close

La mejor alternativa a Teleport

Keeper Connection Manager es la mejor alternativa a Teleport porque es fácil de desplegar en cualquier dispositivo, mientras que Teleport tiene un modelo de despliegue extremadamente complejo.

¿Qué es Teleport y cómo se utiliza?

Teleport es una herramienta de acceso y autenticación utilizada para acceder a servicios, aplicaciones y recursos en entornos distribuidos. La utilizan empresas y equipos de DevOps con entornos nativos en la nube para gestionar y proteger el acceso remoto a los activos desde diferentes infraestructuras.

¿Qué es Keeper Connection Manager?

Keeper Connection Manager® se ha diseñado para mejorar y proteger la forma en la que los usuarios se conectan a los recursos en línea, como páginas web, aplicaciones y servicios. Funciona como una solución de autenticación y gestión de conexiones que ayuda a los usuarios a acceder de forma segura a sus cuentas.

Keeper Connection Manager frente a Teleport: Comparación de funciones

KeeperTeleport
Plataforma robusta frente a herramienta independiente

Keeper Security ofrece una potente gestión de conexiones y funciones de gestión de accesos con privilegios (PAM) a miles de empresas y millones de usuarios. Estas funciones se integran por completo en una plataforma de gestión de secretos y contraseñas empresariales muy segura.

Keeper Connection Manager, una puerta de enlace de acceso remoto, se integra por completo en el ecosistema de Keeper y protege a las organizaciones de las ciberamenazas y las filtraciones relacionadas con las contraseñas.

Teleport es una herramienta de conexión independiente para ingenieros de software que ofrece acceso a la infraestructura mediante el uso de certificados de corta duración.

Instalación

Keeper Connection Manager funciona al 100 % sin agentes ni clientes. No es necesario configurar ni instalar servicios de terceros en las instancias de destino y no hay riesgo de filtraciones por parte de agentes de terceros. Keeper Connection Manager solo requiere que se instale un contenedor Docker en el entorno de destino.

Teleport requiere que se instale un software agente en cada punto de conexión al que se va a acceder. Además, es necesario instalar un servidor de autenticación y un servidor proxy. En función de a qué accedan los usuarios, es posible que las organizaciones también tengan que instalar clientes como "tsh".

Cifrado

Keeper Connection Manager es tanto de conocimiento cero como de confianza cero. Keeper no puede acceder a la infraestructura gestionada por el cliente. Cuando se combina con Keeper Secrets Manager para el almacenamiento de credenciales, Keeper ofrece un cifrado de conocimiento cero de las contraseñas de cuentas de servicio y otras credenciales de acceso.

La nube de Teleport está hospedada por Gravitational y dirige todas las conexiones a través de un proxy centralizado. El acceso no autorizado al servidor de autenticación concede certificados que pueden iniciar sesión en cualquier host gestionado. En función del caso de uso, la sesión TLS puede descifrarse en el servidor.

Modelo de despliegue

Keeper Connection Manager es fácil de desplegar en cualquier dispositivo que use un contenedor Docker ligero.

El modelo de despliegue de Teleport es extremadamente complejo y requiere un agente, un proxy central y un servidor de autenticación central. Además, según la propia documentación de Teleport, la solución utiliza funciones no consideradas como "listas para producción". El software de Teleport se debe desplegar en cada instancia.

Compatible con los protocolos SSH y RDP nativos

Keeper Connection Manager utiliza conexiones RDP estándares que no requieren que un administrador reconfigure todo el entorno de datos de la organización. Las credenciales usadas para acceder al servidor de destino las gestiona el administrador y nunca se exponen al usuario final. La grabación de las sesiones está disponible con fines de auditoría.

Teleport requiere acceso al controlador del dominio para acceder al RDP, una instancia Linux, cambios en el GPO, la aprobación de una autoridad de certificación de Teleport y la implementación de API de Tarjeta inteligente. Este método de acceso de escritorio es extremadamente complejo y funciona fuera de la norma para la configuración típica de la empresa. Además, las sesiones RDP de Teleport no se pueden grabar con fines de auditoría.

Modelo de seguridad

La puerta de enlace de Keeper Connection Manager se puede bloquear completamente en la infraestructura del cliente para limitar el acceso entre el dispositivo cliente y el servidor de destino. Los secretos que se utilizan para conectar los servidores de destino se pueden gestionar en el almacén cifrado de Keeper Secrets Manager. Las credenciales de acceso directo también ofrecen un acceso dinámico a las instancias de destino para cualquier usuario sin almacenar secretos en la puerta de enlace.

El servidor de autenticación de Teleport emite credenciales de corta duración y es un punto único de compromiso. El compromiso del servidor de autenticación de Teleport permitiría el acceso a cualquier nodo que ejecute el agente de Teleport. Este sistema también hospeda una entidad de certificación de usuario, es decir, una clave de larga duración, y la filtración de esta clave de firma permite a los atacantes inventar sus propias credenciales en cualquier host gestionado por Teleport. La arquitectura de Teleport ofrece una superficie de ataque mucho mayor.

Opciones de supervisión, auditoría y generación de informes

Keeper ofrece informes amplios sobre el comportamiento de los usuarios con privilegios. Además de facilitar auditorías de seguridad agregadas, Keeper también ofrece la opción de registro para más de 140 tipos de eventos, alertas basadas en eventos e integración con soluciones SIEM de terceros conocidas. La función de informes de conformidad de Keeper permite a los administradores supervisar e informar sobre los permisos de acceso de cuentas con privilegios en toda la organización, todo ello en un marco de seguridad de confianza y conocimiento cero.

Teleport tiene herramientas de seguimiento e informes limitadas. No ofrece un registro de datos de eventos de contraseñas ni una funcionalidad de informes de conformidad sólida.

Funciones de organización e intercambio

En el modelo de Keeper Connection Manager, los usuarios finales no tienen acceso a las credenciales subyacentes utilizadas para intermediar la conexión. Keeper les permite acceder a los sistemas de la forma en que los utilizan actualmente, con cuentas de servicio, cuentas locales, credenciales de administrador o credenciales dinámicas de acceso directo.

Teleport requiere el uso de la autenticación basada en certificados para acceder desde escritorios, lo que implica modificar la forma en que sus equipos se conectan actualmente a los destinos y hacer cambios en la configuración de los controladores de dominio de su organización.

Gestión de secretos

Keeper Secrets Manager es una plataforma totalmente gestionada basada en la nube y de conocimiento cero que protege secretos de infraestructura como claves de API, contraseñas de bases de datos, claves de acceso, certificados y cualquier otro tipo de dato confidencial. Todo integrado directamente en Keeper.

Teleport no ofrece gestión de secretos ni cifrado de activos digitales.

¿Por qué elegir Keeper como su gestor de contraseñas?

Keeper ha tenido los certificados SOC2 e ISO 27001 más antiguos del sector. Utiliza la mejor seguridad con un marco de confianza cero y una arquitectura de seguridad de conocimiento cero que protege los datos de los clientes con varias capas de claves de cifrado a nivel de almacén, carpeta compartida y registro.

Keeper Security Government Cloud está autorizada por el FedRAMP y es conforme con el Reglamento estadounidense sobre el tráfico internacional de armas (ITAR, por sus siglas en inglés).

Teleport solo ha obtenido el certificado SOC2 desde 2021 y no cubre su plataforma en la nube.

¿Por qué elegir Keeper como su gestor de contraseñas?

¿Listo para cambiarse de Teleport a Keeper?

close
close
Español (ES) Llámenos