Kenmerk: Monitoring dark web

Keeper BreachWatch® voor bedrijven

BreachWatch monitort continu het dark web op blootgestelde aanmeldingsgegevens binnen uw organisatie, terwijl de zero-knowledge architectuur van Keeper behouden blijft.

In het beheerdersdashboard van Keeper worden de belangrijkste gebruikersactiviteiten van de afgelopen 30 dagen getoond.

Wat is BreachWatch?

BreachWatch is Keeper's monitoringfunctie van het dark web die continu wachtwoorden controleert die zijn opgeslagen in kluizen van werknemers aan de hand van bekende inbreukgegevens, en vervolgens gebruikers en beheerders vraagt om blootgestelde aanmeldingsgegevens bij te werken. Het werkt binnen de zero-knowledge architectuur van Keeper, waardoor gevoelige gegevens privé blijven tijdens detectie en rapportage.

Hoe BreachWatch werkt

Werknemers slaan aanmeldingsgegevens op in hun Keeper-kluis

Werknemers slaan aanmeldingsgegevens op in hun Keeper-kluis

BreachWatch vergelijkt deze wachtwoorden met bekende datasets van datalekken

BreachWatch vergelijkt deze wachtwoorden met bekende datasets van datalekken

De gebruiker wordt gewaarschuwd en beheerders zien het risico in de beheerconsole als er overeenkomsten worden gevonden

De gebruiker wordt gewaarschuwd en beheerders zien het risico in de beheerconsole als er overeenkomsten worden gevonden

Gebruikers lossen waarschuwingen op door hun wachtwoord te wijzigen of de waarschuwing te negeren als deze al is opgelost

Gebruikers lossen waarschuwingen op door hun wachtwoord te wijzigen of de waarschuwing te negeren als deze al is opgelost

Monitoring van het dark web, ontwikkeld voor zakelijke impact

Monitor het dark web continu

Scan de wachtwoorden van werknemers die in hun kluis zijn opgeslagen voortdurend op bekende inbreukgegevens en waarschuw gebruikers vervolgens zodra er een overeenkomst is gevonden, zodat ze deze kunnen herstellen voordat de aanvallers toeslaan.

Google-aanmelding met een rode waarschuwing
Tabel met gebruikers met tellingen voor items met hoog risico, geslaagde en genegeerde scans, weergegeven per gebruiker met e-mailadres.

Geef prioriteit aan zichtbaarheid voor beheerders en herstelmaatregelen

Krijg een duidelijk beeld van potentiële risico's binnen uw organisatie. De beheerconsole markeert gebruikers met items die ‘Risicovol’ zijn of items die zijn ‘Genegeerd’, waardoor het voor beheerders eenvoudig is om gebruikersdetails te bekijken en actie te ondernemen.

Rapporteer naar SIEM en activeer alarmen

Schakel het doorsturen van gebeurtenissen in BreachWatch in bij het afdwingen van rollen, maak aangepaste rapporten in Geavanceerde rapportages en alarmen en voeg vervolgens webhooks toe voor realtime meldingen naar Slack, Teams of een willekeurig HTTP-eindpunt. Gebeurtenissen kunnen ook worden doorgegeven aan externe SIEM-platforms voor centrale monitoring en respons.

De pagina met alarminstellingen toont typen alarmen, de frequentie, het aantal keren dat ze voorkomen en schakelaars om ze in of uit te schakelen.
Het configuratiescherm voor alarmen met een veld voor de naam van het alarm, uitbreidbare voorwaarden van alarmen voor typen gebeurtenissen en eigenschappen en een vervolgkeuzelijst voor de frequentie van alarmen.

BreachWatch-alarmen in IT Service Management (ITSM)-platforms

De ITSM-integratie van Keeper zet BreachWatch-waarschuwingen om in tickets in Jira, ServiceNow en andere systemen. Dit maakt een geautomatiseerde incidentenrespons mogelijk voor gecompromitteerde aanmeldingsgegevens.

Waarom zou u kiezen voor BreachWatch?

Zero-knowledge door ontwerp

BreachWatch is een gepatenteerde oplossing die het zero-knowledge model van Keeper volgt. Gegevens worden altijd versleuteld en ontcijferd op het apparaat, met meerlaagse sleutels en het delen van openbare sleutels. Het uitgebreidere versleutelingsmodel van Keeper gebruikt AES-256-sleutels per record, sleutelparen op apparaatniveau en een extra transmissiesleutel bovenop Transport Layer Security (TLS).

Tweefasige hashing

Wanneer BreachWatch is ingeschakeld, berekent de client een HMAC_SHA512-hash van elk opgeslagen wachtwoord en stuurt de geanonimiseerde hash naar de servers van Keeper. De server berekent vervolgens een tweede HMAC_SHA512 hash met behulp van hardwarebeveiligingsmodules met een niet-exporteerbare sleutel en vergelijkt de "Hashes-of-Hashes" met inbreukgegevens.

Veelgestelde vragen

Hoe worden gebruikers geïnformeerd over blootgestelde aanmeldingsgegevens?

Gebruikers ontvangen in de app een BreachWatch-prompt in hun Keeper-kluis om het wachtwoord met een hoog risico te wijzigen of te negeren als het al is hersteld.

Wat gebeurt er als een gebruiker een alarm negeert?

Dat record wordt uitgesloten van toekomstige scans totdat het wachtwoord is gewijzigd en blijft een risico. Beheerders zien in de beheerconsole nog steeds gebruikers met de status 'Risicovol' en 'Genegeerd'.

Biedt BreachWatch ondersteuning voor SIEM-integratie?

Ja, BreachWatch-gebeurtenissen kunnen worden geïntegreerd met SIEM-tools via de Geavanceerde rapportage en alarmen-module (ARAM) van Keeper.

Nu kopen