Keeper はデータ保護とパスワードマネージャーセキュリティに力を入れています。

ゼロトラストフレームワークとゼロ知識セキュリティを搭載している Keeper は、クラス最高峰のセキュリティを活用することでユーザー情報を保護し、データ漏洩のリスクを軽減しています。

Keeper の最高水準セキュリティ

非公開のマスターパスワード

マスターパスワードならびに情報の暗号化と暗号解除に使われるカギへアクセスする方法を知り得るのはユーザーご本人様のみです。

強力な暗号化

Keeper は最も強固な暗号化機能として知られている AES 256 ビット暗号化ならびに PBKDF2 でお客様の情報を保護しています。

深い準位での暗号化

ユーザーのデータは Keeper サーバーやクラウドではなく、デバイスレベルで暗号化ならびに暗号解除されます。

多段階認証

Keeper は多要素認証、FIDO2 ハードウェアセキュリティキー、生体認証ログイン、Apple Watch または Android Wear デバイスを使用して本人確認を行う Keeper DNA をサポートしています。

FIPS 140-2 承認済み

Keeper は、NIST Cryptographic Module Verification Program (CMVP)によって FIPS 140-2 規格に対して認証および承認された暗号を使用しています。

安全/信頼できるクラウド保管庫

Keeper は複数の地域において Amazon AWS を活用することで Keeper ボルトとアーキテクチャをホストならびに運営し、お客様を最も安全かつ軽快にクラウドストレージへプロビジョニングしています。送受信中ならびに保存されているデータは、お客様が選択したグローバルデータセンター内で完全に隔離されています。

概要

Keeper Security, Inc. (KSI)はKeeperモバイルとデスクトップ用セキュリティソフトウェアを使ったお客様の情報の保護に全力を尽くしております。Keeperは何百万というお客様とビジネスからパスワードと個人情報を守り、アクセスすることに信頼をいただいております。
Keeperのソフトウェアはお客様に最新のテクノロジーと保護を提供するために常に改善、アップデートされております。このページではKeeperの現行バージョンのセキュリティ構成、暗号化の方法、サービスのホスティング環境についての概要をご説明いたします。弊社の暗号化技術、セキュリティ方式を含めた技術的な詳細についての概要も当文書で説明されております。
弊社のプライバシーポリシーと利用規約は下記リンクより弊社ウェブサイトでご覧いただけます。

Privacy Policy 利用規約

データ保護

ゼロトラストにおける最初の一歩はパスワードセキュリティです。ゼロトラストセキュリティフレームワークは、アーキテクチャ内のユーザー等を無条件で信用しないという理念に基づいた構造をしています。KSI はこのゼロトラストセキュリティフレームワークを使用する製品を開発しています。ゼロトラストではユーザーやデバイスが不正使用に加担する可能性があることを前提にしているため、ユーザーがウェブサイト、アプリケーション、システムへアクセスする際にはその都度承認や認証を行わなくてはなりません。このサイバーセキュリティフレームワークは、Keeper のサイバーセキュリティプラットフォームの根幹を成しています。このプラットフォームのおかげで、IT 管理者はアクセスしているユーザー、システム、デバイスのすべてを完全に透明化することができるため、産業や法律の規制に対するコンプライアンスを順守する際の手助けとなります。組織内にゼロトラストフレームワークを導入する際は、ゼロ知識セキュリティアーキテクチャをサポートする世界クラスのパスワードセキュリティが必要不可欠なのです。

ゼロトラストアーキテクチャ

i インフォメーションアイコンをクリックすると、詳細が表示されます。

A diagram showing how Keeper's solutions integrate with various identity and access management platforms.

エンドユーザー

デスクトップ、モバイル、ブラウザ、コマンドラインなど、あらゆるクライアントデバイス上の Keeper ユーザーです。

アイデンティティプロバイダ

IdP とは、ユーザーアイデンティティを保管、管理するサービスです。

SAML アプリ

SSO をセキュリティドメイン全体で拡張し、ウェブブラウザでの SSO を可能にします。

SecOps、DevOps、IT

機密性の高いアカウント、ログイン、シークレットにアクセスできる特権ユーザーです。

Keeper Admin Console

このプラットフォームを使用して、エンドユーザーに対するビジネスポリシーを設定し、強制します。

Keeper Connection Manager (KCM)

VPN を使用せずにインフラへのゼロトラスト・ネットワークアクセスを可能にします。

Keeper Secrets Manager(KSM)

API 鍵、データベースパスワード、アクセス鍵、証明書、およびあらゆるタイプの機密データなどのインフラシークレットを保護します。

Keeper Enterprise Password Manager(EPM)

サイバー犯罪からパスワードや個人情報を保護します。

クライアントデバイス、マシン、ブラウザ

安全なパスワードボルトにアクセスするエンドユーザーデバイスです。

Windows、Linux、MySQL、SQL Server、PostgreSQL

特権ユーザーが頻繁にアクセスする様々なエンドポイントです。

Jenkins、GitHub、Terraform、PowerShell

アプリケーションの構築と開発プロセスを自動化する DevOps と開発者向けツールです。

パスワードベースのアプリ

ログインが必要なウェブサイト、アプリケーション、システムです。

ゼロトラストのビデオを視聴する

KSIはお客様のマスターパスワードやKeeperボルト内に保存された記録にアクセスする権利を有しません。KSIはお客様のデバイスに遠隔アクセスすることも、お客様のデータを復号化することもできません。Keeper Securityがアクセスする権利を有するのはユーザーのEメールアドレス、デバイスの種類、サブスクリプションプランの詳細(例.Keeper Unlimited)のみです。ユーザーのデバイスが紛失、盗難にあった場合は、ユーザーがデバイスを切り替えた後、KSIはユーザのデータを復元するために暗号化されたバックアップファイルにアクセスする手助けをできることとします。

Keeperに保存され使用されている情報は、即座に暗号化され使用中のデバイス上で復号化されるので(ウェブアプリをご利用の際も同じ)お客様のみがアクセス権を有します。Keeperが使用している暗号化方式はAES(新暗号規格)と呼ばれる、有名で信頼できるアルゴリズムです。256ビットの鍵の長さを使用するAESは軍用レベルの暗号化技術で、現在米国政府の重要機密情報の暗号化にも採用されています。国家システムセキュリティ委員会が発表したCNSSP-15によると、256ビットの鍵の長さを使用するAESは米国政府の分類で極秘情報に分類されるデータを暗号化できるほど安全だとしています。 Keeper は NIST CMVP により FIPS 140-2 の認証および承認を受けています(証明書 #3976 - https://csrc.nist.gov/projects/cryptographic-module-validation-program/certificate/3976


お客様の記録を暗号化、復号化するのに使われる暗号キーがKeeper's Security Vaultに保存されたり転送されたりすることはありません。しかし、複数デバイス間での同期を可能にするため、暗号化された暗号キーはCloud Security Vaultに保存され、お客様のユーザーアカウント上でデバイスに提供されます。この暗号化された暗号キーはデータ暗号キーとしての使用目的のためにのみデバイス上で復号化されます。

クライアント暗号化

強力なマスターパスワード

お客様には強力なマスターパスワードをお選びいただくことを強くお勧めいたします。このマスターパスワードはKeeper以外で使用されているものであってはなりません。ユーザーは決してマスターパスワードを他人と共有してはいけません。

二要素認証

不正アクセスからボルト、ウェブサイト、アプリケーションを保護するために、Keeper では 2 段階認証も提供されています。2 段階認証とは、認証する際に 2 もしくは 3 段階以上の認証方式を要求するアプローチです: 知識認証、所有物認証、生体認証。2 段階認証に関する詳細は、こちらのリンクでご確認ください。


Keeper では、マスターパスワード漏洩やデバイス紛失に備え、ユーザーが知っている情報(パスワード)、所有している物(ユーザー所有の携帯電話)を活用してユーザーに追加セキュリティを提供しています。この機能を実現するため、アプリは TOTP(時間制限付きワンタイムパスワード)を作成します。


Keeper は暗号化された安全なランダムナンバージェネレータを使用し、10 バイトの秘密鍵を生成します。有効期限が約 1 分間で切れるこちらのコードは、SMS、Duo Security、RSA SecurID、TOTP アプリケーション、Google Authenticator、Apple Watch や Android Wear など Keeper DNA 互換のウェアラブルデバイス経由で配信されます。

二要素認証

モバイルデバイスで Google Authenticator や TOTP アプリケーションを使用する場合、Keeper サーバーは内部でユーザーの秘密鍵を含んだ QR コードを生成しますので、サードパーティーと通信することは一切ありません。ユーザーが非アクティブ状態になるたびに、2 段階認証は再アクティブされ、新しい秘密鍵が生成されます。


2 段階認証をアクティベートするには、Keeper DNA へ移動するか Keeper Web App の設定画面へ移動してください。Keeper Business をご利用中のお客様は、Keeper Admin Console にあるロール強制機能を経由し、ボルトとサポートされている 2 段階認証メソッドへログインする際に 2 段階認証を強制することが可能です(オプション)。

FIDO WebAuthn セキュリティキー

Keeperは、第二要素として YubiKey のような FIDO 互換の WebAuthn ハードウェアベースのセキュリティキーデバイスをサポートしています。セキュリティキーは、ユーザーが 6 桁のコードを手動で入力することなく、二要素認証を実行するための便利で安全な方法を提供します。ユーザーのボルトには複数のセキュリティキーを設定することができます。セキュリティキーデバイスをサポートしないプラットフォームでは、ユーザーは他の設定された 2FA メソッドに戻ることができます。セキュリティキーと他の二要素認証メソッドを設定するには、Keeper アプリケーションの「設定」画面をご覧ください。

FIDO WebAuthn セキュリティキー

緊急アクセス(デジタル遺産)

Keeper は緊急時や死亡時にボルトへアクセスすることができる緊急連絡先を最大 5 つ登録する機能をサポートしています。指定した待機時間が経過すると、緊急連絡先の相手がお客様の Keeper ボルトへアクセスできるようになります。ボルトの共有プロセスはゼロ認識セキュリティで実行されるため、ユーザーの「マスターパスワード」が直接共有されることは一切ありません。緊急連絡先と共有する 256 ビット AES キーには RSA 暗号化技術が使用されており、ボルト所有ユーザーがセットした待機時間の期限が切れるとキーは無効になります。このような仕様になっているため、緊急連絡先に指定された方が招待に同意する場合、Keeper アカウント(ならびにペアリングされている公開/秘密鍵)が必要になります。

緊急アクセス(デジタル遺産)

アカウント回復

アカウントのサインアップ時に、ユーザーはカスタムのセキュリティ質問と回答または別のタイプの復旧方法を選択するように求められることがあります。また、サインアップ時に、Keeper は各ボルト記録と共に保管された記録鍵の暗号化および復号に使用される 256 ビット AES データキーを生成します。ユーザーのデータキーは、最大 1,000,000 回の反復回数で PBKDF2 を使用したマスターパスワードから派生した鍵で暗号化され、各 AES-256 記録鍵は AES-256 データキーで暗号化されます。ユーザーのボルト内の各記録は、個別の、異なるクライアント側で生成された記録鍵を持ちます。

アカウント復旧の仕組み(セキュリティ質問方式)は、1,000,000 回の反復回数の、選択したセキュリティ回答から派生する鍵で暗号化された、ユーザーのデータ鍵のセカンドコピーを保管することにより機能します。ボルトの復旧を完了するために、ユーザーは電子メール認証コードと、二要素認証コード(アカウントで有効になっている場合)を入力する必要があります。強力なセキュリティ質問と回答を作成し、「設定」画面から Keeper の二要素認証機能をオンにすることをお勧めします。Keeper Enterprise アカウントの設定に基づき、アカウント復旧が無効になる場合があります。

ビジネスとエンタープライズのお客様には、ユーザーがアカウント復旧するためのゼロ知識メソッドが提供されており、そこでは Keeper のアカウント移転ポリシーを利用します。

クライアント暗号化

データはCloud Security Vaultではなく、ユーザーのデバイス上で暗号化、復号化されます。クライアント(iPhone、Androidデバイス、Web Appなど)が全ての暗号化作業を行うため、弊社ではこれを「クライアント暗号化」と呼びます。Cloud Security Vaultでは侵入者にとっては本質的に役に立たないrawバイナリファイルを保管しています。たとえクライアントデバイスとCloud Security Vault間で転送中にデータが盗まれたとしても、ユーザーのプライベートな情報を攻撃したり危険にさらしたりするために復号化して利用することは不可能です。


256ビットの対称なキーを破ったりハッキングするにはコンピュータを使ったとしても128ビットのキーの2128倍の労力が必要です。理論上では、これはデバイスが256ビットのキーを探し当てるのに3×1051年は必要になることになります。

クライアント暗号化

共有

各ユーザーは、公開鍵と秘密 256 ビット楕円曲線(ECC secp256r1)鍵ペアを持っており、ユーザー間で他の鍵(記録鍵、フォルダ鍵、チーム鍵など)を共有するために使用されます。共有された情報は、受取人の公開鍵で暗号化されます。受取人は共有された情報を自分の秘密鍵で復号します。これにより、受取人だけが復号できるため、ユーザーは意図した受取人とだけ記録を共有することができます。レガシーの記録と互換性を保つために、2048 ビットの RSA 鍵を使用することも可能です。

共有

キーの生成

Keeper のデフォルトの認証方法では、ユーザーが選択したマスターパスワードを使用します。PBKDF2 はマスターパスワードから鍵を導出するために使用され、256 ビット AES データ鍵のようなユーザーの他の鍵を復号します。2 つ目の PBKDF2 鍵はローカルで生成され、HMAC_SHA256 でハッシュ化されて認証トークンを導出します。ユーザーのデバイスが検証を通過し、2FA が検証されるまで、マスターパスワードによる認証機能は制限されます。PBKDF2 の反復回数はデフォルトで 1,000,000 ラウンドに設定されています。Keeper 管理者は、Keeper 管理コンソールから PBKDF2 の反復レベルを強制することもできます。

キーの保存

各ユーザーの楕円曲線秘密鍵、RSA 秘密鍵、AES-256 データ鍵などのすべての秘密鍵は、保管または送信前にすべて暗号化されます。マスターパスワードでログインする消費者やビジネスユーザーの場合、マスターパスワードから鍵が派生され、保管された鍵が復号されます。SSO ID プロバイダでログインするエンタープライズのお客様の場合、認証に成功した後で暗号化された鍵がデバイスに提供され、ユーザーの秘密鍵はデータキーと他のボルトの鍵を復号するために使用されます。Keeper の Cloud Security Vault はユーザーのマスターパスワードや暗号鍵へとアクセスできないため、保管されている鍵またはデータを復号することはできません。

Keeper クラウドセキュリティボルト

Cloud Security Vaultとは、物理的にはAmazonウェブサービス(AWS) のインフラストラクチャー内で提供されているKSIの独占的ソフトウェアとネットワーク構造のことを指します。

ユーザーが各自のアカウント上でKeeper記録を同期させると、暗号化されたバイナリデータが暗号化されたSSLトンネルを通って送られ、Keeper's Cloud Security Vaultに暗号化されたフォーマットで保存されます。

記録のバージョニング

Keeper は、万が一にも重要なデータが失われることがないよう、暗号化した各記録のバージョン履歴をすべてユーザー専用ボルト内に保管しています。ユーザーは Keeper クライアント用アプリケーションで記録履歴を調べ、ボルト内にあるあらゆる記録を復元することが可能です。Keeper 内に保管されているパスワードやファイルが変更あるいは削除された場合、日時が記載された記録をいつでも復元することができます。

記録のバージョニング

Keeper Business

Keeper Business を購入したお客様は、ユーザーとデバイスを制御するための特別なレイヤーが利用できます。Keeper 管理者はクラウドベースの管理コンソールへのアクセスでき、ユーザーのオンボーディング、オフボーディング、ロールベースの許可、委任管理、チーム、Active Directory/LDAP 統合、二要素認証、シングルサインオン、セキュリティ強制ポリシーなどを完全に制御することができます。Keeper のロールベースの強制ポリシーは完全にカスタマイズ可能で、どんな規模の組織にも拡張可能です。

Keeper Business

記録レベルの暗号化

Keeper は、クライアント側で生成された鍵に基づく多層暗号化システムを実装しています。 記録レベルの鍵とフォルダレベルの鍵は、保存された各ボルト記録(例:パスワード)を暗号化するローカルデバイス上で生成されます。 例えば、ボルトに 10,000 件の記録がある場合、データを保護するための 10,000 件の AES 記録鍵もあります。


鍵は、ゼロ知識を維持し、記録やフォルダの共有などの高度な機能をサポートするために、デバイス上でローカルに生成されます。記録鍵とフォルダ鍵は、データキーやクライアント鍵など、他の鍵によってラップされています。

ロール、チーム、共有フォルダ、代理管理者

ビジネス用 Keeper を利用すれば、組織の部署、ロール、チーム、共有フォルダを安全かつ堅牢な状態で一括管理できます。Keeper の強力なバックエンド管理ならば、最小特権アクセスやフルデリゲート管理権限を可能とする最強のセキュリティレイヤーを構築できます。


ユーザーアカウントの移転機能が必要となるロールの場合:


強制キーは移転を実行できる管理者キーで暗号化されます。


(ご注意: 別々のユーザーグループに異なる強制を適用する際は、個別の管理者グループによる移転が必要になる場合があります。)


アカウントフォルダキーは強制キーで暗号化された状態で(強制が適用されるロール内のユーザーに対して)生成されます。該当するユーザーに関連付けされたすべての記録と共有フォルダに対し、アカウントフォルダキーで暗号化された個別キーが付与されます。


移転対象のアカウントはロックされ、移転され、元のユーザーアカウントは削除されます。内密に作業を実行できないよう、このような仕様になっています。アカウントフォルダキーとメタデータで記録データの暗号を解除することは可能ですが、直接アクセスすることはできなくなります。このような仕様になっているため、記録が個人に関連付けされれば対象者は記録を使用できるようになりますが、本人以外がアクセスすることはできません。


暗号化はすべてクライアント側で実行されるため、Keeper 側で共有あるいは移転された情報の暗号を解除することは一切できません。さらに、ユーザーキーを共有することも一切ありません。チーム、共有フォルダ、直接共有から外されたユーザーには、それ以降チーム、共有フォルダ、記録からの新規データは配信されません。このような仕様になっているおかげで、外されたユーザーがキーを漏洩した場合でも、そのキーを使用して除外以降に追加されたデータへアクセスすることはできません。


階層ツリーの特定範囲に異なる別々の管理者特権が関連づけされている場合、特権ロールのメンバーは Keeper 管理者コンソールで作業を実行可能です。


サーバー側とクライアント側の強制ポリシーはロールにも適用されることがあり、個人グループ用クライアントのビヘイビアを指示する場合があります。


チームを利用すれば、ユーザーグループに対し簡単に共有フォルダを配信できます。

Keeper Active Directory / LDAP Bridge

ユーザーのプロビジョニングならびにオンボーディング用に、Keeper Bridge は Active Directory ならびに LDAP サーバーと統合されています。Keeper Bridge 通信は最初に管理者特権による承認を受けブリッジを管理します。送信キーが生成され、以降の通信はすべて Keeper と共有されます。通信キーはブリッジを介して実行される作業すべての承認に使用されますが、例外として Bridge を初期する際には使用されません。通信キーは随時再生成され、30 日ごとに自動変更されます。

通信キーは通信のみに使用されます。キーが漏洩した場合でも、データや許可に損害を与えることなくキーは初期化あるいは破棄されます。

Keeper Bridge でロールやユーザーに特権を付与することはできませんが、強制キーが必要とならない限り、特権ロールにユーザーを追加することは可能です。Keeper Bridge は管理しているツリー範囲を超え、アプリ自体やユーザーの権限を拡張することはできません。Bridge で実行できる作業は限定されています。例えば、Bridge でアクティブなユーザーを無効にすることは可能ですが、そのユーザーを削除することはできません。その場合、該当ユーザーを削除するか移転させるかは管理者が選択しなくてはなりません。

Keeper Active Directory / LDAP Bridge

シングルサインオン(SAML 2.0)認証

Keeper は、Keeper Business の顧客が標準的な SAML 2.0 ID 製品を使用して Keeper ボルトにユーザーを認証するように設定することができます。 Keeper は、Google アプリ、Microsoft Azure、Okta、Ping Identity などのすべての主要な SSO アイデンティティプロバイダで事前に設定されているサービスプロバイダです。Keeper がゼロ知識環境において、ユーザーを認証するために利用するメカニズムは Keeper SSO Connect® と呼ばれる特許取得済みの実装です。 Keeper SSO Connect® は、Keeper Business の管理者が自身のインフラストラクチャ(オンプレミスまたはクラウド)にインストールするソフトウェアアプリケーションであり、SAML 2.0 サービスプロバイダエンドポイントとして機能します。 特定の組織単位で有効にすると、Keeper SSO Connect® は Keeper Business のエンドユーザーのためにすべての暗号鍵を管理します。Business シングルサインオン・アイデンティティプロバイダーへの認証に成功すると、ユーザーは自分のボルトを復号するために必要な暗号鍵で Keeper にログインすることができます。 Keeper SSO Connect® ソフトウェアは Windows、Mac、Linux 環境で動作します。

SSO Connect® Cloud

Keeper SSO Connect® Cloud は Keeper Enterprise を運用する顧客に対し、ユーザーを認証し、ゼロ知識で暗号化されたボルトに保管されたデータを暗号解除するメソッドをご提供いたします。完全なクラウド環境で標準的な SAML 2.0 プロトコルを採用しているサードパーティーのアイデンティティプロバイダ(IdP)経由の認証にも対応しています。


機能が実装されると、ユーザーは SSO アイデンティティプロバイダ経由で認証し、ボルト内の暗号文を使用中のデバイスでローカルに暗号解除できるようになります。各デバイスには固有の EC(楕円曲線)公開鍵/秘密鍵のペアと暗号化されたデータキー(鍵)があり、各ユーザーにも各自固有のデータキーがあります。新しいデバイスでサインインする際は、既存デバイスを使用してユーザー側でデバイス承認を実行するか、特権を所持する管理者に新規デバイスの承認を依頼してください。


当機能の重要な点は、Keeper クラウドに保管されている暗号化済みキーを使用してボルトの暗号を解除できることです。Keeper クラウド側では、デバイスにあるユーザーのデータキーにかかった暗号を解除できないため、ゼロ知識が有効な状態で運用できます。ユーザーのデータキー(「DK」)はデバイスの秘密鍵(プライベートキー)(「DPRIV」)で暗号化されており、暗号化されたデータキー(「EDK」)は設定されているアイデンティティプロバイダ(例、Okta、Azure、AD FS)で正常に認証されたユーザーに対してのみ提供されます。


SSO Connect® Cloud ユーザーに対しては、楕円曲線秘密鍵が作成され、この鍵はそれぞれのデバイスでローカルに保管されます。Chrome 系ウェブ・ブラウザにおいては、Keeper ボルトがローカルデバイスの EC 秘密鍵(「DPRIV」)をエクスポートできない CryptoKey(暗号鍵)として保管します。iOS や Mac デバイスにおいては、鍵はデバイスの KeyChain に保管されます。安全なストレージ仕様が利用できる場合、Keeper はその仕様を活用します。


ボルトデータの暗号化や暗号解除において、デバイスの秘密鍵が直接使用されることはありません。アイデンティティプロバイダで正常に認証された場合、(保管されない)個別キーを使用してボルトデータの暗号を解除します。ローカルデバイスの秘密鍵をオフラインで解凍し、ユーザーボルトの暗号を解除することはできません。


異なるデバイス/プラットフォームにおいては、セキュリティレベルにばらつきがあります。最適のセキュリティを実現するため、最新版 Chrome 系ウェブ・ブラウザの使用を推奨いたします。


さらに、不正使用されているデバイスからの攻撃に対抗する一般的な防御として、すべてのデバイス(デスクトップコンピュータなど)におけるディスクレベル(ハードディスク等)の暗号化と最新版アンチマルウェアソフトウェア導入による防御を推奨いたします。

SSO デバイス承認

新しいデバイスでサインインする際は、既存デバイスを使用してユーザー側でデバイス承認を実行するか、特権を所持する管理者に新規デバイスの承認を依頼してください。新しいデバイスでは新たな公開鍵/秘密鍵のセットが作成され、デバイスが承認されると新規デバイスの公開鍵を使用してユーザーのデータキーが暗号化されます。新規デバイスの暗号化済みデータキー(EDK)がリクエストしたユーザー/デバイスへ提供されると、ユーザーは専用データキーの暗号を解除できるようになります。このデータキーで専用ボルトデータの暗号を解除します。暗号解除されたボルトデータにおいて、ユーザーは記録キー、フォルダキー、チームキーなどその他の秘密(プライベート)暗号化キーの暗号を解除できます。


当機能の重要な点は、Keeper クラウドに保管されている暗号化済みキーを使用してボルトの暗号を解除できることです。業務用(オンプレム)あるいはユーザーがホストしているアプリケーションサービスを使用して暗号化キーを管理する必要はありません。Keeper クラウド側では、デバイスにあるユーザーのデータキーにかかった暗号を解除できないため、ゼロ知識が有効な状態で運用できます。ユーザーのデータキーはデバイスの秘密鍵(プライベートキー)(DPRIV)で暗号化されており、暗号化されたデータキー(EDK)は設定されているアイデンティティプロバイダ(例、Okta、Azure、AD FS)で正常に認証されたユーザーに対してのみ提供されます。


管理者の観点における利点: Keeper の現行 SSO Connect® 暗号化モデルで説明されている通り、簡単にセットアップでき、暗号化キーの管理にホストされたソフトウェアが必要ありません。
(Keeper SSO Connect® オンプレム実装と比較して)当モデルにおける唯一のワークフロー変更点は、ユーザーがアクティブなデバイスで新規デバイスの承認を実行するか、Keeper 管理者にデバイス承認を依頼しなければならないことだけです。

Keeper SSO Connect® On-Prem

Windows か Linux いずれかにホストされているアプリケーションサーバーであれば、SSO Connect® On-Prem はセルフホスト統合します。 ゼロ知識セキュリティを維持し、ユーザーのためにシームレスな SSO エクスペリエントを実現するために、お客様のサーバーに Keeper SSO Connect® をインストールしてください。Windows、Mac、Linux 環境においては、高可用性(HA)ロードバランシング動作モードを完全サポートしています。

Keeper SSO Connect® はプロビジョンされたユーザーに対し、自動的にマスターパスワード(256 ビットキーでランダムに生成)を作成ならびに保管してくれます。このマスターパスワードは SSO キーで暗号化され、さらに SSO キーはツリーキーで暗号化されています。SSO キーは Keeper SSO Connect® サービス開始時にサーバーから取得された後、ツリーキーで暗号解除されます。自動サービス開始をサポートするため、ツリーキー自体はローカルでサーバーに保管されています。SSO Connect® と Keeper クラウドセキュリティボルト間の通信は、送信キーで保護されています。

Keeper Active Directory / LDAP Bridge

BreachWatch

BreachWatch は公開されているデータ漏洩情報に照らし常時 Keeper 記録をスキャンし、リアルタイムでボルト内にアラートを通知します。ゼロ知識アーキテクチャである BreachWatch は、複数のレイヤー技術を使用して顧客情報を保護しています。要約:


  1. 漏洩アカウント情報データベースとパスワードの比較を実行する際に、安全で鍵がかけられた暗号学的ハッシュ関数と匿名化を使用します。
  2. 漏洩パスワードや BreachWatch サーバーに保管されたパスワードをチェックする前に、ハードウェアセキュリティモジュール(HSM)とエクスポートできないシークレットキーを使用してお客様のパスワードを処理します。
  3. Keeper のお客様は、別の Keeper 顧客識別子に紐付けされていない匿名 BreachWatch ID を使用して、BreachWatch と情報交換します。
  4. BreachWatch は独自の匿名 ID を使用してパスワードからユーザー名やドメインのリンクを外し、ユーザー名とパスワードを異なるサービスに仕分けます。
  5. BreachWatch のお客様はドメインをダウンロードするのみで、ドメイン情報をアップロードすることは一切ありません。

BreachWatch Process

図 1. BreachWatch を通した顧客のハッシュ化されたパスワードデータの経路。HSM で強化されたパスワードとエクスポート不可の鍵のみが BreachWatch サーバーに保管されます。BreachWatch カスタマーは BreachWatch サーバーとやり取りする場合には匿名 ID を使用します。


安全なサービスを構築するために、Keeper は BreachWatch を 3 つの異なるサービスに分けました。ドメイン、ユーザー名、パスワード、およびユーザー名とパスワードのペアは個別にチェックされます。Keeper クライアントアプリケーションは暗号化された REST API を使って、これらバックエンドサービスにそれぞれに接続します。

ドメインスキャニング

BreachWatch のお客様は漏洩したドメインのリストをダウンロードし、ローカルでチェックを実行します。

ユーザー名とパスワードのスキャニング

クライアントデバイスを BreachWatch サーバーへ接続し、クライアント側で選択したランダムの識別子(ユーザー名とパスワードサービスの識別子はそれぞれ異なります)を付けハッシュ化したユーザー(またはパスワード)のリストをアップロードします。これらハッシュ化されたパスワードはアップロード時に HMAC で処理されます。HMAC にはハードウェアセキュリティモジュール(HSM)ならびにエクスポート不可とマークされた HSM 内に保管されているシークレットキーが使用されています(HSM は HMAC をローカルで処理するのみで、キーを抜き出すことはできません)。これら HMAC の入力値(ユーザー名やパスワード)を、同じ HMAC とキーで処理された漏洩データセットと比較します。情報が一致した場合はクライアントデバイスにレポートが送信され、一致しなかった場合はクライアントの匿名 ID と共に保管されます。


新規に漏洩したユーザー名やパスワードがシステムに追加されると、HSM 上の HMAC で処理された後に BreachWatch データセットへ追加され、保管されているクライアント情報と比較されます。情報が一致した場合は該当するクライアント ID へのメッセージを送信待ち状態にします。


クライアントは定期的に BreachWatch へチェックインし、それぞれの BreachWatch ID を提出します。送信待ちメッセージがすべてダウンロードされ、クライアントは同様に処理された新しいあるいは変更されたユーザー名やパスワードをアップロードします。


BreachWatch サービスのセキュリティは trust-on-first-use(TOFU)です。つまり、クライアントがハッシュ値をアップロードする際に、クライアント側は BreachWatch サーバー側に悪意がない(攻撃者に侵入された状態ではない)ことを前提としなければなりません。HSM で処理されたハッシュ値はオフラインのクラッキング攻撃に対して安全です。言い換えるならば、攻撃者が保管されたクライアント値のデータセットを盗んだとしても、HSM 上の HMAC キーがないために、オフラインでこれらの数値をクラッキングすることは不可能となります。


パスワードの漏洩が検知されると、クライアントデバイスから BreachWatch サーバーに対してユーザー名とパスワードのコンビネーションハッシュが送信され、サーバーはそこで同様の HMAC ハッシュ比較を実行することで、ユーザー名とパスワードのコンビネーションが漏洩したかを確認します。漏洩していたとみなされた場合、漏洩に関連するドメインが返還され、それによりクライアントデバイスはユーザー名とパスワードとドメインが一致するかどうかを確認することができます。3 つのすべての情報がクライアントデバイスで一致した場合、ユーザーは漏洩の重度について警告を受けます。

BreachWatch Business

BreachWatch がビジネスやエンタープライズカスタマー用に利用可能にされると、ユーザーが Keeper にログインする度に自動的にエンドユーザーボルトがスキャンされます。ユーザーのデバイスでスキャンされた BreachWatch のサマリーデータは、Enterprise パブリック鍵で暗号化され、Keeper Admin Console にエンタープライズ管理者がログインして暗号解読します。この暗号化情報にはメールアドレス、高リスク記録数、解決した記録数および無視した記録数が含まれます。Keeper 管理者はユーザーレベルサマリー統計結果を Admin Console ユーザーインターフェースを使って表示することができます。

イベントロギングとレポーティング

高度なレポート&アラートと統合されると、オプションとして Keeper エンドユーザーデバイスでサードパーティー SIEM ソリューションや Keeper Admin Console レポートインターフェースに対する詳細なリアルタイムイベントの送信を設定できます。


初期設定では、詳細な BreachWatch イベントデータは高度なレポート&アラートモジュールまたは接続している外部ロギングシステムに対して送信されません。高度なレポート&アラートモジュールに対する BreachWatch のイベントレベルレポート送信を使用可能にするには、特定ロールにおけるイベントロール強制ポリシー>強制設定>ボルト機能を有効化します。使用可能になると、エンドユーザークライアントデバイスはこのイベントデータを送信開始します。サードパーティ SIEM ソリューションとの統合は、ターゲット SIEM に対して Keeper バックエンド側から移行するため、このイベント情報はターゲット SIEM で読み取り可能であり、どの記録と組織内のどのユーザーが高リスクパスワードを使用しているかの識別に利用できます。Keeper Administrator が Keeper の高度なレポート&アラートモジュールに対して記録レベルのイベントデータを移行することを望まない場合、この設定は無効にしておきます。

イベントロギングとレポーティング

オフラインモード

オフラインモードならば、ユーザーがオンラインで Keeper や SSO アイデンティティプロバイダへ接続できない場合でもボルトへアクセス可能です。当機能は Keeper モバイル版アプリやデスクトップアプリケーションでご利用可能です。ビジネスユーザーの場合、ウェブ・ブラウザで利用できるよう拡張されています。

イベントロギングとレポーティング

この機能は、ユーザーのローカルデバイスにボルトのコピーを作成することで機能します。オフラインで保管されたボルトのデータは、ランダムに生成される 256 ビットの「クライアント鍵」で AES-GCM 暗号化され、最大 1,000,000 回の反復回数とランダムなソルトの PBKDF2-HMAC-SHA512 で保護されています。ソルトと反復はローカルに保管されます。ユーザがマスターパスワードを入力すると、ソルトと反復を使用して鍵が生成され、クライアント鍵の復号が試みられます。クライアント鍵は、保存された記録キャッシュを復号するために使用されます。ユーザーのボルトで自己破壊保護が有効になっている場合、ログインに 5 回失敗すると、ローカルに保管されたすべてのボルトデータが自動的に消去されます。

ネットワークアーキテクチャ

KSI は北米、欧州、豪州の Amazon AWS を活用することで、データのプライバシーと地理的セグメンテーションを特定し、Keeper ソリューションとアーキテクチャをホストならびに運営しています。 KSIはKeeperのソリューションとアーキテクチャを提供、運用するためにAmazon AWSを利用しています。 Amazon AWSを利用することでKeeperはシームレスにオンデマンドでリソースを基準化し、お客様に最速で安全なクラウドストレージ環境を提供できます。 KSIはアップタイムを最大化し、お客様に最速の応答時間を提供できるよう、マルチゾーンとマルチリージョンの両環境で運用しています。

ネットワークアーキテクチャ

サーバ認証

Keeper Cloud Security Vault はクライアントデバイスからのリクエストを個別認証する API で保護されています。クライアントデバイス側で、PBKDF2-HMAC-SHA256 ならびにランダムソルトを使用したマスターパスワードから 256 ビットの「認証鍵」を作成します。SHA-256 を使用した「認証鍵」をハッシュ化することで「認証ハッシュ」が生成されます。ログインする際は、この「認証ハッシュ」を Cloud Security Vault に保管されている「認証ハッシュ」と比較します。ログイン後、後続リクエストとしてクライアントデバイスはセッショントークンを生成して使用します。この認証トークンは 30 分毎あるいはサーバーからリクエストされた際に更新されます。

トランスポート層の暗号化

KSI supports 256-bit and 128-bit SSL to encrypt all data transport between the client application and KSI’s cloud-based storage. This is the same level of encryption trusted by millions of individuals and businesses everyday for web transactions requiring security, such as online banking, online shopping, trading stocks, accessing medical information and filing tax returns.


KSI は SHA2 アルゴリズムを採用する DigiCert に署名された TLS 証明書を展開しています。この電子署名は、現在民間認証局から提供されている署名アルゴリズムの中で最も安全です。SHA2 はより広範囲で採用されている SHA1 よりも格段に安全です。SHA1 はアルゴリズム内で特定された数学的脆弱性により、悪用される可能性があります。SHA2 は攻撃者がウェブサイトに対して成りすましを実行する際に悪用しうる偽造証明書の発行から保護してくれます。


Google は新たな取り組みとして、認証局により署名された認証記録を公的に監査できるようにする方法の 1 つとして Certificate Transparency(証明書の透明性、以下「CT」)を策定しています。KSI はこの CT もサポートしています。CT は認証権限を持たない対象による認証発行から防御する手助けをします。現在、CT は Chrome ウェブ・ブラウザの最新バージョンでサポートされています。Certificate Transparency に関する詳細は、以下サイトをご覧ください: https://www.certificate-transparency.org Keeper は以下の TLS 暗号スイートをサポートしています:


  • ECDHE-ECDSA-AES128-GCM-SHA256
  • ECDHE-RSA-AES128-GCM-SHA256
  • ECDHE-ECDSA-AES128-SHA256
  • ECDHE-RSA-AES128-SHA256
  • ECDHE-ECDSA-AES256-GCM-SHA384
  • ECDHE-RSA-AES256-GCM-SHA384
  • ECDHE-ECDSA-AES256-SHA384
  • ECDHE-RSA-AES256-SHA384

対クロスサイトスクリプティング(XSS)攻撃保護

クロスサイトスクリプティング攻撃のベクターをできる限り削減あるいは除外するために、Keeper ウェブボルトには厳格なコンテンツセキュリティポリシーが実装されています。Keeper が明確に情報源を明示している対象を除き、インライン(埋め込み)スクリプトやイベントハンドラ HTML 属性を含め、外部送信されるリクエストの発信元情報は表示されず、すべてのスクリプトは実行が禁止されています。


KeeperSecurity.com ならびに KeeperSecurity.eu ドメイン名へアクセスする際は、TLS v1.2 の HTTPS は禁止され HTTP Strict Transport Security の使用が強制されています。こうすることにより、さまざまなパケット・スニッフィング(盗聴)、データ改ざん、中間者攻撃を防いでいます。


Keeper ブラウザ拡張内においては、Keeper がユーザーに対し、ページフレームエリア内からボルトへログインするよう促すことはありません。拡張子へのログインはブラウザのブラウザ拡張ツールバーエリア内で実行します。ウェブ・ブラウザによるボルトへのログインは常に KeeperSecurity.com ドメイン、KeeperSecurity.eu ドメイン、コンテンツページ外にある Keeper ブラウザ拡張ツールバーから実行されています。


Chrome、Firefox、Edge、Opera における Keeper ブラウザ拡張はウェブサイトのログイン画面に対する記録データ入力時に iFrames を活用し、入力されたコンテンツに対し悪意あるウェブサイトがアクセスできないよう配慮しています。さらに、iFrames に入力された記録コンテンツは、ターゲットウェブサイトのドメインと一致するユーザーのボルトにあるボルト記録に保管されるよう制限されています。ウェブサイトドメインが Keeper ボルト記録のウェブサイトドメインフィールドと一致しない場合、Keeper がログイン情報やパスワードデータの自動入力を提供することはありません。


Internet Explorer 拡張子でログインあるいは記録へアクセスする際には、個別のネイティブアプリケーションウインドウを使用します。これらのウインドウはブラウザからアクセスできないため、XXS 攻撃の対象にはなりません。そのため、Internet Explorer における拡張子はページ内からログインウインドウを運用することができます。記録がウェブサイトアドレスのルートドメインと一致しない場合、拡張子が記録を表示することはありません。


サードパーティー製ブラウザ拡張はウェブ・ブラウザの許可権限を昇格させ、ページ内で情報にアクセスしてしまう場合があります。これを防ぐ理由から、Keeper 管理者はユーザーに対し、それぞれのブラウザが対応しているアプリストアから未承認のサードパーティー製ブラウザをインストールすることを禁止するよう推奨しています。

iOS Keychain および Touch ID®

iOS デバイス搭載の Touch ID や Face ID を活用することで、ユーザーの生体認証を使用して専用の Keeper ボルトへアクセスすることが可能です。この便利な機能を実現するため、ランダムに作成される 256 ビット「生体認証キー」が iOS キーチェーン内に保管されています。当機能用に作成された iOS キーチェーンアイテムは iCloud キーチェーンと同期するよう設計されていないため、iOS モバイルデバイス内に保管されたままになります。

暗号化された Keeper ボルトのセキュリティを最高レベルで運用するには、複雑なマスターパスワードを使用し、多段階認証を有効にすることを強く推奨いたします。Touch ID や Face ID を使用すれば、iOS モバイルデバイスにおける複雑なマスターパスワードをより簡単に使用することができます。これに加え、iOS キーチェーンの安全性を確保するため、最低でも 4 桁以上のパスコードを設定することを推奨いたします。

iOS やアプリは iOS キーチェーンを使用して認証情報を安全に保管します。iOS アプリは iOS キーチェーンを使用して、取り扱いに細心の注意が必要となる様々な情報を保管しています(例、ウェブサイトのパスワード、鍵、クレジットカード番号、Apple Pay™ 情報)。Keeper は iOS キーチェーンを使用せずにユーザーの Keeper 記録を保管しています。Keeper 記録はすべて 256 ビット AES 暗号で保護された状態で Keeper ボルト内へ保管されます。同様に、iOS キーチェーンはデバイスのパスコードを使用した 256 ビット AES 暗号で暗号化されています。デバイスを紛失した場合、デバイスが盗難にあった場合、攻撃者がモバイルデバイスへ物理的にアクセスできる場合であっても、保管された Keeper 情報へアクセスすることはできません。パスコードがない状態では iOS キーチェーンの暗号を解除できず、ユーザーの Keeper マスターパスワードがない状態では Keeper ボルトの暗号を解除できない仕様になっています。

iOS Keychain および Touch ID<sup>®</sup>

生体認証

Keeper は Windows Hello、Touch ID、Face ID、Android 生体認証をネイティブにサポートしています。普段はマスターパスワードや Enterprise SSO ログイン(SAML 2.0)を使用して Keeper ボルトへログインしているユーザーも、デバイスの生体認証を使用してログインすることが可能です。生体認証は Keeper 管理者がロールポリシーで有効化します(必須事項)。オフラインアクセス機能が有効な場合、マスターパスワードや SSO を使用しているユーザーも生体認証でアクセスすることができます。


デバイスで生体認証ログインが有効になっている場合、ローカルでランダムにキーが作成され、デバイス内の Secure Enclave(セキュアエンクレーブ)(例、Keychain)に保管されます。ユーザーのデータキーはこの生体認証キーで暗号化されます。正常な生体認証による認証作業においては、このキーを読み出してボルト内の暗号化を解除します。

Apple Watch®

Apple Watchのお気に入り機能により、ペアリングしたApple Watchで指定された記録を見ることが可能です。Apple Watchで記録を見るためには、それらのKeeper記録を事前にWatchお気に入りに登録する必要がります。ペアリングしたApple WatchはKeeperのWatch拡張と通信します。その拡張はiOS Keeperアプリと分離されているサンドボックス環境で透過的に動作しています。iOS Keeperアプリとの安全かつシームレスな通信を実現するため、KeeperのWatch拡張もiOS Keychainを使って、安全にキーを保存したり、アクセスします。

Keeper DNA®

Keeper DNA は多段階認証に新たな革新的追加機能をもたらしてくれます。ペアリングした Apple Watch と使用すれば、Keeper DNA が提供する多段階認証メソッドにより、これまでになかった利便性と安全性を実現できます。Keeper DNA は Keeper ボルトに保管されている安全なトークンを使用し、多段階認証用の時間制限付きコードを生成します。時計の画面を 1 タップあるいはユーザーが手動入力することで、Apple Watch(あるいは Android Wear デバイス)から時間制限付き認証リクエストを承認ならびに自動送信することができます。暗号の多層化、Touch ID、多段階認証を駆使することで、Keeper DNA は利用できる中で最も素晴らしく安全で高度な認証メソッドを実現しています。

コンプライアンスと監査

FedRAMP FedRAMP StateRAMP StateRAMP ITAR ITAR FIPS 140-2 FIPS 140-2 SOC2 SOC2 ISO 27001 ISO 27001 GDPR Compliant GDPR Compliant FDA 21 CFR Part 11 準拠 FDA 21 CFR
Part 11 Compliant
HIPAA Compliant HIPAA Compliant FSQS-NL FSQS-NL

SOC 2認定済み

私たちは、内部管理業務を厳密に監視することでユーザーの記録の安全性を保護しております。Keeperが現在、米国公認会計士協会(AICPA)サービス・オーガニゼーション・コントロールの枠組みに従い、SOC 2タイプ2認証を取得しました。AICPA Trustサービスの原則の枠組みに 定義さ れて いる内部統制の実施により、SOC 2認証を与えられるということは、ボルトに保存されている情報が不正アクセスから安全に保護されているということを証明できます。

ISO 27001 認証済み(情報セキュリティ管理システム)

ISO 27001 認証を受けている Keeper は、Keeper Enterprise プラットフォームをサポートする Keeper Security 情報管理システムを内蔵しています。Keeper の ISO 27001 認証範囲にはデジタルボルトとクラウドサービスの管理と運用、ソフトウェアとアプリケーションの開発、デジタルボルトとクラウドサービス用デジタルアセットの保護が含まれています。

GDPR コンプライアンス

Keeper は GDPR に準拠しています。弊社は欧州連合内のお客様に対し、弊社のビジネスプロセスならびに製品が引き続きコンプライアンスを順守することをお約束いたします。こちらをクリック して Keeper の GDPR コンプライアンスに関する詳細を確認し、データ処理合意事項をダウンロードしてください。

FedRAMP 認定済み

Keeper Security Government Cloud (KSGC) は、公共機関向けの KSI のパスワード管理およびサイバーセキュリティプラットフォームです。KSGC は AWS GovCloud (US) でホストされている Moderate Impact Level(中程度の影響レベル)の FedRAMP 認定プロバイダです。KSGC は、FedRAMP Marketplace でご覧になれます。


FedRAMP(米国連邦リスク承認管理プログラム)は、クラウド製品やサービスに対するセキュリティ評価、承認、継続的なモニタリングのための標準化されたアプローチを提供している米国連邦政府のプログラムです。FedRAMP により、政府機関は連邦情報のセキュリティと保護に重点を置いた最新のクラウド技術を利用することができ、安全なクラウドソリューションの採用を加速させることができます。


FedRAMP の詳細については、https://www.gsa.gov/technology/government-it-initiatives/fedramp をご覧ください。

FedRAMP 認定

Keeper Security Government Cloud (KSGC) は、KSI の公共機関向けパスワード管理およびサイバーセキュリティプラットフォームです。KSGC は AWS GovCloud (US) でホストされている Moderate Impact Level(中程度の影響レベル)の FedRAMP 認定プロバイダです。StateRAMP Marketplace でご覧になれます。


StateRAMP のガバナンス委員会は、プロバイダのセキュリティ要件を標準化するポリシーと手順を採択しています。StateRAMP のプログラム管理オフィスは、独立した監査と継続的なモニタリングを通じて、政府が利用するクラウド製品が採用されているセキュリティ要件を満たしているかどうかを検証します。StateRAMP は、政府機関が機密情報のセキュリティと保護に重点を置いた最新のクラウド技術を利用するのを可能とし、安全なクラウドソリューションの採用を加速させるのに役立っています。


StateRAMP の詳細については、https://stateramp.org をご覧ください。

ITAR コンプライアンス

KSGC は、米国の国際武器取引規則(ITAR)のコンプライアンスをサポートしています。ITAR 輸出規則の対象となる企業は、保護されたデータへのアクセスを米国人に制限し、保護されたデータの物理的な場所を米国に制限することにより、意図しない輸出を抑制する必要があります。


KSGC の FedRAMP Moderate 環境は、以下を通じて ITAR の要件をサポートしています:

  • AWS GovCloud 上でホストされ、米国内に限定された完全準拠のデータストレージです。
  • 転送中および停止中のデータを安全に暗号化しています。
  • ゼロ知識、ゼロトラストのセキュリティときめ細かいアクセス許可を組み合わせることで、組織は承認された担当者のみが機密データにアクセスできるようにすることができます。
  • 堅牢なコンプライアンスレポート機能により、実行されたすべてのアクションと入力されたデータに対する追跡可能な電子監査証跡が提供されます。
  • 隔離されたカスタマーサクセスチームチームは、輸出規制および ITAR に準拠したデータの安全な取り扱いについて特別な訓練を受けた米国人で構成されています。
  • 米国外からのサポートはありません。

Keeper FedRAMP 環境は、顧客の輸出コンプライアンスプログラムをサポートするために適切にコントロールされていることを検証するため、独立した第三者評価機関(3PAO)によって監査されています。


ITAR の詳細については、https://www.pmddtc.state.gov/ をご覧ください。

FDA 21 CFR Part 11 準拠

Keeper は、臨床試験を行う研究者を含む、高度に規制された環境で働く科学者に適用される 21 CFR Part 11 に準拠しています。この規制は、電子記録と署名が信頼でき、確実性が高く、手書きの署名付きの紙の記録と同等と見なされる FDA 基準を規定しています。具体的には、科学者は使用するすべてのソフトウェアが、以下に関する 21 CFR Part 11 の規則に準拠していることを保証する必要があります:


ユーザー識別のためのセキュリティ管理 - Keeper は、すべてのユーザーが固有のユーザー名とパスワードを持つこと、不正なシステムアクセスを検出および防止する機能、漏洩したアカウントをロックする機能など、ユーザーアクセスおよびその特権を制限するセキュリティ機能に関する 21 CFR Part 11 要件に準拠しています。


詳細な監査証跡


FDA の監査において、規制当局はすべての操作の時系列的な記録の詳細を示す監査証跡を提供するよう研究者に要求します。Keeper のコンプライアンスレポート機能により、研究者は簡単に追跡可能な電子監査証跡を作成できるようになります。


電子署名


21 CFR Part 11 は、文書が法的拘束力のある電子署名を必要とする場合、固有のログイン情報とパスワードまたは生体認証に署名が添付されることを要求しています。Keeper では、すべてのユーザーが固有のユーザー名とパスワードを持ち、そのユーザーだけがアクセスできるデジタルボルトへと安全に保管されていることを研究者が保証できることにより、この要件をサポートしています。


21 CFR Part 11 の詳細については、https://www.fda.gov/regulatory-information/search-fda-guidance-documents/part-11-electronic-records-electronic-signatures-scope-and-application をご覧ください

患者の医療データを保護

Keeper ソフトウェアは世界的な医療データ保護標準に準拠し、これに制限されることなく、HIPAA(医療保険の携行性と責任に関する法律)ならびにデータ処理補遺条項(DPA)をカバーしています。

HIPAA コンプライアンスと事業提携契約

SOC2 認証ならびに ISO 27001 認証を受けている Keeper は、HIPAA に準拠したゼロ知識セキュリティプラットフォームです。さらに、プライバシー、守秘義務、整合性、可用性を厳守しながらコントロールする機能を実装しています。このセキュリティアーテクチャにより、ユーザー専用の Keeper ボルトに保管された ePHI 等の情報は Keeper 側で暗号解除、表示、アクセスすることはできない仕様になっています。前述の理由により、Keeper は「医療保険の相互運用性と説明責任に関する法律(HIPAA)」に規定された事業提携者に該当しないため、事業提携契約の対象になりません。


医療提供者や健康保険会社に対する付加的利点の詳細は、セキュリティ開示全体をご精読のうえ、弊社の Enterprise ガイド へ移動してください。

ペネトレーションテストの実施

Keeper はすべての弊社製品ならびにシステムに対し、NCC Group, SecarmaCybertest、独立したセキュリティ調査機関を含め、サードパーティ専門家によるペネトレーションテストを定期的に実施しています。さらに、Keeper は Bugcrowd と提携して脆弱性開示プログラム(VDP)を運用しています。

第三者によるセキュリティスキャニングとペネトレーションテスト

Keeper のインフラは、Keeper ウェブアプリケーションと KSI のクラウドセキュリティボルトが既知のリモートエクスプロイト、脆弱性、DoS 攻撃から保護されていることを保証するために Tenable によって毎日スキャンされています。Keeper 従業員がすべての発見をレビューし、修正します。

支払い処理とPCIコンプライアンス

KSI は、KSI 支払いウェブサイトを通じて、クレジットカードとデビットカードによる支払いを安全に処理するために、PayPal と Stripe を使用しています。PayPal と Stripe は、PCI-DSS に準拠したトランザクション処理ソリューションです。

KSI は PCI-DSS 準拠の認定を受けています。

EU-US Privacy Shield

Keeperのウェブクライアント、 Android App, Windows Phone App, iPhone/iPad Appとブラウザ拡張機能は、データの保護に関して欧州委員会のデータ保護条令に見合う米国商務省が定めた米国とEU間のセーフハーバーフレームワークに準拠しています。
米国商務省が定めた米国とEU間のセーフハーバープログラムについての詳しい情報はこちらをご参照ください。 https://www.privacyshield.gov

FIPS 140-2 承認済み

Keeper は政府および公共部門の厳格なセキュリティ要件に対応するために、FIPS 140-2 承認済みの暗号化モジュールを利用しています。Keeper の暗号化は NIST CMVP によって認証され、認定された第三者の研究所により FIPS 140 規格に承認されています。Keeper は NIST CMVP の下で証明書 #3976 を発行されています。

FSQS-NL 認証

Keeper Security EMEA Limited は、オランダでセキュリティ、品質、イノベーションが最高水準を満たしていることを認定する Hellios Financial Services Qualification System-Netherlands (FSQS-NL) の下で認定されています。この規格は、Financial Conduct Authority(金融行動監視機構) と Prudential Regulation Authority (英国の金融監督機関)に準拠していることを示し、大手銀行や金融機関向けの Keeper Enterprise ソフトウェアの信頼性を保証しています。

EAR対象品として 米国商務省の輸出許可取得済み

Keeperは米国商務省産業安全保障局によって輸出規制品目分類番号5D992のもと米国輸出規制(EAR)に従って認定されています。
EARに関する情報: https://www.bis.doc.gov

24時間365日遠隔モニタリング

Keeperは弊社ウェブサイトと Cloud Security Vaultが世界中で確実にご利用いただけるよう、サードパーティのモニタリングネットワークによって24時間365日モニタリングされています。

当セキュリティディスクロージャーについて質問がございましたら、どうぞお気軽にお問い合わせください。

フィッシングやなりすましメール

もしKSIからと称するメールを受け取ったものの確かではない場合は、送信主のメールアドレスが弊社を装った偽物であったり、なりすましたフィッシングの可能性があります。そのような場合はKeeperSecurity.comに似通ったウェブサイトへのリンクが記載されているかもしれませんが、それは弊社のウェブサイトではありません。そのウェブサイトがあなたの個人情報を盗んだりあなたのコンピュータにアクセスしようとして、Keeper Securityのマスターパスワードを聞いてきたり不要なソフトウェアをインストールさせようとするかもしれません。他にも潜在的に危険なウェブサイトへリダイレクトさせるリンクを含んだメールもあります。 このようなメールにはファイルが添付されていることもあり、「マルウェア」と呼ばれる不要なソフトウェアを含んでいるのが典型的です。もし受信したメールについて不確かな場合は、リンクをクリックしたり添付ファイルを開いたりせずにそのメールを削除してください。もしKSIを称するメールで偽物ではないかと思われるものやセキュリティの関心事項がありましたら、その他のKSIに関する問題も含め、弊社までご連絡ください。

最も厳しい業界基準の認定を受けたホスティングインフラストラクチャ

Keeperのウェブサイトとクラウドストレージはアマゾンウェブサービス(AWS)の保護されたクラウドコンピューティングインフラストラクチャー上で運営されています。Keeperのシステム設計を提供するAWSクラウドインフラストラクチャーは下記のサードパーティーの認証、報告、証明をもって保証されています。

SOC2 SOC 2 PCI Compliant PCI Compliant FIPS-140-2 FIPS-140-2 ISO 27001 ISO 27001 FedRAMP FedRAMP StateRAMP StateRAMP

脆弱性レポート作成とバグ発見報奨金プログラム

Keeper Security は潜在的セキュリティ問題の情報開示に責任を持ち、業界のベストプラクティスであることをお約束いたします。弊社はユーザーのセキュリティとプライバシーを重視し、弊社顧客のプライバシーならびに個人データを保護いたします。KSI の使命は世界一安全で革新的なセキュリティアプリを開発することであり、KSI の製品やサービスのセキュリティを確かなものとするために世界中のセキュリティ研究者コミュニティからもたらされるバグレポートを貴重な構成要素であると考えています。


弊社ユーザーの安全性を確保することは、組織として弊社企業価値の核心部です。弊社は善意を有するハッカーからの情報提供を高く評価しており、当該ハッカーコミュティーとの連携を継続していくことは、弊社製品のセキュリティとプライバシーを確実なものとし、インターネットの安全性を確保するうえで役立つと考えています。当方針にのっとり、妥当なセキュリティテストを実施し、セキュリティの脆弱性に関する情報公開を促進してまいります。

ガイドライン

善意のハッカーと共同作業を実施する際は、Keeper の脆弱性情報開示ポリシーをもとに見積りを掲示し、同様にハッカー側も見積りを出せるものとします。

本ポリシーのガイドラインに従いセキュリティテストならびにレポート作成が実施された場合:

  • 弊社はコンピューター不正行為防止法に従い、これを正当な行為であるとみなすものとします。
  • 弊社は当該行為を DMCA から除外し、セキュリティあるいは技術的コントロールをバイパスすることに関して当該ハッカーに訴訟を提起しないものとします。
  • 弊社は行為を適法であるとみなし、当該ハッカーに対して本プログラムに関連する法的措置やサポートを講じないものとします。
  • 弊社は当該ハッカーと共同作業を実施し、早急に問題を理解ならびに解決するものとします。
  • 弊社は最初に問題をレポートしたハッカーの貢献度を公式に認定し、問題をもとにコードや環境設定を変更するものとします。

本ガイドラインならびに本ポリシーの適用範囲に準拠したテストの実施における懸念や疑問が生じた場合はいつでも、テストを実行する前に以下弊社窓口へご連絡ください: security@keepersecurity.com

善意のセキュリティテストならびに発見した脆弱性の情報開示を奨励するにあたり、弊社から以下のお願いがございます:

  • プライバシーの侵害、ユーザーエクスペリエンスへの損害、生産や法人システムの妨害、データの破壊は避けること。
  • 下記リンク先にある Bugcrowd 社の脆弱性開示プログラムで定められた範囲内でのみ調査を行い、範囲外のシステムやアクティビティを尊重します、
  • テスト中に何らかのユーザーデータをみつけた場合、即座に以下の窓口へ連絡すること: security@keepersecurity.com
  • 発見した脆弱性を公的に情報開示する前に、レポートされた問題を分析、確認、解決する十分な時間を弊社に付与すること。

レポートの送信

Keeper は弊社の脆弱性情報開示プログラムにおいて、Bugcrowd と提携しています。

bugcrowd

レポートを送信する場合,[https://bugcrowd.com/keepersecurity] 経由でお願いいたします。

追加情報

製品関連資料

Keeper の資料ポータルにて製品マニュアル、技術情報、リリースノート、エンドユーザーガイドをご覧いただけます: https://docs.keeper.io/keeper-documentation-jp/

システムステータス

リアルタイムのシステムステータスはこちらでご確認いただけます: https://statuspage.keeper.io

close
close
日本語 (JP) お問い合わせ