close

La meilleure alternative à Teleport

Keeper Connection Manager est la meilleure alternative à Teleport, car il est facile à déployer sur n'importe quel appareil, contrairement à Teleport qui a un modèle de déploiement extrêmement complexe.

Qu'est-ce que Teleport et qui l'utilise ?

Teleport est un outil d'accès et d'authentification à distance utilisé pour accéder aux serveurs, aux applications et aux ressources dans des environnements distribués. Teleport est utilisé par les entreprises et les équipes DevOps avec des environnements cloud natifs pour gérer et sécuriser l'accès à distance aux actifs à travers diverses infrastructures.

Qu'est-ce que le Keeper Connection Manager ?

Keeper Connection Manager® est conçu pour améliorer et sécuriser la façon dont les utilisateurs se connectent à diverses ressources en ligne telles que les sites web, les applications et les services. Il fonctionne comme une solution sécurisée d'authentification et de gestion des connexions qui aide les utilisateurs à accéder à leurs comptes en toute sécurité.

Keeper Connection Manager vs Teleport : comparaison des fonctionnalités

KeeperTeleport
Plateforme robuste vs outil autonome

Keeper Security offre à des milliers d'entreprises et à des millions d'utilisateurs de puissantes fonctionnalités de gestion des connexions et de gestion des accès privilégiés (PAM). Ces fonctionnalités sont intégrées de manière transparente dans une plateforme de gestion des mots de passe et des secrets d'entreprise hautement sécurisée.

Keeper Connection Manager est une passerelle d'accès à distance entièrement intégrée à l'écosystème Keeper qui protège les organisations contre les violations de données liées aux mots de passe et contre les cybermenaces.

Teleport est un outil de connexion autonome pour les ingénieurs logiciel qui permet d'accéder à l'infrastructure grâce à l'utilisation de certificats de courte durée.

Installation

Keeper Connection Manager est 100 % sans agent et sans client. Aucune configuration ou service tiers n'a besoin d'être installé sur les instances cibles, et il n'y a aucun risque de violation par des agents tiers. Keeper Connection Manager ne nécessite qu'un simple conteneur Docker pour être installé dans l'environnement cible.

Teleport nécessite l'installation d'un logiciel agent sur chaque point d'accès. Il faut également installer un serveur d'authentification et un serveur proxy. En fonction de ce à quoi les utilisateurs accèdent, les organisations peuvent également avoir besoin d'installer des clients tels que « tsh ».

Chiffrement

Keeper Connection Manager est à la fois zero-knowledge et zero-trust. Keeper ne peut pas accéder à l'infrastructure gérée par le client. Associé à Keeper Secrets Manager pour le stockage des informations d'identification, Keeper fournit un chiffrement à connaissance nulle des mots de passe des comptes de service et d'autres informations d'identification d'accès.

Teleport Cloud est hébergé par Gravitational et achemine toutes les connexions via un proxy centralisé. Un accès non autorisé au serveur d'authentification octroie des certificats qui permettent de se connecter à n'importe quel hôte géré. Selon le cas d'utilisation, la session TLS peut être décryptée sur le serveur.

Modèle de déploiement

Keeper Connection Manager est facile à déployer sur n'importe quel appareil en utilisant un conteneur Docker léger.

Le modèle de déploiement de Teleport est extrêmement complexe et nécessite un agent, un proxy central et un serveur d'authentification central. En outre, selon la documentation de Teleport, la solution utilise des fonctionnalités qui ne sont pas considérées comme « prêtes pour la production ». Le logiciel Teleport doit être déployé sur chaque instance.

Prise en charge des protocoles natifs RDP et SSH

Keeper Connection Manager utilise des connexions RDP standard qui n'exigent pas que l'administrateur reconfigure l'ensemble de l'environnement de données de l'organisation. Les informations d'identification utilisées pour accéder au serveur de destination sont gérées par l'administrateur et ne sont jamais exposées à l'utilisateur final. Les enregistrements de session sont disponibles à des fins d'audit.

Teleport nécessite un accès au contrôleur de domaine pour l'accès RDP, une instance Linux, des changements de GPO, l'approbation d'une autorité de certification Teleport et la mise en œuvre d'API de cartes à puce. Ce mode d'accès au poste de travail est extrêmement complexe et ne correspond pas à la configuration typique en entreprise. De plus, les sessions RDP de Teleport ne peuvent pas être enregistrées à des fins d'audit.

Modèle de sécurité

Il est possible de verrouiller complètement la passerelle Keeper Connection Manager sur l'infrastructure du client afin de limiter l'accès entre l'appareil client et le serveur cible. Les secrets utilisés pour se connecter aux serveurs cibles peuvent être gérés dans le coffre-fort chiffré de Keeper Secrets Manager. Les identifiants permettent également l'accès aux instances cibles de façon dynamique pour n'importe quel utilisateur sans avoir à stocker de secrets dans la passerelle.

Le serveur d'authentification Teleport émet des identifiants à durée de vie courte et constitue le seul point de compromis. Le compromis du serveur d'authentification Teleport permettrait d'accéder à n'importe quel nœud en exécutant l'agent Teleport. Ce système héberge également un CA utilisateur. Il s'agit d'une clé à durée de vie longue et l'exfiltration de cette clé de signature permet à un attaquant de minter ses propres identifiants sur n'importe quel hôte géré par Teleport. L'architecture Teleport fournit une surface d'attaque beaucoup plus grande.

Options de surveillance, d'audits et de rapports

Keeper permet d'obtenir des rapports détaillés sur le comportement des utilisateurs privilégiés. En plus d'audits de sécurité agrégés, Keeper fournit également des journaux d'événements pour plus de 140 types d'événements, des alertes basées sur des événements et une intégration aux solutions SIEM les plus utilisées. La fonctionnalité de rapport de conformité de Keeper permet également aux administrateurs de surveiller et de créer des rapports sur les autorisations d'accès des comptes privilégiés de toute l'entreprise, dans un environnement de sécurité zero-trust et zero-knowledge.

Teleport dispose d'outils de suivi et de reporting limités. Il ne permet pas d'enregistrer les données relatives aux événements liés aux mots de passe ni de créer des rapports de conformité fiables.

Capacités d'organisation et de partage

Dans le modèle de Keeper Connection Manager, les utilisateurs finaux n'ont pas accès aux identifiants sous-jacents utilisés pour établir la connexion. Keeper vous permet d'accéder aux systèmes de la manière dont vous les utilisez actuellement, avec des comptes de service, des comptes locaux, des identifiants d'administrateur ou des identifiants de passage dynamiques.

Teleport nécessite une authentification basée sur des certificats, ce qui implique de modifier la manière dont vos équipes se connectent actuellement aux cibles et de modifier la configuration de vos contrôleurs de domaine.

Gestion des secrets

Keeper Secrets Manager est une plateforme zero-knowledge entièrement gérée et basée sur le cloud pour sécuriser les secrets d'infrastructure tels que les clés API, les mots de passe de bases de données, les clés d'accès, les certificats ainsi que tous types de données confidentielles, le tout intégré directement à Keeper.

Teleport n'offre pas de gestion des secrets ou de cryptage des actifs numériques.

Pourquoi choisir Keeper comme gestionnaire de connexion ?

Keeper possède la certification SOC2 et ISO 27001 la plus ancienne de l'industrie. Keeper utilise la sécurité la plus avancée, avec un cadre zero-trust et une architecture de sécurité zero-knowledge qui protège les données des clients grâce à plusieurs couches de clés de chiffrement au niveau des coffres-forts, des dossiers partagés et des archives.

Keeper Security Government Cloud est agréé FedRAMP et prend en charge la conformité avec les réglementations américaines sur le trafic international d'armes (International Traffic in Arms Regulations ou ITAR).

Teleport n'est certifié SOC2 que depuis 2021 et ceci n'inclut pas leur plateforme dans le cloud.

Pourquoi choisir Keeper comme gestionnaire de connexion ?

Prêt à passer de Teleport à Keeper ?

Français (FR) Nous appeler