Caractéristique: Analyse du dark web

Keeper BreachWatch® pour les entreprises

BreachWatch surveille en permanence le dark web à la recherche d'identifiants exposés au sein de votre organisation tout en préservant l'architecture zero knowledge de Keeper.

Tableau de bord de l'administrateur du Keeper montrant les principales activités des utilisateurs au cours des 30 derniers jours.

Qu'est-ce que BreachWatch ?

BreachWatch est la fonction de surveillance du dark-web de Keeper qui vérifie en permanence les mots de passe stockés dans le coffre-fort des employés par rapport aux données connues sur les violations, puis invite les utilisateurs et les administrateurs à mettre à jour les identifiants exposés. Il fonctionne dans le cadre de l'architecture zero knowledge de Keeper, de sorte que les données sensibles restent confidentielles lors de la détection et de l'établissement de rapports.

Comment fonctionne BreachWatch

Les employés conservent des identifiants dans leur coffre-fort Keeper

Les employés conservent des identifiants dans leur coffre-fort Keeper

BreachWatch compare ces mots de passe à des ensembles de données connus sur les violations

BreachWatch compare ces mots de passe à des ensembles de données connus sur les violations

L'utilisateur est alerté et les administrateurs voient le risque dans la console d'administration si des correspondances sont trouvées

L'utilisateur est alerté et les administrateurs voient le risque dans la console d'administration si des correspondances sont trouvées

Les utilisateurs résolvent les alertes en changeant de mot de passe ou en ignorant l'alerte si elle a déjà fait l'objet d'une mesure corrective

Les utilisateurs résolvent les alertes en changeant de mot de passe ou en ignorant l'alerte si elle a déjà fait l'objet d'une mesure corrective

Surveillance du dark-web conçue pour avoir un impact sur les entreprises

Surveiller en permanence le dark web

Analysez en permanence les mots de passe des employés sauvegardés dans leur coffre-fort par rapport aux données de violations connues, puis alertez les utilisateurs dès qu'une correspondance est trouvée afin qu'ils puissent la corriger avant que les attaquants ne frappent.

Entrée de connexion Google avec un avertissement rouge « Mot de passe à haut risque », des boutons pour Ignorer ou Résoudre, et un indicateur de force de mot de passe faible.
Tableau listant les utilisateurs avec le nombre d'éléments à haut risque, réussis et ignorés par le scanner, par utilisateur et par adresse électronique.

Priorité à la visibilité de l'administrateur et à la remédiation

Obtenez une vision claire des risques potentiels au sein de votre organisation. La console d'administration met en évidence les utilisateurs présentant des éléments notés « Présente un risque » ou « Ignoré », ce qui permet aux administrateurs de consulter facilement les détails de l'utilisateur et de prendre des mesures.

Communiquer au SIEM et déclencher les alertes

Activez le transfert d'événements BreachWatch dans l'application du rôle, créez des rapports personnalisés dans Rapports et alertes avancés, puis ajoutez des webhooks pour des notifications en temps réel vers Slack, Teams ou n'importe quel terminal HTTP. Les événements peuvent également alimenter des plateformes SIEM externes pour une surveillance et une réponse centralisées.

Page de configuration des alertes indiquant les types d'alertes, la fréquence, le nombre d'occurrences et les options d'activation et de désactivation.
Écran de configuration des alertes avec un champ de nom d'alerte, des conditions d'alerte extensibles pour les types d'événements et les attributs, et une liste déroulante de fréquence d'alerte.

Faire remonter les alertes BreachWatch dans les plateformes de gestion des services informatiques (ITSM)

L'intégration ITSM de Keeper convertit les alertes BreachWatch en tickets dans Jira, ServiceNow et d'autres systèmes, permettant des réponses automatisées aux incidents pour les identifiants compromis.

Pourquoi choisir BreachWatch ?

Conçu pour zero knowledge

BreachWatch est une solution brevetée qui suit le modèle zero knowledge de Keeper. Les données sont toujours chiffrées et déchiffrées sur l'appareil, avec des clés multicouches et un partage de clés publiques. Le modèle de chiffrement plus large de Keeper utilise des clés AES-256 par entrée, des paires de clés au niveau de l'appareil et une clé de transmission supplémentaire en plus de la sécurité de la couche de transport (TLS).

Hachage en deux étapes

Lorsque BreachWatch est activé, le client calcule un hachage HMAC_SHA512 de chaque mot de passe stocké et envoie le hachage anonymisé aux serveurs de Keeper. Le serveur calcule ensuite un deuxième hachage HMAC_SHA512 à l'aide de modules de sécurité matériels dotés d'une clé non exportable et compare les « hachages de hachages » aux données de la violation.

Foire aux questions

Comment les utilisateurs sont-ils informés des identifiants exposés ?

Les utilisateurs reçoivent une alerte dans l'application BreachWatch dans leur coffre-fort Keeper pour résoudre le mot de passe à haut risque en le changeant ou pour l'ignorer s'il a déjà été corrigé.

Que se passe-t-il si un utilisateur ignore une alerte ?

Cette entrée est exclue des analyses futures jusqu'à ce que le mot de passe soit modifié, et elle reste à risque. Les administrateurs voient encore des utilisateurs avec les éléments notés « Présente un risque » et « Ignoré » dans la console d'administration.

BreachWatch prend-il en charge l'intégration SIEM ?

Oui, les événements BreachWatch peuvent être intégrés aux outils SIEM grâce au module de rapports et d'alertes avancés (ARAM) de Keeper.

Acheter maintenant