1Password
Keeper crittografa a livello di voce

Keeper è costruita con un'architettura di sicurezza proprietaria zero-knowledge, il che significa che tutte le operazioni di crittografia e decrittografia vengono effettuate a livello locale sul dispositivo dell'utente. Ogni record viene crittografato utilizzando AES-256 con una chiave diversa e univoca, generata lato client in modo casuale.
1Password
Anche 1Password è zero-knowledge, ma crittografa i dati solo a livello di area password e non a livello di singole voci e cartelle.
Condividere è più facile con Keeper che con 1Password

Keeper offre cartelle condivisibili e singole voci all'interno di un'unica cassetta di sicurezza per consentire un accesso, una condivisione e una gestione semplici ed efficaci.
Le voci condivise tra gli utenti di Keeper funzionano crittografando la chiave della voce con la chiave pubblica del destinatario.
In Keeper la voce condivisa rimane completamente sincronizzata con i dati di origine, in modo che sia sempre aggiornata. La condivisione di Keeper supporta anche le modifiche bidirezionali.
Keeper supporta i link di condivisione singola con gli utenti non-Keeper, ma anche questo metodo mantiene i dati perfettamente sincronizzati tra gli utenti.
1Password
1Password richiede che l'utente crei delle aree password separate per condividere diversi set di password. 1Password utilizza tag e tag annidati per organizzare i dati tra le diverse aree password.
1Password non ha una crittografia a livello di voce, quindi il suo sistema di condivisione crea una copia del contenuto della voce e poi utilizza un collegamento ipertestuale per condividerlo con il destinatario. Le informazioni contenute nei dati condivisi non sono sincronizzate con la fonte originale.
Keeper offre un'infrastruttura e regole di sicurezza leader del mercato

Keeper ha la più longeva certificazione SOC2 Type 2, ISO 27001 e TRUSTe nel settore. Il Sistema di Gestione della Sicurezza delle Informazioni (ISMS) di Keeper garantisce l'attuazione di severi controlli di sicurezza per la protezione dei dati dei clienti e per un funzionamento sicuro di prodotti e servizi.
Keeper è anche Autorizzata da FedRAMP e Autorizzata StateRAMP a dimostrazione del nostro impegno nel mantenere i massimi standard di sicurezza informatica.
Keeper è conforme alla normativa ITAR e tutti i suoi reparti di sviluppo e progettazione sono composti da dipendenti statunitensi che sono cittadini degli Stati Uniti.
Keeper non esternalizza lo sviluppo del software.
1Password
1Password non ha mostrato lo stesso rigore nelle pratiche di sicurezza. Ha ottenuto la certificazione SOC 2 di tipo 2 più di quattro anni dopo Keeper e non ha ancora ottenuto la certificazione ISO 27001.
1Password non è Autorizzata da FedRAMP né in procinto di ottenere tale autorizzazione.
1Password ha sede principalmente in Canada e gli sviluppatori di software sono dislocati in tutto il mondo.
Integrazione SSO superiore

Keeper si integra con tutti i provider d'identità (IdP) SAML 2.0, tra cui Azure, Okta, Ping e centinaia di altri.
Quando si utilizza Keeper con SSO, non c'è nessuna password principale e la crittografia viene eseguita con chiavi a curva ellittica a 256 bit.
Keeper detiene diversi brevetti di utilità statunitensi sull'integrazione con SSO di tipo zero-knowledge e su altre tecnologie.
1Password
1Password si integra con Okta e Azure, ma utilizza OIDC, non SAML.
1Password non dispone di un connettore SAML generico e non è compatibile con Ping e molti altri provider d'identità.
1Password non detiene alcun brevetto di utilità negli Stati Uniti.
Accesso a un nuovo dispositivo con SSO

Keeper non si interrompe poiché utilizza notifiche push e metodi automatizzati per consentire un'esperienza senza intoppi con l'accesso.
1Password
1Password non ha metodi automatizzati. L'accesso a un nuovo dispositivo richiede un vecchio dispositivo o un recupero avviato dall'amministratore. Il recupero richiede un "tira e molla" di e-mail e accessi multipli da parte dell'amministratore.
Autenticazione multifattoriale

Keeper supporta diverse opzioni di AMF che possono essere personalizzate a livello di amministratore.
- Messaggi di testo/SMS
- TOTP
-
Duo Security
- RSA SecurID
- Keeper DNA
-
Chiavi fisiche di FIDO2 WebAuthn
1Password
1Password non supporta l'AMF nella cassaforte quando si accede con SSO. L'AMF è disponibile solo per i "proprietari" che accedono con una password.
Provisioning

Keeper supporta in modo nativo il provisioning SCIM con SSO Connect per un provisioning semplice senza necessità di infrastrutture.
Keeper consente IdP, configurazioni e nodi multipli. Eseguite il provisioning di tutti i vostri utenti in modo rapido e semplice, indipendentemente dalla piattaforma su cui si trovano.
1Password
Il provisioning SCIM di 1Password richiede un'infrastruttura on-premise con una configurazione molto complessa.
1Password consente l'uso di un solo provider d'identità. Non supporta configurazioni avanzate, nodi e provider d'identità multipli nello stesso ambiente.
Monitoraggio del dark Web

BreachWatch® di Keeper conserva tutto nella nostra infrastruttura e protegge gli hash con moduli di sicurezza hardware.
L'architettura del backend di BreachWatch è stata costruita per impedire la correlazione di una password violata e una password effettiva presente nella cassetta di sicurezza dell'utente, a prescindere dalle dimensioni della violazione dei dati. L'hash utilizzato nell'individuazione della password violata utilizza un modulo di sicurezza hardware fisico per fare in modo che l'hashing possa essere eseguito solamente online, e impedire qualsiasi minaccia di attacco di forza bruta ai dati di BreachWatch.
1Password
1Password invia le password con hash del cliente a servizi di terze parti come "Have I Been Pwned", riponendo piena fiducia in un'attivitàgestita da una singola persona in Australia.
Keeper offre hosting isolato in più regioni

Keeper offre hosting nelle seguenti regioni:
- Stati Uniti d'America
-
Cloud del governo degli Stati Uniti
- Europa
- Australia
- Canada
- Giappone
1Password
1Password offre hosting solo negli Stati Uniti, in Canada e nell'UE.
Il gestore di chiavi segrete di Keeper è una tecnologia superiore

Keeper offre 6 linguaggi API e più di 20 integrazioni con i più diffusi strumenti CI/CD e per sviluppatori. La gestione delle chiavi segrete è completamente integrata nella cassetta di sicurezza di Keeper e nella CLI di Commander. La piattaforma di gestione delle chiavi segrete di Keeper offre accesso a livello di record e di cartella.
Keeper Secrets Manager (KSM) è completamente basato sul cloud e non richiede alcun componente on-premise. KSM è stato realizzato da zero per essere totalmente integrato nella piattaforma di Keeper.
Keeper si integra con strumenti DevOps come GitHub, Azure, AWS, GCP, Terraform, Docker, Kubernetes, GitLab, XSOAR e altri ancora.
Keeper Commander CLI offre centinaia di funzioni che includono la gestione della cassetta di sicurezza, la gestione degli utenti, la gestione dei team, la segnalazione avanzata degli eventi, la segnalazione della conformità, l'importazione/esportazione e le azioni personalizzate.
L'API Event Reporting di Keeper fornisce segnalazioni di oltre 200 tipi di eventi diversi, suddivisi in 10 categorie. È possibile eseguire query avanzate con sintassi simile a SQL.
I dati sulla conformità sono disponibili attraverso l'API per gli amministratori con accesso con privilegi.
1Password
La piattaforma di automazione delle chiavi segrete di 1Password offre solo 3 lingue e 4 integrazioni. 1Password offre solo l'accesso a livello di area password alla piattaforma di automazione delle chiavi segrete, non a livello di voce o di cartella.
1Password richiede un server di connessione on-premise. Il server di connessione viene distribuito tramite container Docker e, per impostazione predefinita, non include alcuna crittografia (con hosting sulla porta http 8080).
La CLI di 1Password fornisce una gestione di base dell'area password e degli utenti/team.
L'API di segnalazione degli eventi di 1Password riporta solo l'utilizzo degli elementi e i tentativi di accesso.
Non sono disponibili dati sulla conformità.
Altre differenze essenziali

Keeper offre una soluzione MSP multi-tenant.
L'architettura a nodi di Keeper consente di utilizzare diversi provider d'identità all'interno dello stesso tenant.
Keeper Connection Manager fornisce sessioni con privilegi e accesso remoto sicuro.
Resoconti di conformità di Keeper fornisce una visibilità on-demand delle autorizzazioni di accesso alle voci e alle credenziali dell'azienda, senza rivelare le chiavi segrete.
Keeper supporta l'importazione delle aree password di LastPass anche se gli utenti accedono con account federati Okta/Azure/Google.
1Password
1Password non offre una soluzione MSP.
1Password non offre un'architettura a nodi o più provider d'identità.
1Password non offre alcun tipo di software di gestione delle sessioni con privilegi.
1Password non fornisce strumenti di verifica della conformità.
Le cartelle di LastPass diventano aree password in 1Password. Non esiste il concetto di cartelle condivise. Le cartelle nidificate in LastPass si trasformano in altre aree password in 1Password invece di creare sottocartelle.
1Password non supporta l'importazione delle aree password federate di LastPass, elemento fondamentale per la migrazione.