Característica: Autenticación de dos factores (2FA)

Proteja su bóveda de Keeper con una segunda capa de autenticación

Keeper admite una variedad de métodos de autenticación multifactor (MFA) para proteger el acceso a su bóveda de Keeper y aplicar inicios de sesión seguros en entornos personales y empresariales.

Consola de administración de Keeper que muestra la configuración de autenticación de dos factores para todos los usuarios, con 2FA aplicada en aplicaciones web, móviles y de escritorio.

¿Qué métodos de autenticación admite Keeper?

FIDO2 Passkeys

Proteja su cuenta con claves de seguridad de hardware compatibles con FIDO2 WebAuthn, como YubiKey.

TOTP apps

Compatible con cualquier aplicación generadora de Contraseña de un solo uso basada en el tiempo (TOTP).

Duo Security

Proporciona 2FA a través de SMS, voz o notificaciones push al teléfono móvil de un usuario.

RSA SecurID

Proporciona tokens 2FA basados en hardware y software para los teléfonos, tabletas y PC de los usuarios.

KeeperDNA

Utilice su Apple Watch o Android Wear para verificar su identidad para un inicio de sesión seguro.

SMS message

Envía un código de seguridad de un solo uso al teléfono de un usuario a través de SMS.

Imponer un acceso seguro en cada inicio de sesión

Exigir 2FA en todos los usuarios y dispositivos

Imponga 2FA a todos los usuarios o roles específicos, garantizando que cada inicio de sesión incluya un segundo paso de verificación, ya sea en la web, el escritorio, el dispositivo móvil o la extensión del navegador.

El mensaje de autenticación de dos factores de Keeper solicita al usuario que ingrese un código de verificación desde una aplicación de autenticación, y se requiere 2FA en cada inicio de sesión.
Configuración de Keeper 2FA que muestra claves de seguridad, aplicación de autenticación (TOTP) y reloj inteligente habilitados, con mensaje de texto, RSA SecurID y Duo Security deshabilitados.

Configurar métodos de autenticación aprobados

Los administradores pueden permitir o aplicar métodos 2FA específicos, como aplicaciones TOTP, Duo, RSA SecurID, claves de hardware FIDO2 o códigos SMS, según las políticas organizacionales y la tolerancia al riesgo.

Establecer la frecuencia de avisos y reglas específicas de la plataforma

Defina con qué frecuencia los usuarios deben completar la 2FA (cada inicio de sesión, cada 12 horas, 30 días, etc.) y aplique diferentes configuraciones de cumplimiento según la plataforma o el tipo de dispositivo.

Menú de frecuencia de autenticación de dos factores de Keeper que muestra opciones como cada inicio de sesión, cada 12 horas, cada 24 horas, cada 30 días o no volver a preguntar en este dispositivo.
Pantalla de inicio de sesión SSO de Keeper Enterprise con un campo de dominio empresarial, un mensaje para conectarse a un proveedor de identidad y una opción para iniciar sesión con una contraseña maestra.

Integración con proveedores de identidad

La implementación de 2FA de Keeper funciona junto con proveedores de inicio de sesión único (SSO), lo que permite una autenticación de múltiples capas sin interrumpir los flujos de trabajo de los usuarios.

Apoyar el cumplimiento y la auditoría

Todos los eventos de inicio de sesión relacionados con 2FA se registran y se pueden exportar a través del Módulo de informes y alertas avanzados de Keeper para auditorías e informes regulatorios.

Panel de administración de Keeper que muestra los eventos principales de los últimos 30 días con un gráfico de líneas y recuentos de inicios de sesión, registros completados, registros abiertos, registros agregados y registros eliminados.

Preguntas frecuentes

¿Qué sucede si un usuario pierde el acceso a su dispositivo 2FA?

Los usuarios pueden recuperar el acceso utilizando códigos de respaldo, un dispositivo aprobado o contactándose con un administrador (si la implementación de recuperación está habilitada). Los administradores pueden restablecer la 2FA para los usuarios desde la Consola de administración.

¿Puedo aplicar 2FA por rol o unidad organizacional?

Sí, las políticas de cumplimiento basadas en roles de Keeper permiten a los administradores solicitar 2FA por rol o nodo y controlar qué métodos están permitidos.

¿Pueden los usuarios usar SSO y 2FA?

Sí, Keeper admite 2FA a través de las políticas de acceso condicional de su proveedor de identidad cuando se usa SSO, y los administradores también pueden aplicar 2FA en el lado de Keeper, para protegerse contra ataques de toma de control del proveedor de identidad.

¿Puede Keeper imponer el uso de claves FIDO2 como único factor de autenticación?

Sí, Keeper puede aplicar la autenticación solo FIDO2, pero debe configurarla en la Consola de administración y asegurarse de que los usuarios tengan claves compatibles.

Comprar Ahora