls das Problem bereits behoben wurde.

Was passiert, wenn ein Benutzer eine Warnung ignoriert?

Dieser Datensatz wird von zukünftigen Scans ausgeschlossen, bis das Passwort geändert wird, und bleibt somit gefährdet. Administratoren sehen in der Admin-Konsole weiterhin Benutzer mit den Einträgen „Gefährdet“ und „Ignoriert“.

Unterstützt BreachWatch die Integration mit SIEM?

Ja, BreachWatch-Ereignisse können über das Modul für erweiterte Berichte und Warnungen (Advanced Reporting and Alerts Module ARAM) von Keeper in SIEM-Tools integriert werden.

Jetzt kaufen