Zero-knowledge architectuur en beveiliging: Keeper’s wachtwoordbeheerder is van de grond af aan opgebouwd met het idee dat de individuele gebruiker de enige persoon is met toegang tot de gegevens. Dit is perfect in overeenstemming met de AVG-principes en gegevensbeschermingsvereisten. Alle versleuteling vindt plaats op het apparaat of de apparaten van het individu. De gegevens worden onderweg versleuteld met Transport Layer Security (TLS) en opgeslagen in AES-256 versleutelde tekst. Door de gegevens en de versleuteling te scheiden, heeft geen enkele Keeper-werknemer ooit toegang tot de kluisgegevens van klanten. Volgens artikel 34, in het geval Keeper-kluisgegevens ooit zouden lekken, zou de versleutelde tekst waardeloos zijn voor de aanvallers en zou er derhalve geen melding van hoeven worden gemaakt.
Naast de gewone beveiligingscontroles en -tests, is Keeper SOC 2 Type 2-gecertificeerd en wordt het jaarlijks ISO27001-gecertificeerd.
Keeper maakt gebruik van de Amazon AWS versterkte cloudinfrastructuur op meerdere geografische locaties om de Keeper-kluis te hosten en laten werken. Gegevens in ruste en bij overdracht worden volledig geïsoleerd in het internationale datacentrum van voorkeur van de klant. Met andere woorden: EU-gegevens blijven in de EU. Op deze manier kunnen klanten profiteren van de snelste en veiligste opslag in de cloud.
Geen aanvullende verwerking: Keeper zal nooit gegevens opvragen uit de kluis van klanten, voor welk doeleinde dan ook. Ten eerste is het een kwestie van beleid op het hoogste niveau van Keeper dat we de privacy van onze klanten hoog in het vaandel hebben staan. Ten tweede is het vanwege onze zero-knowledge-architectuur technisch onmogelijk voor ons om dat te doen. We houden ons zo aan de principes van de AVG op zowel organisatorisch als technisch vlak teneinde persoonlijke gegevens te beschermen.
Gegevenscontrole: Klanten kunnen hun gegevens exporteren (in .csv- of .pdf-indeling), en hun kluisrecords aanpassen of verwijderen wanneer ze willen. Hiermee wordt voldaan aan de AVG-vereisten dat persoonlijke gegevens mogen worden overgedragen of verwijderd zodra het beoogde gebruik is voltooid, de toestemming wordt ingetrokken of de legitieme zakelijke reden wordt gewijzigd. Aangezien klanten in staat zijn om hun Keeper-kluizen zelf te beheren, wordt de datacontroller ontheven van een zware taak bij het naleven van de AVG. De gegevens worden zodanig versleuteld, dat alleen de klant er toegang tot heeft. Werknemers kunnen deze niet zien en hoeven er derhalve ook geen toegang tot te hebben.
Rollengebaseerde toegangscontrole: het beveiligingsconcept van 'minste privilege' houdt in dat werknemers uitsluitend toegang moeten hebben tot een minimale hoeveelheid gegevens die ze nodig hebben om hun werk te doen. Dit wordt vaak bereikt met rollengebaseerde toegangscontrole (Role Based Access Control, RBAC).
Keeper integreert met Microsoft Active Directory (AD) om te synchroniseren met knooppunten (organisatorische eenheden), teams en gebruikers. Eenmaal verbonden schakelt Keeper op rollen gebaseerde toegangscontrole in op elk knooppunt. Die controle kan worden uitgerold naar alle lagere knooppunten indien gewenst. Tot deze controle op de Keeper-kluizen behoren hoofdwachtwoordsterkte, rouleringstijd, 2FA-vereisten, IP-whitelisting en meer. Keeper vergrendelt accounts die worden beëindigd in AD en deze accounts worden mogelijk overgedragen naar vertrouwde beheerders. Op deze manier hebben IT-beheerders de controle over gegevensaccounts en -middelen in de hele organisatie.
Beheerdersinzicht en -controle: Keeper Enterprise biedt inzicht in de sterkte van werknemerswachtwoorden, het hergebruik en het gebruik van twee-factor-authenticatie. Keeper verstrekt controlelogs compleet met tijdstempels en filters om snel zoeken naar afwijkingen, wangedrag, misbruik of naleving te rapporteren.