close

最高の Teleport 代替製品

Keeper Connection Manager は、非常に複雑な導入モデルを持つ Teleport とは異なり、どのデバイスにも簡単に導入できるため、最高の Teleport 代替製品となります。

今すぐ試す デモをリクエスト

Teleport とは、そして誰が使用している?

Teleport は、分散環境におけるサーバー、アプリケーション、リソースへのアクセスに使用されるリモートアクセスと認証のためのツールです。Teleport は、クラウドネイティブな環境を持つ企業や DevOps チームが、様々なインフラにおける資産へのリモートアクセスを管理し、セキュアにするために使用されています。

Keeper Connection Manager とは?

Keeper Connection Manager® は、ユーザーがウェブサイト、アプリケーション、およびサービスのような様々なオンラインリソースに接続する方法を強化し、保護するように設計されています。ユーザーが自分のアカウントへ安全にアクセスする手助けをする、安全な認証と接続管理ソリューションとして機能します。

Keeper Connection Manager と Teleport: 機能比較

KeeperTeleport
堅牢なプラットフォームとスタンドアロンツールの比較

Keeper Security は強力な接続管理と特権アクセス管理(PAM)機能を数千の企業と数百万のユーザーに提供しています。これらの機能は非常に安全なエンタープライズパスワード管理とシークレット管理プラットフォームへとシームレスに統合されています。

リモートアクセスゲートウェイである Keeper Connection Manager は、パスワード関連のデータ漏洩やサイバー脅威から組織を保護する Keeper エコシステムに完全に統合されています。

Teleport は、有効期間の短い証明書を使用してインフラへのアクセスを提供する、ソフトウェアエンジニア向けのスタンドアロン接続ツールです。

インストール

Keeper Connection Manager は 100%エージェントレスでクライアントレスです。ターゲットインスタンスに設定やサードパーティーのサービスをインストールする必要がなく、サードパーティーのエージェントから侵害されるリスクもありません。ターゲット環境にシンプルな Docker コンテナをインストールするだけです。

Teleport では、アクセスされるすべてのエンドポイントにエージェントソフトウェアをインストールする必要があります。さらに、認証サーバーとプロキシサーバーのインストールも必要です。ユーザーがアクセスする内容によっては、組織は「tsh」のようなクライアントをインストールする必要もあります。

暗号化

Keeper Connection Managerゼロ知識ゼロトラストの両方を兼ね備えています。Keeper は顧客によって管理されているインフラにアクセスすることはできません。クレデンシャルストレージ用の Keeper Secrets Manager と組み合わせることで、サービスアカウントのパスワードとその他のアクセスクレデンシャルのゼロ知識暗号化能力を提供します。

Teleport Cloud は Gravitational によってホストされ、集中型プロキシを通してすべての接続をルーティングします。認証サーバーへの未承認のアクセスは、任意の管理ホストにログインできる証明書を付与します。ユースケースによっては、TLS セッションはサーバー上で復号されます。

デプロイメントモデル

Keeper Connection Manager は、軽量な Docker コンテナを使用して、どのデバイスにも簡単にデプロイすることができます。

Teleport のデプロイモデルは非常に複雑で、エージェント、中央プロキシ、中央認証サーバーが必要です。さらに、Teleport 自身のドキュメントによると、このソリューションは「production-ready(リリース可能)」とはみなされない機能を利用しています。Teleport ソフトウェアは、すべてのインスタンスにデプロイする必要があります。

ネイティブ RDP および SSH プロトコルのサポート

Keeper Connection Manager は、管理者が組織のデータ環境全体を再設定する必要のない標準的な RDP 接続を使用しています。接続先サーバーにアクセスするために使用されるクレデンシャルは管理者によって管理され、エンドユーザーに公開されることはありません。セッションの記録は監査目的で利用可能です。

Teleport は、RDP アクセス、Linux インスタンス、GPO の変更、Teleport CA の承認、スマートカード API の実装のために、ドメインコントローラへのアクセスを必要とします。このデスクトップアクセスメソッドは非常に複雑であり、一般的なエンタープライズセットアップの常識を逸脱しています。さらに、Teleport の RDP セッションは監査目的で記録することができません。

セキュリティモデル

Keeper Connection Manager ゲートウェイは、クライアントデバイスとターゲットサーバー間のアクセスを制限するために、顧客のインフラに完全にロックダウンすることができます。ターゲットサーバーに接続するために使用されるシークレットは、Keeper Secrets Manager の暗号化ボルト内で管理することができます。また、パススルー認証情報は、ゲートウェイのどこにもシークレットを保存することなく、任意のユーザーに対してターゲットインスタンスへの動的なアクセスを提供します。

Teleport Auth Server は有効期限の短い認証情報を発行するので、単一の侵害ポイントとなります。Teleport Auth Server が侵害されると、Teleport エージェントが稼動しているノードへのアクセスが許可されます。このシステムはユーザー CA もホストしており、これは有効期間の長い鍵なので、この署名鍵の流出により攻撃者は Teleport が管理するどのホストに対しても自分のクレデンシャルを作成することができてしまいます。Teleport アーキテクチャは、攻撃対象領域をはるかに大きくすることになります。

モニタリング、監査、レポートオプション

Keeper は特権ユーザーの行動に関する広範なレポートを提供します。セキュリティ監査を提供するだけでなく、140 以上のイベントタイプのイベントロギング、イベントベースのアラート、一般的なサードパーティ SIEM ソリューションとの統合機能を提供します。Keeper のコンプライアンスレポート機能により、管理者はゼロトラスト・ゼロ知識のセキュリティ環境において、組織全体の特権アカウントのアクセス許可をモニタリングし、レポートすることができます。

Teleport のレポートツールやモニタリングツールは限られています。パスワードイベントのデータロギングや堅牢なコンプライアンスレポート機能はありません。

組織化と共有機能

Keeper Connection Manager のモデルでは、エンドユーザーは接続を仲介するために使用される基本的なクレデンシャルにアクセスすることはできません。Keeper はユーザーがサービスアカウント、ローカルアカウント、管理者クレデンシャルまたはパススルー動的クレデンシャルを使用することで、現在使用している方法でシステムにアクセスすることができます。

Teleport では、デスクトップアクセスに証明書ベースの認証を使用する必要があるので、チームが現在ターゲットに接続している方法を変更し、組織のドメインコントローラ上で設定を変更する必要があります。

シークレット管理

Keeper Secrets Manager は、API キー、データベースパスワード、アクセスキー、証明書、あらゆるタイプの機密データなどのインフラシークレットを保護するための、フルマネージドでクラウドベースのゼロ知識プラットフォームです。

Teleport はシークレット管理やデジタル資産の暗号化機能を提供していません。

Keeper を接続マネージャーとして選ぶ理由とは?

Keeper は業界で最も長い間 SOC2 と ISO 27001 認証を取得しています。ゼロトラストフレームワークとゼロ知識セキュリティアーキテクチャを採用し、ボルト、共有フォルダ、および記録レベルにおいて多層的な暗号鍵で顧客データを保護するクラス最高のセキュリティを活用しています。

Keeper Security Government Cloud は FedRAMP 認定されており、米国国際武器取引規制(ITAR)のコンプライアンスをサポートしています。

Teleport は 2021 年から SOC2 認証を取得していますが、これは同社のクラウドプラットフォームを対象としていません。

Keeper を接続マネージャーとして選ぶ理由とは?

Keeper に Teleport(瞬間移動)する準備はよろしいですか?

Chat
close
close
日本語 (JP) お問い合わせ