Keeper protege las organizaciones con soluciones de cifrado, seguridad y gestión de contraseñas de conocimiento y confianza cero.

Solicitar una demostración

Gestionar las contraseñas empresariales es fundamental para proteger su organización de los ciberdelincuentes

La ciberdelincuencia está aumentado y los atacantes lanzan ataques sofisticados para acceder a su negocio con credenciales robadas. Normalmente, estas credenciales se obtienen aprovechando las vulnerabilidades de las contraseñas, como el hecho de que sean fáciles o se reutilicen. Las contraseñas fuertes y únicas son necesarias, pero los empleados no pueden recordar las cientos de contraseñas que normalmente necesitan para sus trabajos. Los usuarios optan por reutilizar contraseñas fáciles de recordar, pero también fáciles de adivinar por los atacantes. Las credenciales robadas son la causa principal de la mayoría de filtraciones y este problema está en auge porque el área de ataque se expande en los actuales entornos multinube que permiten trabajar desde cualquier lugar.

La ciberseguridad comienza con la seguridad de las contraseñas, ya que más del 80 % de las filtraciones de datos están relacionadas con contraseñas, credenciales y secretos débiles o robados. Normalmente, las contraseñas son lo único que protegen los planes empresariales confidenciales, la propiedad intelectual, el acceso a redes y la información confidencial que pertenece a empleados y clientes. A pesar de ello, tanto empleados como contratistas utilizan de forma habitual contraseñas débiles que, además, reutilizan.

Asimismo, las organizaciones no son conscientes de la amenaza real que supone la Dark Web, en la que los ciberdelincuentes utilizan más de 20 mil millones de nombres de usuario y contraseñas que se han robado en filtraciones de datos públicas para atacar páginas web, aplicaciones, bases de datos y sistemas. Hacen esto porque saben que más del 60 % de las veces tanto empleados como contratistas reutilizan la misma contraseña o utilizan contraseñas robadas comunes en varias páginas web, aplicaciones y sistemas. Esto representa el panorama de ciberataque más generalizado que se haya visto jamás. Cada pocos segundos, una organización sufre un ataque de ransomware. El problema de las credenciales robadas se ve agravado por el hecho de que los equipos de TI y seguridad no tienen ninguna visibilidad o control centralizados sobre las contraseñas utilizadas para acceder a los activos de la empresa.

Desplegar una plataforma de gestión de contraseñas de confianza cero es absolutamente esencial para evitar las filtraciones de datos más comunes. El programa genera contraseñas aleatorias muy fuertes y supervisa la seguridad y la conformidad en toda la organización. Aplicar la autenticación de dos factores (2FA) y políticas de conformidad basadas en roles ayuda a mantener las empresas de cualquier tamaño a salvo del ransomware y de otras filtraciones de datos relacionadas con las contraseñas.

Gestión de contraseñas de confianza cero para proteger datos, dispositivos y trabajadores

La confianza cero es un modelo de seguridad que aplica un acceso seguro a todo y por todos. Todos los usuarios y dispositivos se autentican y autorizan antes de otorgarles acceso a redes, aplicaciones o datos importantes. Se trata de un marco completo que asegura una seguridad máxima sin tener que sacrificar el rendimiento o la experiencia del usuario.

Keeper utiliza las mejores tecnologías de cifrado, la autenticación de varios factores, controles de acceso granulares y políticas de uso compartido que pueden incluir el aislamiento de unidades de negocio. Todo ello asegura que el acceso a recursos críticos solo se concede cuando es necesario y únicamente para los usuarios autorizados.

Gestión de contraseñas de confianza cero para proteger datos, dispositivos y trabajadores

Gestión de contraseñas segura y expansible que se integra fácilmente con sus procesos e infraestructura de seguridad

Keeper se despliega a escala empresarial con cualquier número de usuarios, desde una pequeña entidad hasta organizaciones con cientos de miles de empleados y contratistas. Keeper se integra rápidamente y sin problemas con cualquier solución de identidades in situ o basadas en la nube, incluidos AD, LDAP, Azure y SCIM, así como los IdP que cumplen con el SAML. Esto incluye las soluciones SSO, como Azure, Okta, Centrify, BeyondTrust, JumpCloud, OneLogin y Ping Identity.

Keeper también ofrece API de desarrollador, lo que le permite integrarse con cualquier tipo de entorno híbrido, in situ o basado en la nube. Para el seguimiento y la generación de informes de eventos, Keeper se integra sin problemas con las principales soluciones de gestión de eventos e información de seguridad (SIEM), incluidos Splunk, Sumo Logic, LogRhythm, IBM, DEVO y cualquier sistema compatible con los eventos con formato Syslog.

Gestión de contraseñas segura y expansible que se integra fácilmente con sus procesos e infraestructura de seguridad

Arquitectura de seguridad de conocimiento cero

Para Keeper es fundamental proteger los datos de los clientes. Estos datos se cifran y almacenan en el servidor en la nube de Keeper, por lo que no son visibles ni para Keeper ni para terceras partes. Solo el usuario final puede acceder a las credenciales, secretos y otros datos de los clientes. El cifrado y descifrado se realiza sobre la marcha en el dispositivo del cliente y los datos se cifran tanto en tránsito (TLS) como en reposo en la infraestructura de Keeper (AES-256). Ni los empleados de Keeper Security ni terceras partes pueden acceder a la versión de los datos en texto plano.

Arquitectura de seguridad de conocimiento cero

Complementa y amplía su solución de inicio de sesión único

Los empleados utilizan contraseñas débiles y aun así las olvidan. Gartner descubrió que más del 50 % de las llamadas al servicio de asistencia técnica estaban relacionadas con el restablecimiento de contraseñas y otro estudio mostró que cada llamada cuesta alrededor de 30 €. Las soluciones SSO se crearon para resolver este problema, pero muchas aplicaciones antiguas (e incluso muchas de las nuevas) no son compatibles con los protocolos SAML. Es importante tener en cuenta que las soluciones SSO realizan la autenticación sin un cifrado de extremo a extremo. Muchas de las cuentas que tienen accesos con privilegios no utilizan contraseñas, por lo que el almacenamiento de las claves de cifrado, los certificados digitales y las claves de acceso son casos de uso que las soluciones SSO no cubren.

Las aplicaciones y los casos de uso que no son compatibles con los protocolos SAML se escapan con el despliegue del SSO. Los usuarios con accesos privilegiados, como los administradores de TI y los profesionales de seguridad, necesitan una ubicación segura para almacenar y encontrar sus contraseñas (no SSO), los certificados digitales, las claves SSH, las claves de acceso, las claves API y más. Estos activos requieren los mismos accesos basados en roles, el control detallado de las políticas y la capacidad de compartir y revocar que los activos SSO.

Keeper funciona con cualquier aplicación o caso de uso que utiliza una contraseña. A cada empleado se le facilita un almacén digital seguro basado en la nube en el que se guardan contraseñas y otra información importante, como claves de cifrado y certificados digitales. Keeper genera contraseñas fuertes y aleatorias que después rellena automáticamente por los usuarios. Esto les ahorra tiempo y frustración a la vez que elimina la necesidad de tener que reutilizar y recordar contraseñas.

De hecho, la mayoría de las pymes pueden cumplir con todas sus necesidades de IAM de una forma muy rentable utilizando únicamente Keeper. Para las organizaciones que requieren soluciones SSO, Keeper es un complemento perfecto para las aplicaciones antiguas y otros casos de uso que se le escapan al SSO. Keeper SSO Connect® funciona con plataformas IdP SSO conocidas, como Okta, AWS, OneLogin, Ping Identity, F5 BIG-IP APM, Google Workspace, JumpCloud, Microsoft ADFS y Azure AD para ofrecer a las organizaciones la máxima flexibilidad de autenticación.

Autenticación de varios factores (MFA) totalmente integrada, incluida la autenticación sin contraseñas

Las contraseñas no son suficiente cuando se trata de proteger los recursos más importantes. Añadir factores adicionales al proceso de autenticación mejora significativamente la seguridad.

La autenticación de varios factores es una buena práctica recomendada por el US National Institute of Standards & Technology (NIST) para reducir el riesgo. La MFA ofrece capas adicionales de seguridad más allá de las credenciales y los factores se clasifican en tres categorías: "algo que sabe", "algo que tiene" y "algo que es". Las contraseñas son "algo que sabe". Añadir otros factores en el proceso de autenticación refuerza la seguridad.

Keeper es compatible con varios métodos 2FA que incluyen los factores "algo que usted tiene" y "algo que usted es". Los métodos 2FA compatibles incluyen Keeper SMS, Duo Security, RSA SecurID, las aplicaciones de contraseñas de un solo uso y de tiempo limitado (TOTP), como Google Authenticator, y los dispositivos portátiles compatibles con Keeper DNA, como Apple Watch o Android Wear.

Las soluciones sin contraseñas ofrecen una experiencia de inicio de sesión sin fricciones y son compatibles con la biometría, como la huella dactilar o el reconocimiento facial. Keeper SSO Connect®, incluido en Keeper Enterprise, se integra sin problemas con todas las plataformas de autenticación de contraseñas más conocidas, como Trusona, Veridium, HYPR, Secret Double Octopus, Traitware y PureID.

Acceso de mínimo privilegio a sistemas e infraestructuras importantes

Como componente de su arquitectura de confianza cero, Keeper incluye políticas granulares y flexibles para controlar el acceso de mínimo privilegio. A medida que Keeper añade aplicaciones nuevas a la plataforma y los requisitos de conformidad de los clientes aumentan, las funciones de control de accesos de Keeper se ajustan constantemente para ofrecer la funcionalidad más granular del mercado. El modelo de control de accesos de Keeper sigue las directrices actuales establecidas por los sectores público y privado.

Mientras que el control de accesos basados en roles (RBAC) se utiliza para los controles de seguridad estrictos, el control de accesos basados en atributos (ABAC) se utiliza en situaciones que requieren políticas más dinámicas y flexibles. Mientras que Keeper expande su modelo de control de accesos para incluir políticas más detalladas en favor del mínimo privilegio, extiende el modelo RBAC para incluir elementos del ABAC. Este modelo de control de accesos RBAC y ABAC híbrido ofrece la fortaleza de ambos modelos a la vez que facilita un control y flexibilidad máximos.

Keeper incluye elementos del ABAC mediante el uso de atributos de equipos y registros. Por ejemplo, el usuario puede tener un rol que le permita compartir registros que contienen secretos, pero también está en un equipo de proyecto que restringe la opción de compartir estos registros con secretos. Esta persona podrá compartir estos secretos cuando se le dé acceso como individuo, pero no cuando solo se le dé acceso a los secretos a través del equipo de proyecto. Además, es posible que ciertos secretos tengan atributos utilizados para controlar el acceso, como el tipo de registro (por ejemplo, tarjeta bancaria, base de datos, clave SSH) o restricciones de acceso basadas en el tiempo. Los atributos del registro o recurso, en combinación con los atributos del usuario (como rol, equipo, unidad organizativa o nodo) se combinarán para determinar el acceso de mínimo privilegio efectivo para ese conjunto de registros en particular.

Este modelo RBAC y ABAC híbrido reduce la carga administrativa y el número de roles de usuario necesario y ofrece los controles de acceso más granulares para cumplir con los requisitos de acceso de mínimo privilegio para todas las situaciones de su empresa.

Uso compartido seguro de contraseñas, credenciales y secretos

Cada usuario tiene un conjunto de claves de cifrado públicas y privadas que se utiliza para cifrar su almacén, compartir registros de contraseñas y enviar mensajes a otros usuarios de Keeper. La información compartida se cifra con la clave pública del destinatario. La metodología para compartir registros de Keeper es fácil de usar, segura e intuitiva. Es compatible con los controles de acceso detallados para compartir información con usuarios con y sin privilegios, socios de tecnología, contratistas y otras terceras partes.

Uso compartido seguro de contraseñas, credenciales y secretos

Seguimiento de la Dark Web

Keeper BreachWatch compara continuamente sus contraseñas con análisis actuales de credenciales robadas en filtraciones de datos, dispositivos infectados por malware y otras fuentes ocultas. Se envían alertas inmediatas a usuarios y administradores cuando se encuentran contraseñas comprometidas. Estos avisos tempranos les permiten reaccionar antes de convertirse en víctimas del robo de cuentas, del ransomware o de las estafas en línea.

Seguimiento de la Dark Web

Auditorías de seguridad

El cumplimiento de los mandatos de auditoría es un componente esencial para proteger su empresa de las filtraciones de datos y las amenazas internas. Keeper supervisa y registra toda la actividad de los usuarios relacionada con más de 100 tipos de eventos, incluidos los relacionados con contraseñas e inicios de sesión. Keeper es compatible con las auditorías de conformidad porque supervisa estos eventos, genera informes personalizados y notificaciones en tiempo real y se integra con la SIEM de terceros.

Los registros e informes ofrecen información detallada sobre la actividad de los usuarios y administradores que es necesaria para las auditorías de seguridad (por ejemplo, RGPD, PCI, ISO, SOC y NCUA).

Auditorías de seguridad

Informes de conformidad

Los costes de aplicar las normativas de conformidad van en aumento y los presupuestos de dotación de personal son limitados. El trabajo remoto descentralizado ha ampliado exponencialmente el área de ataque para los ciberdelincuentes. Auditar las políticas de control de accesos es más importante que nunca.

Los registros de Keeper son completamente personalizables y ofrece una visibilidad bajo demanda de los permisos de acceso a las credenciales y secretos de su organización. A medida que aumentan las normas de ciberseguridad de la gestión de identidades y accesos (IAM), las organizaciones requieren políticas y herramientas completas para asegurar la conformidad. La posibilidad de auditar y controlar el acceso a credenciales e información sensible es importante para cumplir con la normativa y evitar las filtraciones de datos.

Los equipos de auditoría y finanzas necesitan herramientas rentables que permitan auditar, supervisar y generar informes de eventos a distancia. Estos informes reducen el tiempo y el coste de la auditoría de la conformidad. Asimismo, aplican la confianza y el conocimiento cero porque los datos son visibles y están bajo el control de administradores con privilegios.

El generador de informes es fácil de usar y totalmente personalizable. Los informes permiten a los administradores ver los permisos de acceso por usuario y para todos los registros en su empresa. La vista previa de los informes por usuario se puede ver y exportar antes de generar el informe final. Esto es útil para validar y editar los permisos de los usuarios.

Informes de conformidad

Políticas e infraestructura de seguridad líderes en el mercado

Keeper cuenta con los certificados SOC 2 e ISO 27001 más antiguos del sector. Keeper utiliza la mejor seguridad con un marco de confianza cero y una arquitectura de seguridad de conocimiento cero que protege los datos de los clientes con varias capas de claves de cifrado a nivel de registro, carpeta y almacén.

Políticas e infraestructura de seguridad líderes en el mercado

La gestión de contraseñas es una solución de seguridad esencial para todo tipo de organizaciones.

Millones de personas y miles de negocios ya confían en Keeper

¿Todo listo para probar el gestor de contraseñas de Keeper Enterprise?

close
close
Español (ES) Llámenos