1Password
Keeper procède au chiffrement au niveau des archives

Keeper est basé sur une architecture propriétaire de sécurité zero knowledge, ce qui signifie que tous les chiffrements et déchiffrements sont effectués localement sur l'appareil de l'utilisateur. Chaque archive est chiffrée au format AES-256 avec une clé différente et unique, générée aléatoirement côté client.
1Password
1Password fonctionne également sur un modèle zero knowledge, mais il ne chiffre les données qu'au niveau du coffre-fort et ne chiffre pas les données au niveau des archives et des dossiers individuels.
Keeper rend le partage plus facile que 1Password

Keeper permet de partager des dossiers et des archives individuelles au sein d'un seul coffre-fort, afin de faciliter l'accès, le partage et la gestion.
Le partage des archives entre les utilisateurs de Keeper fonctionne en chiffrant la clé de l'archive avec la clé publique du destinataire.
Les archives partagées dans Keeper sont entièrement synchronisées avec les données sources, de sorte que les archives partagées sont toujours à jour. Le partage dans Keeper prend également en charge les modifications bidirectionnelles.
Keeper prend en charge les liens de partage ponctuel vers des utilisateurs qui n'utilisent pas Keeper, mais même avec cette méthode, les données restent parfaitement synchronisées entre les utilisateurs.
1Password
1Password exige qu'un utilisateur crée des coffres-forts distincts pour partager différents ensembles de mots de passe. 1Password utilise des mots-clés et des mots-clés imbriqués pour organiser les données entre les différents coffres-forts.
1Password ne propose pas de chiffrement au niveau de l'archive, son système de partage crée donc une copie du contenu de l'archive, puis utilise un lien hypertexte pour la partager avec le destinataire. Les informations contenues dans les données partagées ne sont pas synchronisées avec la source originale.
Keeper propose une infrastructure et des politiques de sécurité à la pointe du marché

Keeper est le gestionnaire de mots de passe certifié SOC 2 Type 2, ISO 27001 et TRUSTe depuis le plus longtemps dans le secteur. Le système de gestion de la sécurité de l'information de Keeper garantit que des contrôles stricts de sécurité sont en place pour protéger les données client et que le produit et les services fonctionnent en toute sécurité.
Keeper est également homologué FedRAMP et StateRAMP, ce qui prouve notre engagement à maintenir le plus haut niveau de cybersécurité.
Keeper est conforme à la réglementation ITAR. Tous les travaux de développement et d'ingénierie sont effectués par des collaborateurs basés aux États-Unis et qui sont des « US Persons ».
Keeper ne sous-traite aucun développement de logiciel.
1Password
1Password n'a pas fait preuve de la même rigueur en matière de pratiques de sécurité. La société a obtenu la certification SOC 2 de type 2 plus de quatre ans après Keeper, et elle n'a toujours pas obtenu la certification ISO 27001.
1Password n'est pas homologué FedRAMP, ni en cours d'homologation.
1Password est basé au Canada, et ses développeurs de logiciels sont situés dans le monde entier.
Intégration SSO supérieure

Keeper s'intègre à tous les fournisseurs d'identité (IdP) SAML 2.0, y compris Azure, Okta, Ping et des centaines d'autres.
En utilisant Keeper avec l'authentification unique, vous n'avez pas de mot de passe principal et le chiffrement s'effectue à l'aide de clés à courbes elliptiques de 256 bits.
Keeper est titulaire de plusieurs brevets d'utilité américains sur l'intégration de l'authentification unique (SSO) basée sur le principe de zero knowledge et sur d'autres technologies.
1Password
1Password s'intègre à Okta et Azure, mais utilise OIDC et non SAML.
1Password n'a pas de connecteur SAML générique et n'est pas compatible avec Ping et de nombreux autres fournisseurs d'identité.
1Password ne détient aucun brevet d'utilité américain.
Se connecter à un nouvel appareil avec l'authentification unique (SSO)

Keeper est fluide, grâce à l'utilisation de notifications push et de méthodes automatisées qui permettent une expérience de connexion en toute simplicité.
1Password
1Password ne dispose d'aucune méthode automatisée. La connexion à un nouvel appareil nécessite un ancien appareil ou une récupération initiée par l'administrateur. La récupération se fait par un va-et-vient d'e-mails et de connexions multiples de la part de l'administrateur.
Validation multi-étapes

Keeper prend en charge plusieurs options d'authentification multifacteur qu'il est possible de personnaliser au niveau de l'administrateur.
- SMS
- TOTP
-
Duo Security
- RSA SecurID
- Keeper DNA
-
Clés physiques FIDO2 WebAuthn
1Password
1Password ne prend pas en charge l'authentification multifacteur au niveau du coffre-fort lors de la connexion avec l'authentification unique. L'authentification multifacteur n'est disponible que pour les « propriétaires » qui se connectent avec un mot de passe.
Contrôle d'accès

Keeper prend en charge nativement l'approvisionnement SCIM avec SSO Connect pour un approvisionnement simple, sans aucune infrastructure à mettre en place.
Keeper accepte plusieurs fournisseurs d'identité, configurations et nœuds. Approvisionnez rapidement et facilement tous vos utilisateurs, quelle que soit la plateforme sur laquelle ils se trouvent.
1Password
L'approvisionnement SCIM de 1Password nécessite une infrastructure locale avec une configuration très complexe.
1Password n'autorise qu'un seul fournisseur d'identité. Les configurations avancées, les nœuds et les fournisseurs d'identité multiples dans le même environnement ne sont pas pris en charge.
Analyse du dark web

Le système BreachWatch de Keeper® conserve toutes les données dans notre infrastructure et protège les hachages avec des modules de sécurité matériels.
L'architecture backend de BreachWatch a été conçue pour empêcher la corrélation d'un mot de passe piraté avec un mot de passe réel dans le coffre-fort de l'utilisateur, quelle que soit la taille de la violation de données. Le hachage utilisé dans la détection des mots de passe piratés utilise un module de sécurité matériel physique pour garantir que le hachage ne peut être effectué qu'en ligne, afin d'éviter toute menace d'attaque par force brute sur les données de BreachWatch.
1Password
1Password envoie les mots de passe de ses clients à des services tiers tels que « Have I Been Pwned », plaçant une confiance totale dans une opération menée par une seule personne en Australie.
Keeper propose un hébergement isolé dans davantage de régions

Keeper assure l'hébergement dans les régions suivantes :
- États-Unis
-
Cloud du gouvernement des États-Unis
- Europe
- Australie
- Canada
- Japon
1Password
1Password propose uniquement un hébergement aux États-Unis, en Californie et dans l'Union européenne.
Keeper's Secrets Manager bénéficie d'une technologie supérieure

Keeper propose 6 langages d'API et plus de 20 intégrations avec des outils de CI/CD et de développement populaires. La gestion des secrets est entièrement intégrée dans le coffre-fort de Keeper et dans le CLI Commander. La plateforme de gestion des secrets de Keeper permet un accès au niveau des archives et des dossiers.
Keeper Secrets Manager (KSM) est entièrement basé sur le cloud et ne nécessite aucun composant local. KSM a été construit de A à Z pour être totalement intégré à la plateforme de Keeper.
Keeper s'intègre aux outils DevOps tels que GitHub, Azure, AWS, GCP, Terraform, Docker, Kubernetes, GitLab, XSOAR et bien plus encore.
Keeper Commander CLI offre des centaines de fonctionnalités qui incluent la gestion des coffres-forts, la gestion des utilisateurs, la gestion des équipes, les rapports d'événements avancés, les rapports de conformité, l'import/export et les actions personnalisées.
L'API de rapports d'événements de Keeper produit des rapports sur plus de 200 types d'événements différents, répartis en 10 catégories. Il est possible d'effectuer des requêtes avancées avec une syntaxe de type SQL.
Les administrateurs disposant d'un accès privilégié peuvent accéder aux données de conformité par le biais de l'API.
1Password
La plateforme d'automatisation des secrets de 1Password ne propose que 3 langages et 4 intégrations. 1Password permet uniquement un accès à la plateforme d'automatisation des secrets au niveau du coffre-fort, et non au niveau des archives ou des dossiers.
1Password nécessite un serveur Connect local. Le serveur Connect est déployé via Docker et, par défaut, n'inclut pas de chiffrement. Il est hébergé sur le port http 8080.
Le CLI de 1Password permet une gestion de base du coffre-fort et des utilisateurs/équipes.
L'API de rapport d'événements de 1Password ne rend compte que de l'utilisation des éléments et des tentatives de connexion.
Aucune donnée de conformité n'est disponible.
Autres facteurs de différenciation essentiels

Keeper propose une solution MSP mutualisée.
L'architecture en nœuds de Keeper permet d'utiliser différents fournisseurs d'identité pour même un titulaire.
Keeper Connection Manager propose des sessions privilégiées et un accès à distance sécurisé.
Les rapports de conformité Keeper assurent une visibilité à la demande des autorisations d'accès aux archives et aux identifiants dans votre entreprise, sans dévoiler de secrets.
Keeper prend en charge l'importation de coffres-forts depuis LastPass, même si les utilisateurs se connectent avec des comptes fédérés Okta/Azure/Google.
1Password
1Password ne propose pas de solution MSP.
1Password ne dispose pas d'une architecture en nœuds ou de fournisseurs d'identité multiples.
1Password ne propose aucun type de logiciel de gestion de session privilégiée.
1Password ne fournit pas d'outils d'audit de conformité.
Les dossiers LastPass deviennent des coffres-forts dans 1Password. Le concept de dossiers partagés n'existe pas. Les dossiers imbriqués dans LastPass vont générer de nouveaux coffres-forts dans 1Password au lieu de créer des sous-dossiers.
1Password ne prend pas en charge l'importation des coffres-forts LastPass fédérés, ce qui est essentiel pour la migration.