Funktion: Zwei-Faktor-Authentifizierung (2FA)

Sichern Sie Ihren Keeper-Tresor mit einer zweiten Authentifizierungsebene.

Keeper unterstützt eine Reihe von Multi-Faktor-Authentifizierungsmethoden (MFA), um den Zugriff auf Ihren Keeper-Tresor zu schützen und sichere Anmeldungen in persönlichen und Unternehmensumgebungen durchzusetzen.

Keeper Admin-Konsole zeigt die Zwei-Faktor-Authentifizierungseinstellungen für alle Benutzer an, wobei 2FA im Web, auf Mobilgeräten und in der Desktop-App erzwungen wird.

Welche Authentifizierungsmethode unterstützt Keeper ?

FIDO2 Passkeys

Schützen Sie Ihr Konto mit FIDO2 WebAuthn-kompatiblen Hardware-Sicherheitsschlüsseln wie z. B. YubiKey.

TOTP apps

Kompatibel mit jeder Anwendung zur Generierung zeitbasierter Einmalpasswörter (TOTP).

Duo Security

Bietet 2FA über SMS, Sprache oder Push-Benachrichtigung an das Mobiltelefon eines Benutzers.

RSA SecurID

Bietet hardware- und softwarebasierte 2FA-Tokens für Telefone, Tablets und PCs der Benutzer.

KeeperDNA

Nutzen Sie Ihre Apple Watch oder Android Wear um Ihre Identität für eine sichere Anmeldung zu verifizieren.

SMS message

Sendet einen einmaligen Sicherheitscode per SMS an das Mobiltelefon des Benutzers.

Sorgen Sie bei jeder Anmeldung für einen sicheren Zugriff

Erfordern Sie 2FA für alle Benutzer und Geräte

Erzwingen Sie 2FA für alle Benutzer oder bestimmte Rollen, um sicherzustellen, dass jede Anmeldung einen zweiten Verifizierungsschritt beinhaltet, egal ob im Web, auf dem Desktop, auf Mobilgeräten oder per Browsererweiterung.

Keeper Zwei-Faktor-Authentifizierung fordert den Benutzer auf, einen Bestätigungscode aus einer Authentifizierungs-App einzugeben, wobei bei jeder Anmeldung eine Zwei-Faktor-Authentifizierung erforderlich ist.
2FA-Einstellungen in Keeper zeigen, dass Sicherheitsschlüssel, Authentifizierungs-App (TOTP) und Smartwatch aktiviert sind, während Textnachricht, RSA SecurID und DUO Security deaktiviert sind.

Konfigurieren Sie genehmigte Authentifizierungsmethoden

Administratoren können je nach Organisationsrichtlinien und Risikotoleranz bestimmte 2FA zulassen oder erzwingen, wie z. B. TOTP-Apps, Duo, RSA SecurID, FIDO2-Hardwareschlüssel oder SMS-Codes.

Legen Sie die Häufigkeit der Aufforderungen und plattformspezifische Regeln fest

Legen Sie fest, wie oft Benutzer die 2FA durchführen müssen (bei jeder Anmeldung, alle 12 Stunden, alle 30 Tage usw.) und wenden Sie unterschiedliche Durchsetzungseinstellungen je nach Plattform oder Gerätetyp an.

Das Keeper-Menü zur Häufigkeit der Zwei-Faktor-Authentifizierung bietet Optionen wie: bei jeder Anmeldung, alle 12 Stunden, alle 24 Stunden, alle 30 Tage oder auf diesem Gerät nicht mehr fragen.
Keeper Enterprise SSO-Anmeldebildschirm mit einem Feld für die Unternehmensdomäne, einer Aufforderung zur Verbindung mit einem Identitätsanbieter und der Option, sich mit einem Master-Passwort anzumelden.

Integration mit Identitätsanbietern

Die 2FA-Durchsetzung von Keeper arbeitet mit Single Sign-On (SSO)-Anbietern zusammen und ermöglicht eine mehrschichtige Authentifizierung ohne Unterbrechung der Benutzerabläufe.

Unterstützung von Compliance und Audits

Alle Anmeldeereignisse im Zusammenhang mit 2FA werden protokolliert und können über das Modul für erweiterte Berichte und Warnungen von Keeper für Prüfungs- und behördliche Berichtszwecke exportiert werden.

Das Keeper-Admin-Dashboard zeigt die wichtigsten Ereignisse der letzten 30 Tage in einem Liniendiagramm sowie die Anzahl der Anmeldungen, ausgefüllten Datensätze, geöffneten Datensätze, hinzugefügten Datensätze und gelöschten Datensätze.

Häufig gestellte fragen

Was passiert, wenn ein Benutzer den Zugriff auf sein 2FA-Gerät verliert?

Benutzer können den Zugriff mithilfe von Backup-Codes, einem zugelassenen Gerät oder durch Kontaktaufnahme mit einem Administrator wiederherstellen (sofern die Wiederherstellungserzwingung aktiviert ist). Administratoren können 2FA für Benutzer über die Admin-Konsole zurücksetzen.

Kann ich 2FA rollenbasiert oder organisationsweit durchsetzen?

Ja, die rollenbasierten Durchsetzungsrichtlinien von Keeper ermöglichen es Administratoren, 2FA nach Rolle oder Knoten zu verlangen, und zu steuern, welche Methoden zulässig sind.

Können Benutzer sowohl SSO als auch 2FA verwenden?

Ja, Keeper unterstützt 2FA über die bedingten Zugriffsrichtlinien Ihres Identitätsanbieters bei Verwendung von SSO. Administratoren können außerdem 2FA auf seitens Keeper erzwingen, um sich vor Übernahmeangriffen durch Identitätsanbieter zu schützen.

Kann Keeper die Verwendung von FIDO2-Schlüsseln als einzigen Authentifizierungsfaktor erzwingen?

Ja, Keeper kann die Authentifizierung ausschließlich über FIDO2 erzwingen, aber Sie müssen dies in der Admin-Konsole konfigurieren und sicherstellen, dass die Benutzer über kompatible Schlüssel verfügen.

Jetzt kaufen