Keeper tiene alla protezione dei dati e alla sicurezza delle password

Keeper utilizza il miglior livello di sicurezza con una struttura zero-trust e un'architettura di sicurezza zero-knowledge per proteggere le vostre informazioni e ridurre al minimo i rischi di una violazione dei dati.

La sicurezza migliore della categoria offerta da Keeper

Password principale privata

SOLTANTO l'utente è a conoscenza e ha accesso alla password principale nonché al codice utilizzato per crittografare e decrittografare le proprie informazioni.

Il sistema di crittografia più sicuro

Keeper protegge le vostre informazioni con la crittografia AES a 256 bit e PBKDF2, ampiamente riconosciute come i massimi sistemi di crittografia disponibili.

Crittografia di livello profondo

I dati dell'utente vengono crittografati e decrittografati a livello di dispositivo sui server di Keeper o nel cloud.

Autenticazione multifattoriale

Keeper supporta l'autenticazione multifattoriale, le chiavi di sicurezza hardware FIDO2, l'accesso biometrico e Keeper DNA che utilizza Apple Watch o il dispositivo Android Wear per confermare l'identità dell'utente.

FIPS 140-2 convalidato

Keeper utilizza la crittografia che è stata certificata e convalidata dal NIST Cryptographic Module Verification Program (CMVP) secondo lo standard FIPS 140-2.

Cassetta di sicurezza in cloud sicura/affidabile

Keeper utilizza Amazon AWS in più località geografiche per ospitare e gestire la cassetta di sicurezza e l'architettura di Keeper, offrendo ai propri clienti l'archiviazione in cloud più rapida e sicura. I dati a riposo e in transito vengono completamente isolati nel centro dati globale preferito dal cliente.

Panoramica

Keeper Security, Inc. (KSI) si impegna al massimo per proteggere le informazioni dei suoi clienti con Keeper mobile e desktop. Milioni di consumatori e imprese si affidano a Keeper per la protezione e l'accesso alle proprie password e informazioni riservate.

Il software Keeper viene costantemente migliorato e aggiornato per fornire ai nostri clienti la tecnologia e la protezione più avanzate. Questa pagina offre una panoramica dell'architettura di sicurezza, delle metodologie di crittografia e dell'ambiente di hosting della versione attualmente pubblicata di Keeper. Una panoramica dei dettagli tecnici dei nostri metodi di crittografia e sicurezza viene fornita in questo documento.

La nostra politica sulla privacy e i nostri termini di utilizzo sono disponibili sul nostro sito Web al seguente indirizzo:

Privacy Policy Termini e condizioni

Protezione dei dati

La strategia zero-trust inizia con la sicurezza delle password. KSI realizza i propri prodotti usando una struttura di sicurezza zero-trust che si basa sul fatto di 'non dare fiducia' ad alcuno degli utenti presenti all'interno dell'architettura. È una strategia che suppone che tutti gli utenti e i dispositivi possano essere potenzialmente compromessi, pertanto ogni utente deve essere sottoposto a verifica e autenticazione prima di poter accedere a un sito Web, un'applicazione o un sistema. Questa struttura di sicurezza informatica sorregge la piattaforma di sicurezza informatica di Keeper, la quale fornisce agli amministratori IT visibilità completa su utenti, sistemi e dispositivi a cui hanno accesso, garantendo piena conformità alle direttive di settore e di tipo normativo. Per avere una struttura zero-trust all'interno di un'organizzazione è necessario avere un livello eccezionale di sicurezza delle password che sia supportato da un'architettura di sicurezza zero-knowledge.

Architettura zero-knowledge

Fai clic sulle i icone informative per saperne di più.

A diagram showing how Keeper's solutions integrate with various identity and access management platforms.

Utenti finali

Utenti di Keeper su qualsiasi dispositivo client inclusi desktop, dispositivi mobili, browser e riga di comando.

Fornitore d'identità

Un IdP è un servizio che conserva e gestisce le identità degli utenti.

App SAML

Consente l'estensione del SSO in tutti i domini di sicurezza, rendendo possibile il SSO nel browser web.

SecOps, DevOps e IT

Utenti con privilegi dotati di accesso agli account, alle credenziali e alle chiavi segrete altamente riservati.

Keeper Admin Console

Usa questa piattaforma per configurare e applicare le regole aziendali agli utenti finali.

Keeper Connection Manager (KCM)

Consente l'accesso alla rete zero-trust della tua infrastruttura senza una VPN.

Keeper Secrets Manager (KSM)

Protegge le chiavi segrete dell'infrastruttura quali chiavi API, password dei database, chiavi di accesso, certificati e qualsiasi tipo di dato riservato.

Gestore di password aziendali Keeper Enterprise (EPM)

Protegge le tue password e informazioni personali dai criminali informatici.

Dispositivi, macchine e browser del client

Dispositivi dell'utenti finali che accedono alle cassette di sicurezza delle password.

Windows, Linux, MySQL, SQL Server, PostgreSQL

Vari endpoint a cui accedono spesso gli utenti con privilegi.

Jenkins, GitHub, Terraform, PowerShell

Strumenti DevOps e per sviluppatori che automatizzano i processi di compilazione e sviluppo dell'applicazione.

App basate su password

Siti web, applicazioni e sistemi che richiedono credenziali di accesso.

Guarda video sulla zero-trust

KSI non ha accesso alla Password principale di un cliente né alle voci memorizzate all'interno della Camera di sicurezza di Keeper. KSI non è in grado di accedere a distanza al dispositivo di un cliente né di decrittografarne le informazioni. Le uniche informazioni alle quali Keeper Security ha accesso sono l'indirizzo e-mail, il tipo di dispositivo e i dettagli dell'abbonamento sottoscritto (ad esempio, Keeper Unlimited) di un utente. In caso di smarrimento o furto del dispositivo di un utente, KSI può fornire assistenza durante l'accesso a un file di backup crittografato per ripristinare la cassetta di sicurezza dell'utente, una volta effettuata la sostituzione del dispositivo.

Soltanto l'utente può accedere alle informazioni memorizzate e alle quali si accede in Keeper, in quanto vengono immediatamente crittografate e decrittografate in tempo reale sul dispositivo in uso, anche se si sta utilizzando la Web App di Keeper. Il metodo di crittografia utilizzato da Keeper è un algoritmo affidabile e molto conosciuto chiamato AES (Advanced Encryption Standard) con una chiave a 256 bit. Secondo la pubblicazione del Comitato statunitense per i sistemi di sicurezza nazionali (Committee on National Security Systems) CNSSP-15, l'AES con chiave a 256 bit è sufficientemente sicuro per crittografare informazioni segretate fino al livello TOP SECRET per il Governo statunitense. Keeper è certificata secondo FIPS 140-2 e convalidata dal NIST CMVP (Certificato n. 3976 - https://csrc.nist.gov/projects/cryptographic-module-validation-program/certificate/3976)


Le chiavi di cifratura usate per crittografare e decrittografare le voci dei clienti non vengono memorizzate né trasmesse alla Cloud Security Vault di Keeper. Ciononostante, per permettere la sincronizzazione tra più dispositivi, una versione crittografata di tale chiave di cifratura viene memorizzata nella Cloud Security Vault e fornita ai dispositivi inseriti nell'account dell'utente. Tale chiave di cifratura crittografata può essere decrittografata solamente sul dispositivo, per essere successivamente utilizzata come chiave di cifratura delle informazioni.

Crittografia dei client

Password principale complessa

Si consiglia di scegliere una Password principale complessa per l'account di Keeper. Questa Password principale non deve essere mai utilizzata al di fuori di Keeper. Gli utenti non devono mai condividere la loro Password principale con altri soggetti.

Autenticazione a due fattori

Per prevenire l'accesso non autorizzato alla vostra cassetta di sicurezza, ai siti Web e alle applicazioni, Keeper offre anche l'autenticazione a due fattori. L'autenticazione a due fattori è un metodo di autenticazione che richiede almeno due dei tre fattori di autenticazione: un fattore di conoscenza, un fattore di possesso e un fattore intrinseco. Per maggiori informazioni sull'autenticazione a due fattori, proseguite con questo link.


Keeper utilizza una cosa che conoscete (la vostra password) e una cosa che avete (il telefono in vostro possesso) per fornirvi un livello di sicurezza supplementare nel caso in cui la vostra password principale o il dispositivo siano compromessi. Per fare ciò, vengono generate delle TOTP (Time-based One-Time Password, password temporanee monouso).


Keeper genera una chiave segreta a 10 byte usando un generatore numerico casuale crittograficamente sicuro. Tale chiave resta valida per un minuto circa e viene inviata all'utente tramite SMS, Duo Security, RSA SecurID, applicazione TOTP, Google Authenticator o dispositivi indossabili compatibili con Keeper DNA, quali Apple Watch o Android Wear.

Autenticazione a due fattori

Usando Google Authenticator o altra applicazione TOTP sul vostro dispositivo mobile, il server di Keeper genera internamente un codice QR contenente la vostra chiave segreta che non viene mai comunicata a terze parti. Ogni volta che un utente disattiva e poi riattiva l'autenticazione a due fattori, viene generata una nuova chiave segreta.


Per attivare l'autenticazione a due fattori, aprite la schermata di Keeper DNA o Impostazioni della Web App di Keeper. I clienti di Keeper Business hanno l'opzione di imporre l'utilizzo dell'autenticazione a due fattori per accedere alla cassetta di sicurezza e i metodi di A2F supportati tramite la funzionalità di applicazione delle regole della console di amministrazione di Keeper.

Chiavi di sicurezza FIDO WebAuthn

Keeper supporta i dispositivi a base hardware compatibili con FIDO WebAuthn (le cosiddette chiavi di sicurezza) quali YubiKey utilizzati come secondo fattore di autenticazione. Le chiavi di sicurezza rappresentano un modo sicuro e conveniente di eseguire l'autenticazione a due fattori senza che l'utente debba inserire manualmente i codici a 6 cifre. È possibile configurare più chiavi di sicurezza per una sola cassetta. Per piattaforme che non supportano tali dispositivi, è possibile ricorrere ad altri metodi di A2F configurati. Per configurare una chiave di sicurezza e altri metodi di autenticazione a due fattori, aprire la schermata 'Impostazioni' dell'app di Keeper.

Chiavi di sicurezza FIDO WebAuthn

Accesso di emergenza (eredità digitale)

Keeper offre la possibilità di aggiungere fino a 5 contatti di emergenza a cui concedere l'accesso alla cassetta di sicurezza in caso di incidente o decesso dell'utente. Una volta trascorso un determinato periodo di attesa, il contatto di emergenza otterrà l'accesso alla cassetta di sicurezza dell'utente. La procedura di condivisione della cassetta è a zero-knowledge e la password principale dell'utente non verrà mai condivisa direttamente. La crittografia RSA viene utilizzata per condividere una chiave AES a 256 bit con il contatto di emergenza allo scadere del tempo di attesa impostato dall'utente proprietario. Pertanto, per accettare l'invito è necessario che il contatto di emergenza sia in possesso di un account di Keeper (e di una coppia di chiavi RSA pubblica/privata).

Accesso di emergenza (eredità digitale)

Recupero account

Durante la registrazione dell'account, agli utenti viene chiesto di selezionare una domanda e una risposta di sicurezza personalizzata. Sempre durante la registrazione Keeper genera una chiave dati AES a 256 bit che viene utilizzata per crittografare e decrittografare le chiavi delle voci memorizzate per ognuna delle voci della cassetta di sicurezza. La chiave dati dell'utente viene crittografata con una chiave derivata dalla password principale usando PBKDF2 con un massimo di 1.000.000 di iterazioni e ogni chiave della voce AES-256 viene crittografata con la chiave dati AES-256. Ogni voce presente nella cassetta di sicurezza dell'utente ha chiavi delle voci diverse e personali generate lato client.

Il recupero dell'account (con il metodo della domanda di sicurezza) prevede l'archiviazione di una seconda copia della chiave dati dell'utente crittografata con una chiave derivata dalla risposta di sicurezza scelta con un massimo di 1.000.000 di iterazioni. Per completare il recupero della cassetta di sicurezza sarà necessario inserire il codice di verifica ricevuto via e-mail nonché il codice dell'Autenticazione a due fattori (se attivato per l'account). Consigliamo di creare una domanda e una risposta di sicurezza molto forti nonché di attivare la funzione di autenticazione a due fattori di Keeper nella schermata 'Impostazioni'. È possibile disabilitare il recupero di un account in base alla configurazione dell'account Keeper Enterprise. L'autenticazione a due fattori può essere anche imposta ai clienti di Keeper Enterprise dalla console di amministrazione di Keeper.

I clienti Business ed Enterprise possono recuperare l'account dei propri utenti con un metodo zero-knowledge usando la regola di trasferimento dell'account di Keeper.

Crittografia dei client

I dati sono cifrati e decifrati sul dispositivo dell'utente e non nella Cloud Security Vault. Chiamiamo questo processo "Cifratura locale" perché il client (iPhone, dispositivo Android, Web App, ecc.) esegue tutte le operazioni di cifratura. La Cloud Security Vault conserva un binario raw che non è di nessuna utilità per un malintenzionato. Anche in caso i dati fossero intercettati durante la trasmissione tra il client e la Cloud Security Vault, non potrebbero essere decifrati o utilizzati per attaccare o compromettere i dati privati dell'utente.


Per forzare o compromettere una chiave simmetrica a 256-bit sarebbe necessaria una potenza computazionale 2128 volte più potente di una chiave a 128-bit. In teoria, sarebbe necessario un dispositivo che avrebbe bisogno di 3x1051 anni per esaurire lo spazio della chiave a 256-bit.

Crittografia dei client

Condivisione

Ogni utente ha una coppia di chiavi a curva ellittica a 256 bit pubblica e privata (ECC secp256r1) che viene utilizzata per la condivisione di altre chiavi (come le chiavi della voce, quelle della cartella o quelle del team) tra gli utenti. Le informazioni condivise sono crittografate con la chiave pubblica del destinatario. Il destinatario decrittografa le informazioni condivise con la propria chiave privata e in questo modo un utente può condividere le voci solo con il destinatario scelto, in quanto solo il destinatario è in grado di crittografarle. Per la compatibilità con le voci legacy, è possibile usare anche una chiave RSA a 2048 bit.

Condivisione

Generazione della chiave

Il metodo di autenticazione predefinito per accedere a Keeper è usare una password principale selezionata dall'utente. PBKDF2 viene utilizzato per far derivare una chiave dalla password principale che decrittografa le altre chiavi dell'utente, quali la chiave dati AES a 256 bit. Una seconda chiave PBKDF2 viene generata a livello locale e poi crittografata con hash HMAC_SHA256 per far derivare un token di autenticazione. La possibilità di autenticarsi con una password principale è limitata finché il dispositivo dell'utente supera la verifica e l'A2F viene verificata. Il numero predefinito di iterazioni PBKDF2 è di 1.000.000 di round. Gli amministratori di Keeper possono anche imporre i livelli di iterazione PBKDF2 nella console di amministrazione di Keeper.

Archiviazione della chiave

Tutte le chiavi segrete, come la chiave privata a curva ellittica, la chiave privata RSA e la chiave dati AES-256 di ciascun utente, sono tutte crittografate prima di essere memorizzate o trasmesse. Per gli utenti consumer e business che utilizzano una password principale per effettuare l'accesso, la chiave è derivata dalla password principale e può decrittografare qualsiasi chiave memorizzata. Per i clienti enterprise che usano un provider d'identità SSO per effettuare l'accesso, le chiavi crittografate vengono fornite al dispositivo dopo l'esito positivo dell'autenticazione e le chiavi private dell'utente vengono utilizzate per decrittografare la chiave dati e altre chiavi della cassetta di sicurezza. Poiché la Cloud Security Vault di Keeper non ha accesso alla password principale o alle chiavi di crittografia dell'utente, non ci è possibile decrittografare alcuna delle chiavi o alcuno dei dati memorizzati.

La Cloud Security Vault di Keeper

La Cloud Security Vault fa riferimento all'architettura software e di rete di proprietà di KSI che è fisicamente ospitata all'interno dell'infrastruttura di Amazon Web Services (AWS).

Quando l'utente sincronizza la sua cassetta di sicurezza con altri dispositivi del suo account, le informazioni binarie crittografate vengono inviate in un tunnel SSL crittografato e conservate nella Cloud Security Vault di Keeper in formato crittografato.

Versioni della voce

Keeper conserva una cronologia delle versioni completamente crittografata per ogni voce archiviata nella cassetta di sicurezza dell'utente, garantendo che nessuna informazione importante vada persa. Dall'applicazione client di Keeper è possibile esaminare la cronologia delle voci ed eseguire un ripristino di ogni singola voce presente nella cassetta. Se una password o un file archiviati in Keeper vengono modificati o eliminati, sarà comunque possibile eseguire un ripristino in un momento preciso nel tempo.

Versioni della voce

Keeper Business

I clienti che acquistano Keeper Business ottengono un ulteriore livello di controllo sui propri utenti e dispositivi. Gli amministratori di Keeper hanno accesso a una console di amministrazione basata su cloud che consente di controllare in modo completo la procedura di on-boarding e di off-boarding, delle autorizzazioni basate sul ruolo, dell'amministrazione delegata, dei team, dell'integrazione con Active Directory/LDAP, dell'autenticazione a due fattori, del Single Sign-On e delle regole di applicazione della sicurezza. I criteri di applicazione basati sul ruolo di Keeper sono completamente personalizzabili e scalabili in base alle dimensioni dell'organizzazione.

Keeper Business

Crittografia a livello di voci

Keeper implementa un sistema di crittografia multilivello basato su chiavi generate lato client. Le chiavi a livello di voce e quelle a livello di cartella vengono generate sul dispositivo locale che crittografa ogni voce conservata nella cassetta di sicurezza (es. Password). Ad esempio, in una cassetta di sicurezza contenente 10.000 voci si hanno anche 10.000 chiavi AES per voce che proteggono i dati.


Le chiavi vengono generate a livello locale sul dispositivo per conservare l'aspetto zero-knowledge e supportare funzionalità avanzate quali la condivisione di voci e cartelle. Le chiavi di voci e cartelle sono come 'impacchettate' da altre chiavi, quali la chiave dati e la chiave client.

Ruoli, team, cartelle condivise e amministratore delegato

Keeper for Business offre un gruppo di comandi sicuro e solido per unità organizzative, ruoli, team e cartelle condivise. I potenti comandi di back-end di Keeper offrono i livelli di sicurezza più intensi insieme all'accesso con privilegi minimi e a un'amministrazione delegata completa.


Per i ruoli che applicano la trasferibilità dell'account dell'utente:


la chiave di applicazione viene crittografata con quella di ogni amministratore autorizzato a effettuare il trasferimento.


(Nota: è possibile progettare il trasferimento di applicazioni separate per gruppi separati di utenti da parte di gruppi separati di amministratori.)


Le chiavi della cartella dell'account vengono generate (per utenti nel ruolo in cui è prevista l'applicazione) e crittografate con la chiave di applicazione. Tutte le chiavi relative alle voci e alle cartelle condivise di un utente vengono crittografate tramite la chiave della cartella dell'account.


Il trasferimento di un account viene effettuato bloccando e poi trasferendo ed eliminando l'account di un utente. In questo modo l'operazione non viene eseguita segretamente. Le chiavi e i metadati della cartella dell'account danno la possibilità di decrittografare i dati della voce, ma non di accederne direttamente. Pertanto, solo dopo la loro assegnazione a un individuo, le voci diventano utilizzabili da quell'individuo e nessun altro può accedervi.


La crittografia viene eseguita client-side e in nessun caso Keeper ha la possibilità di decrittografare le informazioni condivise o trasferite. Inoltre, la chiave dell'utente non verrà mai condivisa. Un utente rimosso da un team, da una cartella condivisa o dalla condivisione diretta non riceverà nuovi dati sul team, sulla cartella condivisa o sulla voce. Pertanto, sebbene venga compromessa insieme a quell'individuo, la chiave non è utilizzabile per ottenere l'accesso ai dati di base.


Diversi privilegi di amministratore potrebbero essere assegnati ad alcune parti dell'albero gerarchico per consentire ai membri con ruolo privilegiato di eseguire operazioni nella nostra console di amministrazione di Keeper.


Le politiche di applicazione server-side e client-side potrebbero riguardare i ruoli che dettano il comportamento del client per gruppi di individui.


I team consentono una facile distribuzione delle cartelle condivise a vari gruppi di utenti.

Active Directory / LDAP Bridge di Keeper

Keeper Bridge si integra con Active Directory e i server LDAP per quanto riguarda il provisioning e la formazione iniziale degli utenti. La comunicazione di Keeper Bridge viene dapprima autorizzata da un amministratore in possesso del privilegio di gestire il bridge. Una chiave di trasmissione viene generata e condivisa con Keeper per tutte le comunicazioni che seguiranno. Usando la chiave di trasmissione vengono autorizzate tutte le operazioni eseguite dal bridge, a eccezione dell'inizializzazione del bridge stesso. Tale chiave potrebbe essere rigenerata in qualsiasi momento e verrà sostituita ogni 30 giorni.

La chiave di trasmissione serve soltanto per la trasmissione; se compromessa, potrebbe essere necessario reinizializzarla o revocarla senza causare alcuna perdita di dati o autorizzazioni.

Keeper Bridge potrebbe non conferire privilegi a un ruolo o un utente, ma potrebbe aggiungere un utente a un ruolo con privilegi, finché non sono richieste chiavi di applicazione. Keeper Bridge potrebbe non portare se stesso o un utente al di sopra della parte dell'albero in gestione. Non tutte le operazioni sono disponibili con il Bridge: per esempio, è possibile disabilitare un utente attivo, ma non eliminarlo. Sarà l'amministratore a decidere se l'utente dovrà essere eliminato o trasferito.

Active Directory / LDAP Bridge di Keeper

Autenticazione Single Sign-On (SAML 2.0)

Keeper può essere configurato dai clienti Keeper Business in modo tale da autenticarsi e accedere alla propria cassetta di sicurezza usando i prodotti di identità SAML 2.0. Keeper è un fornitore di servizi pre-configurato in tutti i principali SSO Identity Provider quali Google Apps, Microsoft Azure, Okta, Ping Identity e altri. Il meccanismo utilizzato da Keeper per l'autenticazione degli utenti nella propria cassetta di sicurezza in un ambiente zero-knowledge è l'implementazione brevettata chiamata Keeper SSO Connect®. Keeper SSO Connect® è un applicazione software che gli amministratori di Keeper Business installano sulla propria infrastruttura (in locale o nel cloud) e che funge da endpoint per il fornitore di servizi SAML 2.0. Quando attivata per una particolare unità dell'organizzazione, Keeper SSO Connect® gestisce tutte le chiavi di crittografia per gli utenti finali Keeper Business. Non appena avviene l'autenticazione nel provider di identità Single Sign-On aziendale, l'utente accede a Keeper con le chiavi di crittografia richieste per decrittografare la propria cassetta di sicurezza. Keeper SSO Connect® è compatibile con gli ambienti Windows, Mac e Linux.

SSO Connect® Cloud

Keeper SSO Connect® Cloud fornisce ai clienti Enterprise un metodo di autenticazione dell'utente e di decrittografia dei dati memorizzati in una cassetta di sicurezza zero-knowledge e crittografata, con l'autenticazione fornita tramite un provider d'identità (IdP) di terze parti che utilizza protocolli SAML 2.0 standard in un ambiente completamente nel cloud.


Con tale implementazione, l'utente può effettuare l'autenticazione tramite il suo provider d'identità SSO e poi decrittografare il testo cifrato nella sua cassetta di sicurezza in locale sul proprio dispositivo. Ogni dispositivo ha la sua coppia di chiavi pubblica/privata EC (Elliptic Curve, curva ellittica) e una chiave per dati crittografati. Ogni utente possiede una propria chiave dati. Per accedere con un nuovo dispositivo, l'utente deve utilizzare i dispositivi esistenti per dare l'approvazione oppure può essere un amministratore con privilegi ad approvare il nuovo dispositivo.


L'importanza di questa possibilità risiede nel fatto che l'utente può decrittografare la propria cassetta di sicurezza usando una chiave crittografata conservata nel cloud di Keeper. La zero-knowledge è garantita dal fatto che il cloud di Keeper non è in grado di decrittografare la chiave dati dell'utente sul suo dispositivo. La chiave dati (Data Key, DK) dell'utente viene decrittografata con la chiave privata del dispositivo (Device Private Key, DPRIV) e la chiave per dati crittografati (Encrypted Data Key, EDK) viene fornita all'utente solo in caso di autenticazione effettuata correttamente tramite il provider d'identità designato (es. Okta, Azure, AD FS).


Per gli utenti SSO Connect® Cloud, una chiave privata basata sulla curva ellittica viene generata e conservata in locale su ogni dispositivo. Per i browser basati su Chromium, la cassetta di sicurezza di Keeper conserva la chiave privata EC ("DPRIV") del dispositivo locale come CryptoKey non esportabile. Sui dispositivi iOS e Mac, la chiave viene conservata nell'Accesso Portachiavi. Dove possibile, Keeper utilizza meccanismi di archiviazione sicura.


La chiave privata del dispositivo non è utilizzata direttamente per crittografare o decrittografare i dati della cassetta di sicurezza. Se l'autenticazione va a buon fine con il provider d'identità, viene utilizzata una chiave a parte (non conservata) per la decrittografia dei dati della cassetta di sicurezza. L'estrazione offline della chiave privata del dispositivo in locale non può decrittografare la cassetta di sicurezza dell'utente.


Dispositivi diversi hanno livelli di sicurezza diversi, pertanto per fornire un livello di sicurezza ottimale, consigliamo di usare un browser web aggiornato basato su Chromium.


Come protezione generale dagli attacchi a dispositivi compromessi, consigliamo anche che tutti i dispositivi (come i computer desktop) siano protetti con un software di crittografia installato su disco, anti-malware e aggiornato.

Approvazione dispositivi SSO

Per accedere con un nuovo dispositivo, l'utente deve utilizzare i dispositivi esistenti per dare l'approvazione oppure può essere un amministratore con privilegi ad approvare il nuovo dispositivo. I nuovi dispositivi generano un nuovo set di chiavi pubbliche/private e il dispositivo che effettua l'approvazione crittografa la chiave dati dell'utente con la chiave pubblica del nuovo dispositivo. La chiave per dati crittografati (EDK) del nuovo dispositivo viene fornita all'utente/al dispositivo richiedente, poi l'utente è in grado di decrittografare la propria chiave dati, la quale quindi decrittografa i dati della cassetta di sicurezza dell'utente. All'interno di questi ultimi dati l'utente può decrittografare altre chiavi di crittografia private come le chiavi per le voci, quelle per le cartelle, quelle per i team, ecc.


L'importanza di questa possibilità risiede nel fatto che l'utente può decrittografare la propria cassetta di sicurezza usando una chiave crittografata conservata nel cloud di Keeper, senza dover ricorrere a servizi per applicazioni in sede (on-prem) o gestiti dall'utente per gestire le chiavi di crittografia. La zero-knowledge è garantita dal fatto che il cloud di Keeper non è in grado di decrittografare la chiave dati dell'utente sul suo dispositivo. La chiave dati dell'utente viene decrittografata con la chiave privata del dispositivo (Device Private Key, DPRIV) e la chiave per dati crittografati (Encrypted Data Key, EDK) viene fornita all'utente solo in caso di autenticazione effettuata correttamente tramite il provider d'identità designato (es. Okta, Azure, AD FS).


Dal punto di vista dell'amministratore, gli aspetti vantaggiosi sono la facile configurazione e l'inutilità di ospitare un software per gestire le chiavi di crittografia, come descritto nel modello di crittografia attuale per SSO Connect® di Keeper.
In questo modello, l'unica variazione al workflow (rispetto a un'implementazione in sede di Keeper SSO Connect®) sta nel fatto che l'utente deve effettuare l'approvazione di un nuovo dispositivo su un dispositivo già attivo oppure delegare tale responsabilità a un amministratore di Keeper.

Keeper SSO Connect® On-Prem

SSO Connect® On-Prem è un'integrazione auto-gestita che richiede un server per applicazioni ospitato su Windows o Linux. Per mantenere la sicurezza zero-knowledge e assicurare un'esperienza SSO senza intoppi per gli utenti, l'SSO Connect® di Keeper deve essere installato sul server del cliente. Gli ambienti Windows, Mac e Linux sono supportati in modo completo grazie alle modalità operative di distribuzione del carico (load balancing) ad alta affidabilità (High Availability, HA).

L'SSO Connect® di Keeper genera e mantiene in automatico la password principale di ogni utente attivato, che è una chiave a 256 bit generata in modo casuale. Questa password principale viene crittografata con la chiave SSO, la quale a sua volta viene crittografata con la chiave dell'albero. La chiave SSO viene recuperata sul server all'avvio del servizio SSO Connect® di Keeper, quindi decrittografata usando la chiave dell'albero, che è conservata a livello locale sul server per supportare l'avvio automatico del servizio. La comunicazione tra l'SSO Connect® e la Cloud Security Vault di Keeper è protetta da una chiave di trasmissione.

Active Directory / LDAP Bridge di Keeper

BreachWatch

BreachWatch scansiona costantemente le vostre voci di Keeper per rilevare violazioni pubbliche dei dati e avvisarvi in tempo reale all'interno della vostra cassetta. BreachWatch ha un'architettura zero-knowledge che utilizza una serie di tecniche su più livelli per proteggere le informazioni dei nostri clienti. In breve:


  1. Si utilizza una funzione di crittografia con hash e anonimizzazione sicura e con chiave di accesso per effettuare un confronto tra le password e un database contenente informazioni sugli account violati.
  2. Le password dell'utente vengono elaborate con un modulo di sicurezza hardware (HSM) e una chiave segreta non esportabile prima di essere confrontate con le password violate o memorizzate sui server di BreachWatch.
  3. Gli utenti di Keeper interagiscono con BreachWatch usando identificativi di BreachWatch anonimizzati e slegati da altri identificatori per gli utenti di Keeper.
  4. BreachWatch suddivide i nomi utente e le password in servizi separati con identificativi diversi e anonimizzati per scollegare i nomi utente e i domini dalle password.
  5. Gli utenti di BreachWatch non caricano mai le informazioni del dominio, ma soltanto i domini di download.

BreachWatch Process

Figura 1. Il percorso di un'informazione hash con password di un cliente attraverso BreachWatch. Solo le password dotate di un HSM e di una chiave non esportabile vengono conservate sui server di BreachWatch. I clienti di BreachWatch utilizzano identificativi anonimizzati quando interagiscono con i server di BreachWatch.


Per creare un servizio sicuro, Keeper suddivide BreachWatch in tre servizi, ciascuno dei quali si occupa della verifica dei domini, dei nomi utente e delle password. Le applicazioni client di Keeper si mettono in contatto con ognuno di questi servizi di back-end utilizzando un'API REST crittografata.

Scansione dominio

Gli utenti di BreachWatch scaricano una lista di domini che risultano essere stati violati ed eseguono la verifica a livello locale.

Scansione nome utente e password

I dispositivi client si collegano ai server di BreachWatch e caricano una lista di nomi utente (o password) crittografati insieme a un identificatore casuale selezionato dal client (gli identificatori sono diversi per i servizi di verifica del nome utente e della password). Queste password crittografate vengono elaborate al momento del loro caricamento con HMAC tramite dispositivo HSM e una chiave segreta memorizzata nel dispositivo HSM contrassegnato come non esportabile (ovvero, il dispositivo HSM elaborerà soltanto il HMAC a livello locale e la chiave non può essere estratta). Le informazioni inserite con HMAC (nomi utente e password) vengono confrontate con i dataset delle violazioni elaborati con lo stesso HMAC e la stessa chiave. Qualsiasi corrispondenza viene segnalata al dispositivo del client e qualsiasi valore che non corrisponde viene memorizzato insieme all'identificativo anonimizzato del client.


Aggiungendo al sistema i nuovi nomi utente e le nuove password violati, questi vengono elaborati con HMAC nel dispositivo HSM, aggiunti al dataset di BreachWatch e confrontati con i valori del clienti già memorizzati. Tutte le corrispondenze trovate vengono incluse in una coda di messaggi per quell'identificativo del client.


Periodicamente i client si confrontano con BreachWatch e presentano i loro identificativi di BreachWatch. Tutti i messaggi in coda vengono scaricati, mentre i client caricano tutti i nomi utente e le password nuovi o modificati, i quali vengono elaborati nello stesso modo.


La sicurezza dei servizi di BreachWatch si basa sul modello "trust-on-first-use" (TOFU): ciò significa che i client devono presupporre che il server di BreachWatch non sia dannoso o nocivo (ovvero, non sia attivamente compromesso dall'attacco di un hacker) al momento di caricare i propri valori crittografati. Non appena tali valori vengono elaborati con un HSM, vengono anche protetti da eventuali tentativi di violazione offline. In altre parole, se un hacker sottrae un dataset di valori del client archiviati, non potrà violarli offline senza la chiave HMAC conservata nel dispositivo HSM.


Se viene rilevata la violazione di una password, il dispositivo client invia una stringa hash con combinazione nome utente+password ai server di BreachWatch, poi esegue lo stesso confronto hash con la chiave HMAC per determinare se una combinazione di nome utente+password era stata violata; in caso di esito positivo, i domini legati a quelle violazioni vengono riconsegnati al dispositivo client in modo che possa stabilire se c'è corrispondenza con nome utente+password+dominio. Se tutti e tre i parametri corrispondono sul dispositivo client, l'utente riceve un avviso sulla gravità della violazione.

BreachWatch Business

Quando BreachWatch viene attivata per i clienti professionali e aziendali, le cassette di sicurezza degli utenti finali vengono scansionate in automatico ogni volta che vi accedono con Keeper. I dati di riepilogo di BreachWatch scansionati sul dispositivo dell'utente vengono crittografati con la chiave pubblica aziendale e decrittografati dall'amministratore aziendale quando accede alla console di amministrazione di Keeper. Tra le informazioni crittografate vi sono l'indirizzo e-mail, il numero di voci a rischio, il numero di voci risolte e il numero di voci ignorate. L'amministratore di Keeper è in grado di visualizzare le statistiche riepilogative a livello utente all'interno dell'interfaccia utente della console di amministrazione.

Registrazione e segnalazione degli eventi

Quando integrati con Segnalazioni e Avvisi Avanzati, i dispositivi dell'utente finale di Keeper possono anche essere configurati per trasmettere eventi dettagliati in tempo reale alle soluzioni SIEM di terze parti e all'interfaccia di segnalazione della console di amministrazione di Keeper. Tra le informazioni sull'evento sono inclusi l'indirizzo e-mail, l'identificativo univoco (UID) della voce, l'indirizzo IP e le informazioni sul dispositivo (ma non sono incluse le informazioni delle voci decrittografate, poiché Keeper è una piattaforma zero-knowledge e non può decrittografare i dati degli utenti).


Di regola, le informazioni dettagliate degli eventi di BreachWatch non vengono inviate al Modulo per segnalazioni e avvisi avanzati né a qualsiasi sistema di accesso esterno collegato. Per attivare la segnalazione a livello di evento delle informazioni di BreachWatch al Modulo per segnalazioni e avvisi avanzati è necessario abilitare la politica di applicazione del ruolo all'evento alla voce del ruolo specifico > Impostazioni relative all'applicazione > schermata Funzionalità della cassetta. Una volta attivata, i dispositivi client dell'utente finale inizieranno a inviare le informazioni sull'evento. Poiché l'integrazione con le soluzioni SIEM di terze parti viene trasmessa dal backend di Keeper alla soluzione SIEM di destinazione, le informazioni sull'evento vengono rese leggibili dalla soluzione SIEM di destinazione e possibilmente utilizzate per identificare le voci e gli utenti di un'organizzazione con password ad alto rischio. Se l'amministratore di Keeper non desidera trasmettere le informazioni sull'evento a livello di voce al Modulo per segnalazioni e avvisi avanzati, tale impostazione può essere lasciata disabilitata.

Registrazione e segnalazione degli eventi

Modalità offline

La Modalità offline consente agli utenti di avere accesso alla propria cassetta di sicurezza quando non possono connettersi online a Keeper o al loro fornitore di identità SSO. Tale possibilità è disponibile nell'app per dispositivi mobili, nell'applicazione per desktop di Keeper ed è estesa ai più diffusi browser Web per gli utenti Business.

Registrazione e segnalazione degli eventi

Tale possibilità funziona facendo una copia della cassetta di sicurezza sul dispositivo locale dell'utente. Le informazioni conservate offline nella cassetta vengono crittografate in AES-GCM con una "chiave client" a 256 bit generata in modo casuale e protetta da PBKDF2-HMAC-SHA512 con un massimo di 1.000.000 di iterazioni e del valore sale casuale. Il valore sale e le iterazioni vengono conservate in locale. Quando l'utente inserisce la sua password principale, una chiave viene generata usando il valore sale e le iterazioni e viene effettuato un tentativo per decrittografare la chiave client. Questa viene quindi utilizzata per decrittografare la cache della voce conservata. Se attivata nella cassetta dell'utente, la protezione con auto-distruzione elimina in automatico tutti i dati conservati in locale nella cassetta dopo 5 tentativi falliti di accesso.

Architettura di rete

KSI utilizza Amazon AWS in America del nord, Europa e Australia per la privacy dei dati localizzati e la separazione geografica per ospitare e gestire la soluzione e l'architettura di Keeper. L'uso di Amazon AWS permette a Keeper di scalare in modo ottimale le risorse on-demand e fornire ai clienti l'ambiente di cloud storage più veloce e sicuro. KSI opera sia su ambienti multi-zona che su ambienti multi-regione per massimizzare i tempi di operatività e fornire il minor tempo di risposta ai clienti.

Architettura di rete

Autenticazione del server

La Cloud Security Vault di Keeper è protetta da una API che effettua l'autenticazione di ogni richiesta ricevuta dal dispositivo client. Sul dispositivo client, una "Chiave di autenticazione" a 256 bit viene derivata dalla password principale utilizzando PBKDF2-HMAC-SHA256 e un valore sale casuale. Un "Hash di autenticazione" viene generato effettuando l'hash crittografico della "Chiave di autenticazione" con SHA-256. Per accedere, l'Hash di autenticazione viene confrontato con quello conservato nella Cloud Security Vault. Dopo l'accesso, un token di sessione viene generato e utilizzato dal dispositivo client per le successive richieste. Tale token di autenticazione deve essere rinnovato ogni 30 minuti o a ogni richiesta del server.

Crittografia Transport Layer

KSI supports 256-bit and 128-bit SSL to encrypt all data transport between the client application and KSI’s cloud-based storage. This is the same level of encryption trusted by millions of individuals and businesses everyday for web transactions requiring security, such as online banking, online shopping, trading stocks, accessing medical information and filing tax returns.


KSI implementa i certificati TLS firmati da Digicert utilizzando SHA2, l'algoritmo di firma più sicuro attualmente offerto dalle autorità di certificazione commerciali. SHA2 è notevolmente più sicuro del più diffuso SHA1, potenzialmente soggetto a exploit a causa di una debolezza matematica identificata nell'algoritmo. SHA2 aiuta a proteggervi dall'emissione di certificati contraffatti che potrebbero essere utilizzati da un utente malintenzionato per impersonare un sito web.


KSI supporta inoltre Certificate Transparency (CT), una nuova iniziativa promossa da Google per creare un record verificabile pubblicamente dei certificati firmati dalle autorità di certificazione. CT rende più facile proteggersi dall'emissione di certificati da parte di soggetti non autorizzati. CT è attualmente supportato nelle versioni più recenti del browser web Chrome. Per ulteriori informazioni su Certificate Transparency è possibile collegarsi all'indirizzo https://www.certificate-transparency.org. Keeper supporta le seguenti suite di cifratura TLS:


  • ECDHE-ECDSA-AES128-GCM-SHA256
  • ECDHE-RSA-AES128-GCM-SHA256
  • ECDHE-ECDSA-AES128-SHA256
  • ECDHE-RSA-AES128-SHA256
  • ECDHE-ECDSA-AES256-GCM-SHA384
  • ECDHE-RSA-AES256-GCM-SHA384
  • ECDHE-ECDSA-AES256-SHA384
  • ECDHE-RSA-AES256-SHA384

Protezione dagli attacchi alla cross-site scripting (XSS)

La cassetta Web di Keeper implementa una severa politica di sicurezza dei contenuti che limita l'arrivo di richieste dall'esterno e impedisce l'esecuzione di qualsiasi script, ad eccezione di quelli esplicitamente originati da Keeper, inclusi gli script inline e gli attributi HTML di gestione degli eventi, riducendo o eliminando la maggior parte dei vettori degli attacchi alla cross-site scripting (XSS).


L'accesso ai nomi di dominio KeeperSecurity.com e KeeperSecurity.eu è limitato al protocollo HTTPS con TLS v1.2 e viene imposto dalla procedura di sicurezza rigida per il trasporto di HTTP (HTST). In questo modo si impedisce l'intercettazione di una vasta serie di pacchetti (sniffing), la modifica dei dati e gli attacchi MITM (man in the middle).


All'interno dell'estensione per browser di Keeper, Keeper non chiederà ai propri utenti di accedere alla cassetta di sicurezza dall'interno dell'area della pagina di memoria. L'accesso all'estensione avviene nell'area della barra degli strumenti dell'estensione per browser. L'accesso alla cassetta di sicurezza dal browser Web avverrà sempre o nei domini KeeperSecurity.com e KeeperSecurity.eu oppure nella barra degli strumenti dell'estensione per browser di Keeper che esiste al di fuori della pagina contenuto.


L'estensione per browser di Keeper su Chrome, Firefox, Edge e Opera utilizza iFrames per l'inserimento delle informazioni delle voci nella schermata di accesso dei siti Web affinché nessun sito Web dannoso abbia accesso al contenuto inserito. Il contenuto delle voci inserito in iFrames è inoltre limitato alle voci conservate nella cassetta di sicurezza dell'utente che corrispondono al dominio del sito Web target. Keeper non offrirà la compilazione automatica delle informazioni di accesso o delle password se non nel caso in cui il dominio del sito Web corrisponda al campo del dominio del sito Web della voce presente nella cassetta di sicurezza di Keeper.


L'estensione per Internet Explorer utilizza una finestra dell'applicazione nativa separata per l'accesso all'applicazione e alle voci. Tali finestre separate non sono soggette agli attacchi XSS perché non accessibili dal browser. In questo modo l'estensione in Internet Explorer offre una finestra di accesso dall'interno della pagina. L'estensione non visualizza le voci se non quando queste corrispondono al dominio radice dell'indirizzo del sito Web.


Le estensioni per browser di terze parti possono presentare autorizzazioni elevate nei browser Web e accedere alle informazioni dall'interno della pagina. Pertanto, si consiglia agli amministratori di Keeper di impedire agli utenti l'installazione di estensioni per browser di terze parti non approvate dal relativo app store.

Portachiavi di iOS e Touch ID®

Le funzioni Touch ID e Face ID sui dispositivi iOS consentono all'utente di accedere alla cassetta di Keeper usando i sistemi biometrici. Per offrire questa comoda funzionalità, nel Portachiavi di iOS viene memorizzata una "chiave biometrica" a 256 bit generata in modo casuale. L'elemento creato nel Portachiavi di iOS per questa specifica funzionalità non è progettato per sincronizzarsi con il Portachiavi iCloud, pertanto non lascerà il dispositivo mobile iOS dell'utente.

Si consiglia di utilizzare una password principale complessa e di attivare l'autenticazione multifattoriale per la massima protezione della propria cassetta di sicurezza crittografata di Keeper. Grazie a Touch ID e Face ID risulterà molto più comodo utilizzare una password principale complessa sul dispositivo iOS in uso. Si consiglia inoltre di impostare un codice di accesso più lungo dei 4 caratteri minimi richiesti per proteggere il Portachiavi di iOS.

Il Portachiavi di iOS viene utilizzato dal sistema operativo e dalle app per la conservazione sicura delle credenziali. Le app lo utilizzano per archiviare una serie di informazioni sensibili, incluse password di siti Web, codici, numeri di carta di credito e informazioni di ApplePay™. Keeper non utilizza il Portachiavi di iOS per conservare le voci personali di Keeper, ma queste ultime vengono tutte conservate e protette nella cassetta di sicurezza di Keeper con crittografia AES a 256 bit, tecnologia usata anche dal Portachiavi di iOS con il codice di accesso del dispositivo. In caso di smarrimento o furto del dispositivo oppure accesso fisico non autorizzato da parte di altre persone, nessuna delle informazioni archiviate con Keeper sarà resa accessibile. Il Portachiavi di iOS non può essere decrittografato senza il codice di accesso e la cassetta di sicurezza di Keeper non può esserlo senza la password principale dell'utente di Keeper.

Portachiavi di iOS e Touch ID<sup>®</sup>

Sistemi biometrici

Keeper supporta a livello nativo i sistemi biometrici Windows Hello, Touch ID, Face ID e di Android. I clienti che solitamente accedono alla propria cassetta di sicurezza usando una password principale oppure l'accesso Enterprise SSO (SAML 2.0) possono farlo anche con i propri dispositivi usando un sistema biometrico. Tali sistemi devono essere stati abilitati dall'amministratore di Keeper nelle regole sui ruoli. L'accesso offline può avvenire anche con un sistema biometrico sia per gli utenti che usano la password principale che per quelli abilitati all'SSO quando questa funzionalità è attivata.


Quando l'accesso con sistemi biometrici è abilitato su un dispositivo, a livello locale viene generata una password casuale conservata nell'enclave protetta (es. Accesso Portachiavi) del dispositivo. La chiave dati dell'utente è crittografata con la chiave biometrica. Dopo aver effettuato l'autenticazione, la chiave viene recuperata e l'utente è in grado di decrittografare la propria cassetta di sicurezza.

Apple Watch®

La funzione Preferiti di Apple Watch consente di visualizzare le voci selezionate sull'Apple Watch associato. È necessario che la visualizzazione delle voci di Keeper sia stata esplicitamente abilitata su Apple Watch. Il dispositivo associato comunica con l'apposita estensione per orologio di Keeper che chiaramente viene eseguita in modo indipendente dall'app Keeper per iOS. L'estensione per orologio di Keeper utilizza inoltre il portachiavi di iOS per archiviare e accedere ai codici in modo protetto e consentire una comunicazione sicura e senza intoppi con l'app Keeper per iOS.

Keeper DNA®

Keeper DNA è una nuova aggiunta innovativa all'autenticazione multifattoriale. Quando utilizzata con un Apple Watch associato, Keeper DNA fornisce un metodo di autenticazione multifattoriale senza paragoni quanto a comodità e sicurezza. Keeper DNA utilizza token sicuri conservati nella cassetta di sicurezza di Keeper per generare codici a tempo per l'autenticazione multifattoriale. Tali richieste di autenticazione a tempo possono essere approvate e inviate in automatico da Apple Watch (o i dispositivi Android Wear) con un semplice tocco sullo schermo dell'orologio oppure inserite manualmente. Crittografia multi-strato, Touch ID e autenticazione multifattoriale contribuiscono a rendere Keeper DNA il metodo di autenticazione più elegante, sicuro e avanzato disponibile.

Conformità e verifiche

FedRAMP FedRAMP StateRAMP StateRAMP ITAR ITAR FIPS 140-2 FIPS 140-2 SOC2 SOC2 ISO 27001 ISO 27001 GDPR Compliant GDPR Compliant Conformità al CFR Titolo 21 Parte 11 della FDA FDA 21 CFR
Part 11 Compliant
HIPAA Compliant HIPAA Compliant FSQS-NL FSQS-NL

Certificato di conformità SOC 2

Le voci presenti nella cassetta di sicurezza del cliente vengono protette utilizzando operazioni di controllo interne severe e severamente monitorate. Keeper ha ottenuto certificazioni per i report SOC 2 di tipo 2 in conformità con lo standard AICPA per il reporting sui controlli alle organizzazioni che forniscono servizi. La certificazione SOC 2 contribuisce a garantire che la cassetta di sicurezza sia sempre al sicuro tramite l'implementazione di controlli standardizzati previsti dallo standard AICPA per i principi sui servizi di affidabilità.

Certificazione ISO 27001 (Sistemi di gestione della sicurezza delle informazioni)

Keeper è certificata ISO 27001 per il Sistema di gestione della sicurezza delle informazioni di Keeper Security, che supporta la piattaforma di Keeper Enterprise. Tale certificazione si propone di includere la gestione e le funzionalità della cassetta di sicurezza digitale e del servizio in cloud, lo sviluppo del software e delle applicazioni, nonché la protezione delle risorse digitali nella cassetta di sicurezza digitale e nel cloud.

Conformità al GDPR

Keeper si è adeguata al GDPR e si impegna a garantire ai suoi clienti nell'Unione Europea che le procedure aziendali adottate e i suoi prodotti continuino a essere conformi. Fare clic qui per maggiori informazioni sulla conformità di Keeper al GDPR e scaricare gli accordi sul trattamento dei dati.

Autorizzato da FedRAMP

Keeper Security Government Cloud (KSGC) è la piattaforma di sicurezza digitale e gestione password di KSI per gli enti della Pubblica Amministrazione. KSGC è un provider autorizzato di FedRAMP a "Moderate Impact Level", ospitato in AWS GovCloud (US). KSGC è disponibile nel FedRAMP Marketplace.


Il Federal Risk and Authorization Management Program (FedRAMP) è un programma governativo federale degli Stati Uniti che fornisce un approccio standardizzato nella verifica, nell'autorizzazione e nel monitoraggio continuo della sicurezza dei prodotti e dei servizi legati al cloud. FedRAMP consente alle agenzie governative di utilizzare moderne tecnologie su cloud puntando soprattutto alla sicurezza e alla protezione delle informazioni federali e contribuendo ad accelerare l'adozione di soluzioni su cloud sicure.


Per maggiori informazioni su FedRAMP, visitare la pagina web https://www.gsa.gov/technology/government-it-initiatives/fedramp.

Autorizzazione StateRAMP

Keeper Security Government Cloud (KSGC) è la piattaforma di sicurezza digitale e gestione password di KSI per gli enti della Pubblica Amministrazione. KSGC è un provider autorizzato di StateRAMP a "Moderate Impact Level", ospitato in AWS GovCloud (US). KSGC è disponibile nel StateRAMP Marketplace.


Le commissioni di governance di StateRAMP adottano regole e procedure che standardizzano i requisiti di sicurezza per i provider. L'ufficio di gestione del programma di StateRAMP verifica pertanto che tali offerte in cloud utilizzate dal governo soddisfino i requisiti di sicurezza adottati attraverso audit indipendenti e un monitoraggio costante. StateRAMP consente agli enti governativi di utilizzare moderne tecnologie in cloud, ponendo maggiore enfasi sulla sicurezza e sulla protezione di informazioni sensibili e contribuendo ad accelerare l'adozione di soluzioni in cloud sicure...


Per maggiori informazioni su StateRAMP, visitate il sito https://stateramp.org.

Conformità alle norme ITAR

KSGC supporta la conformità alle norme che prendono il nome di United States International Traffic in Arms Regulations (ITAR). Le aziende soggette alle disposizioni sull'export delle ITAR devono controllare le esportazioni involontarie limitando l'accesso ai dati protetti da parte dei soli cittadini residenti negli Stati Uniti e limitando l'ubicazione fisica dei dati protetti al solo territorio degli Stati Uniti.


L'ambiente di KSGC, valutato come "moderato" secondo il FedRAMP, supporta i requisiti imposti dalle norme ITAR attraverso quanto segue:

  • archivio dati completamente conforme ospitato su AWS GovCloud e limitato agli Stati Uniti;
  • crittografia protetta dei dati in transito e a riposo;
  • sicurezza zero-knowledge e zero-trust, in concomitanza con la concessione dettagliata delle autorizzazioni, affinché le organizzazioni possano concedere l'accesso ai dati sensibili solo a personale approvato;
  • solide funzionalità di segnalazione della conformità offrono una audit trail elettronica tracciabile di tutte le azioni eseguite e dei dati inseriti;
  • il team dedicato che si occupa di rapporti e soddisfazione dei clienti è composto da cittadini residenti negli Stati Uniti e formati appositamente nella gestione sicura dei dati controllati per l'esportazione sottostanti le norme ITAR;
  • nessuna assistenza basata al di fuori degli Stati Uniti.

L'ambiente FedRAMP di Keeper è stato verificato da un'organizzazione di terza parte indipendente (3PAO) che ha convalidato l'implementazione di controlli adeguati al fine di supportare le iniziative di conformità durante le operazioni di esportazione della clientela.


Per maggiori informazioni sulle norme ITAR, visitare la pagina https://www.pmddtc.state.gov/.

Conformità al CFR Titolo 21 Parte 11 della FDA

Keeper è conforme al Codice delle normative federali (CFR) Titolo 21 Parte 11 della Food and Drug Administration statunitense, che si applica agli scienziati che operano in ambienti altamente regolamentati, tra cui i ricercatori che conducono trial clinici. Tale norma specifica i criteri della FDA secondo cui i record elettronici e le firme elettroniche sono considerati degni di fiducia, affidabili ed equivalenti ai record cartacei con firma scritta a mano. Nello specifico, gli scienziati devono accertarsi che tutto il software da loro utilizzato sia conforme alle regole del CFR Titolo 21 Parte 11 riguardo a:


I controlli di sicurezza per l'identificazione dell'utente - Keeper si conforma ai requisiti del CFR Titolo 21 Parte 11 per quanto riguarda le funzionalità di sicurezza che limitano l'accesso degli utenti e ai loro privilegi, tra cui garantire che tutti gli utenti abbiano nomi utente e password univoci, la possibilità di rilevare e impedire accessi non autorizzati al sistema e la possibilità di bloccare gli account compromessi.


Audit trail dettagliato


Durante le ispezioni della FDA, l'autorità di vigilanza richiede che i ricercatori forniscano un audit trail in cui viene riportato nel dettaglio il record cronologico di tutte le attività svolte. Le funzionalità di segnalazione di conformità di Keeper consentono ai ricercatori di redigere facilmente degli audit trail elettronici tracciabili.


Firme elettroniche


Quando un documento richiede una firma elettronica legalmente vincolante, il CFR Titolo 21 Parte 11 della FDA stabilisce che la firma venga associata a un login e una password univoci o all'identificazione con metodo biometrico. Keeper supporta tale requisito abilitando degli strumenti di ricerca che si assicurano che tutti gli utenti abbiano nomi utente e password univoche, conservate al sicuro in una cassetta digitale a cui soltanto l'utente può accedere.


Per maggiori informazioni sul CFR Titolo 21 Parte 11, leggete qui https://www.fda.gov/regulatory-information/search-fda-guidance-documents/part-11-electronic-records-electronic-signatures-scope-and-application

Protezione delle informazioni medico-sanitarie dei pazienti

Il software di Keeper è conforme agli standard globali sulla protezione delle informazioni medico-sanitarie, che comprendono, senza limitazioni, la normativa statunitense HIPAA (Health Insurance Portability and Accountability Act) e la legge sulla protezione dei dati (Data Protection Act o DPA).

Conformità HIPAA e contratti Business Associate Agreement (BAA)

Keeper è una piattaforma di sicurezza zero-knowledge certificata SOC2 e ISO 27001, conforme alla legge sulla portabilità e responsabilità delle polizze di assicurazione sanitaria (HIPAA). Si applicano un rispetto puntuale e severi controlli riguardanti la riservatezza, la confidenzialità, l'integrità e la disponibilità. Con questa architettura di sicurezza, Keeper non può decrittografare, visualizzare o accedere ad alcuna informazione, incluse le ePHI, conservata nella cassetta di sicurezza di Keeper degli utenti. Per le ragioni precedentemente menzionate, Keeper non è da considerarsi un Business Associate come da definizione contenuta nella HIPAA, pertanto non è soggetta ai contratti Business Associate Agreement (BAA).


Per conoscere i vantaggi aggiuntivi dedicati ai fornitori di servizi sanitari e alle compagnie di assicurazione sanitarie, leggete l'intera Dichiarazione di responsabilità sulla sicurezza e la nostra Guida per aziende.

Test di penetrazione

Keeper effettua dei test di penetrazione periodici su tutti i prodotti e sistemi con degli esperti esterni tra cui NCC Group, Secarma, Cybertest e dei ricercatori sulla sicurezza indipendenti. Inoltre Keeper ha stretto accordi di collaborazione con Bugcrowd per gestire il proprio programma di divulgazione delle vulnerabilità (VDP, vulnerability disclosure program).

Scansione di sicurezza esterna e test di penetrazione

L'infrastruttura di Keeper viene scansionata giornalmente da Tenable affinché l'applicazione web di Keeper e la Cloud Security Vault di KSI siano protette da exploit remoti, vulnerabilità e attacchi denial-of-service. Lo staff di Keeper rivede e corregge ogni soluzione.

Elaborazione dei pagamenti e conformità PCI

KSI utilizza Paypal e Stripe per elaborare in modo sicuro i pagamenti tramite carta di credito e di debito dal sito Web di pagamento di KSI. PayPal e Stripe sono soluzioni di elaborazione delle transazioni conforme allo standard PCI-DSS.

KSI ha conseguito la certificazione di conformità PCI-DSS.

EU-US Privacy Shield

Il Web client, l'App per Android, l'App per Windows Phone, l'App per iPhone/iPad e le estensioni per browser di Keeper hanno conseguito la certificazione di conformità con il programma EU-U.S. Privacy Shield dell'U.S. Department of Commerce, soddisfacendo i requisiti della direttiva della Commissione Europea in materia di protezione dei dati.
Per ulteriori informazioni sul programma EU-U.S. Privacy Shield dell'U.S. Department of Commerce, vedere https://www.privacyshield.gov

FIPS 140-2 convalidato

Keeper utilizza i moduli di crittografia convalidati FIPS 140-2 per soddisfare i rigorosi requisiti di sicurezza governativi e della pubblica amministrazione. La crittografia di Keeper è stata certificata dal NIST CMVP e convalidata secondo gli standard del FIPS 140 da laboratori di terze parti accreditati. Keeper ha ricevuto il certificato n. 3976 secondo il NIST CMVP

Certificazione FSQS-NL

Keeper Security EMEA Limited è certificata secondo il sistema Hellios Financial Services Qualification System-Netherlands (FSQS-NL), il quale riconosce i più alti standard di sicurezza, qualità e innovazione nei Paesi Bassi. Questo standard dimostra la conformità con il Financial Conduct Authority e il Prudential Regulation Authority per garantire l'affidabilità del software Keeper Enterprise per grandi banche e istituti finanziari.

Licenza ai sensi dell'EAR concessa dall'U.S. Department of Commerce Export

Keeper è certificato dall'U. S. Department of Commerce Bureau of Industry and Security nell'ambito dell'Export Commodity Classification Control numero 5D992, in conformità con le normative Export Administration Regulations (EAR).
Per saperne di più su EAR: https://www.bis.doc.gov

Monitoraggio remoto 24 su 24, 7 giorni su 7

Keeper è monitorato 24 ore al giorno, sette giorni alla settimana, tutto l'anno da un network esterno globale che assicura che il nostro sito internet e la nostra Cloud Security Vault siano disponibili in tutto il mondo.

Se hai domande a proposito di questa comunicazione di sicurezza, non esitare a contattattarci.

Email di phishing o falsificate

Se ricevi un messaggio email che dichiara di essere stato inviato da KSI e non sei sicuro che sia legittimo, potrebbe trattarsi di un'"email di phishing", nella quale l'indirizzo email del mittente è stato falsificato o "spoofed". In questo caso, un'email potrebbe contenere dei link a un sito Web identico a KeeperSecurity.com ma che non è il nostro sito. Il sito Web potrebbe richiedere l'inserimento della tua password principale di Keeper Security o tentare di installare software indesiderati sul tuo computer nel tentativo di rubare informazioni personali o ottenere l'accesso al tuo computer. Altre email contengono dei link che potrebbero reindirizzarti ad altri siti Web potenzialmente pericolosi. Il messaggio può inoltre comprendere degli allegati, solitamente contenenti software indesiderati chiamati "malware". In caso di dubbi sulla provenienza di un'email ricevuta nella casella di posta in arrivo, eliminala senza fare clic su alcun link o aprire eventuali allegati.

Se vuoi segnalare un'email che ritieni sia stata falsificata in modo da farla apparire come se fosse stata inviata da KSI o in caso di altri dubbi sulla sicurezza che coinvolgono altri aspetti relativi a KSI, contattaci.

Infrastruttura di hosting certificata secondo gli standard più rigidi del settore

Il sito Web di Keeper e il cloud storage sono compatibili con l'infrastruttura di cloud computing Amazon Web Services (AWS). L'infrastruttura cloud AWS che ospita l'architettura del sistema di Keeper ha ottenuto la certificazione di conformità con i seguenti attestati, rapporti e certificazioni di terze parti:

SOC2 SOC 2 PCI Compliant PCI Compliant FIPS-140-2 FIPS-140-2 ISO 27001 ISO 27001 FedRAMP FedRAMP StateRAMP StateRAMP

Segnalazione vulnerabilità e programma Bug Bounty

Keeper Security si impegna ad applicare le migliori strategie del settore per una divulgazione responsabile dei potenziali problemi relativi alla sicurezza. Noi di KSI prendiamo molto seriamente la vostra sicurezza e la vostra riservatezza e ci impegniamo a proteggere la privacy e i dati personali dei nostri clienti. La missione di KSI è quella di realizzare le app sulla sicurezza più sicure e innovative del mondo ed è convinta che la segnalazione dei problemi da parte di tutti i ricercatori della comunità mondiale sulla sicurezza sia un fattore prezioso per garantire la sicurezza dei prodotti e dei servizi offerti da KSI.


Proteggere i nostri clienti è il valore principale della nostra azienda. Per noi è importante il contributo dei cosiddetti "hacker etici" e crediamo che coltivare con costanza una relazione con la community degli hacker possa aiutarci a garantire la sicurezza e la privacy dei nostri clienti e a rendere Internet un luogo più sicuro. Ciò include l'incoraggiamento a effettuare test di sicurezza responsabili e a divulgare le vulnerabilità della sicurezza.

Linee guida

La Politica di divulgazione delle vulnerabilità di Keeper stabilisce cosa aspettarsi quando si lavora con hacker etici nonché cosa aspettarsi da noi di Keeper Security.

Se il testing e le segnalazioni sulla sicurezza vengono effettuati secondo le linee guida di tale politica, noi di KSI:

  • li consideriamo autorizzati in base alla legge statunitense sulle frodi e sugli abusi informatici (Computer Fraud and Abuse Act);
  • li consideriamo non soggetti alla DMCA (Digital Millennium Copyright Act, legge statunitense sul copyright) e non emetteremo alcuna richiesta di risarcimento contro di voi per aver aggirato uno qualsiasi dei controlli di sicurezza o tecnologici;
  • li consideriamo legali e non intenteremo o sosterremo nei vostri confronti alcuna azione legale riguardante questo programma;
  • collaboreremo con voi per capire e risolvere in breve tempo il problema;
  • riconosceremo pubblicamente i vostri contributi se sarete i primi a segnalare il problema e da parte nostra verrà effettuata una modifica al codice o alla configurazione in base al problema riscontrato e risolto.

Se in qualsiasi momento avete dubbi o incertezze sul test secondo un metodo coerente con le linee guide e l'ambito di applicazione di tale politica, contattateci all'indirizzo security@keepersecurity.com prima di procedere.

Per incoraggiare il testing etico sulla sicurezza e la divulgazione delle vulnerabilità scoperte, vi chiediamo di:

  • evitare di violare la privacy, danneggiare l'esperienza degli altri utenti, interrompere i sistemi di produzione o aziendali e/o distruggere i dati;
  • Esegui la ricerca solo all'interno dell'ambito impostato dal programma di divulgazione delle vulnerabilità di Bugcrowd collegato qui sotto e rispetta i sistemi e le attività che sono fuori portata,
  • Contattateci immediatamente all'indirizzo security@keepersecurity.com in caso di dati utente riscontrati durante il test e
  • concedeteci tempo a sufficienza per analizzare, confermare e risolvere il problema segnalato prima di divulgare pubblicamente qualsiasi punto debole scoperto.

Inviare una segnalazione

Keeper ha instaurato una partnership con Bugcrowd per la gestione del nostro programma di divulgazione delle vulnerabilità.

bugcrowd

Inviate le segnalazioni tramite [https://bugcrowd.com/keepersecurity].

Informazioni aggiuntive

Documentazione prodotto

Il portale della documentazione di Keeper contiene i manuali dei prodotti, le schede tecniche, le note di rilascio e le guide per l'utente finale, tutto disponibile qui: https://docs.keeper.io

Stato del sistema

Lo stato del sistema in tempo reale è disponibile qui: https://statuspage.keeper.io

close
Italiano (IT) Chiamaci