1Password
Keeper szyfruje na poziomie wpisów

Keeper jest oparty na własnościowej architekturze bezpieczeństwa typu zero-knowledge, przez co szyfrowanie i odszyfrowywanie jest dokonywane lokalnie na urządzeniu użytkownika. Każdy wpis jest szyfrowany przy użyciu algorytmu AES-256 i unikatowego kodu generowanego losowo po stronie klienta.
1Password
1Password także wykorzystuje architekturę typu „zero-knowledge”, ale szyfruje dane tylko na poziomie sejfu, a nie na poziomie poszczególnych wpisów i folderu.
Keeper sprawia, że udostępnianie jest łatwiejsze niż w 1Password

Keeper zapewnia możliwość udostępniania folderów i wpisów w ramach jednego sejfu, aby umożliwić proste i skuteczne udostępnianie, dostęp i zarządzanie.
Udostępnianie wpisów między użytkownikami Keeper działa poprzez zaszyfrowanie klucza wpisu kluczem publicznym odbiorcy.
Udostępniony wpis Keeper jest utrzymywany w pełnej synchronizacji z danymi źródłowymi, dzięki czemu wpis jest zawsze aktualny. Udostępnianie Keeper obsługuje również edycje dwukierunkowe.
Keeper obsługuje łącza udostępniania jednorazowego dla osób, które nie korzystają z rozwiązania Keeper, ale nawet ta metoda utrzymuje dane idealnie zsynchronizowane między użytkownikami.
1Password
1Password wymaga od użytkownika utworzenia osobnych sejfów do udostępniania różnych zestawów haseł. 1Password używa tagów i zagnieżdżonych tagów do organizowania danych pomiędzy różnymi sejfami.
1Password nie ma szyfrowania na poziomie rekordu, więc jego system udostępniania tworzy kopię zawartości wpisu, a następnie używa hiperłącza do udostępnienia odbiorcy. Informacje w udostępnionych danych nie są synchronizowane z oryginalnym źródłem.
Keeper zapewnia wiodącą na rynku infrastrukturę i zasady bezpieczeństwa

Keeper posiada certyfikaty SOC 2 Type 2, ISO 27001 i TRUSTe najdłużej w branży. ISMS Keeper zapewni stosowanie ścisłych kontroli bezpieczeństwa w celu ochrony danych klientów oraz zagwarantowania bezpiecznego działania wszystkich produktów i usług.
Keeper ma równieżautoryzację FedRAMP i autoryzację StateRAMP, co potwierdza nasze zaangażowanie w utrzymanie najwyższych standardów cyberbezpieczeństwa.
Keeper zachowuje zgodność z przepisami ITAR, a wszystkie prace rozwojowe i inżynieryjne są prowadzone przez pracowników w USA, którzy są obywatelami amerykańskimi.
Keeper nie zleca na zewnątrz rozwoju żadnego oprogramowania.
1Password
Firma 1Password nie wykazała się takim samym rygorem w zakresie praktyk bezpieczeństwa. Uzyskała certyfikat SOC 2 Type 2 ponad cztery lata po firmie Keeper i wciąż nie uzyskała certyfikatu ISO 27001.
1Password nie posiada autoryzacji FedRAMP ani nie jest w trakcie jej uzyskiwania.
1Password ma siedzibę w Kanadzie, a deweloperzy oprogramowania znajdują się na całym świecie.
Doskonała integracja SSO

Keeper integruje się ze wszystkimi dostawcami tożsamości SAML 2.0, w tym Azure, Okta, Ping i setkami innych.
Jeśli Keeper jest używany w połączeniu z SSO, nie ma hasła głównego, a szyfrowanie odbywa się przy użyciu 256-bitowych kluczy z krzywą eliptyczną.
Keeper posiada wiele amerykańskich patentów użytkowych w zakresie integracji SSO typu „zero-knowledge” i innych technologii.
1Password
1Password oferuje integrację z Okta i Azure, ale używa OIDC zamiast SAML.
1Password nie ma ogólnego łącznika SAML i nie jest zgodny z usługą Ping i wieloma innymi dostawcami tożsamości.
1Password nie posiada żadnych amerykańskich patentów użytkowych.
Logowanie na nowym urządzeniu za pomocą SSO

Keeper działa płynnie, wykorzystując powiadomienia push i zautomatyzowane metody, aby umożliwić bezproblemowe logowanie.
1Password
1Password nie ma zautomatyzowanych metod. Zalogowanie się na nowe urządzenie wymaga starego urządzenia lub odzyskiwania zainicjowanego przez administratora. Odzyskiwanie wymaga wymiany wiadomości e-maili i wielokrotnego logowania przez administratora.
Uwierzytelnianie wieloskładnikowe

Keeper obsługuje kilka opcji uwierzytelniania MFA, które można dostosować na poziomie administratora.
- SMS/wiadomość tekstowa
- TOTP
-
Duo Security
- RSA SecurID
- Keeper DNA
-
Klucze fizyczne FIDO2 WebAuthn
1Password
1Password nie obsługuje MFA w sejfie podczas logowania za pomocą SSO. Uwierzytelnianie MFA jest dostępne tylko dla „właścicieli”, którzy logują się za pomocą hasła.
Wdrażanie

Keeper natywnie obsługuje wdrażanie SCIM za pomocą SSO Connect, umożliwiając proste wdrażanie bez konieczności posiadania infrastruktury.
Keeper umożliwia korzystanie z wielu dostawców tożsamości, konfiguracji i węzłów. Wszystkich użytkowników można wdrażać w szybki i łatwy sposób, niezależnie od platformy, na której się znajdują.
1Password
Wdrożenie SCIM w 1Password wymaga infrastruktury lokalnej z bardzo złożoną konfiguracją.
1Password pozwala na korzystanie tylko z jednego dostawcy tożsamości. Nie obsługuje zaawansowanych konfiguracji, węzłów i wielu dostawców tożsamości w tym samym środowisku.
Monitorowanie dark web

Keeper BreachWatch® przechowuje wszystko w naszej infrastrukturze i chroni skróty za pomocą sprzętowych modułów bezpieczeństwa.
Architektura zaplecza BreachWatch została stworzona tak, aby uniemożliwić skorelowanie złamanego hasła z rzeczywistym hasłem w sejfie użytkownika, niezależnie od poziomu naruszenia danych. Tworzenie skrótów podczas wykrywania złamanego hasła wykorzystuje fizyczny, sprzętowy moduł bezpieczeństwa, aby zapewnić, że tworzenie skrótów odbywa się tylko online. Pozwala to zapobiec atakom siłowym na dane BreachWatch.
1Password
1Password wysyła zaszyfrowane hasła klientów do serwisów zewnętrznych, takich jak „Have I Been Pwned”, pokładając pełne zaufanie wobec działania jednej osoby w Australii.
Keeper zapewnia izolowany hosting w większej liczbie regionów

Keeper oferuje hosting w następujących regionach:
- Stany Zjednoczone
-
United States Government Cloud
- Europa
- Australia
- Kanada
- Japonia
1Password
1Password oferuje hosting tylko w USA, Kanadzie i Unii Europejskiej.
Keeper Secrets Manager to doskonała technologia

Keeper zapewnia 6 języków API i ponad 20 integracji z popularnymi narzędziami CI/CD i deweloperskimi. Zarządzanie wpisami tajnymi jest w pełni zintegrowane z sejfem Keeper i interfejsem CLI Commander. Platforma menedżera wpisów tajnych Keeper zapewnia dostęp na poziomie wpisów i folderów.
Keeper Secrets Manager (KSM) jest w pełni oparty na chmurze i nie wymaga żadnych komponentów lokalnych. KSM został zbudowany od podstaw w celu pełnej integracji z platformą Keeper.
Keeper integruje się z narzędziami DevOps, takimi jak GitHub, Azure, AWS, GCP, Terraform, Docker, Kubernetes, GitLab i XSOAR.
Interfejs CLI Keeper Commander zapewnia setki funkcji, które obejmują zarządzanie sejfami, użytkownikami i zespołami, zaawansowane raportowanie zdarzeń, raportowanie zgodności, import/eksport i działania niestandardowe.
Interfejs API Keeper do raportowania zdarzeń umożliwia raportowanie ponad 200 różnych typów zdarzeń podzielonych na 10 kategorii. Możliwe jest wykonywanie zaawansowanych zapytań ze składnią podobną do SQL.
Dane dotyczące zgodności są dostępne poprzez interfejs API dla administratorów z uprzywilejowanym dostępem.
1Password
Platforma automatyzacji wpisów tajnych 1Password oferuje tylko 3 języki i 4 integracje. 1Password oferuje dostęp do platformy automatyzacji wpisów tajnych tylko na poziomie sejfu, a nie na poziomie rekordu lub folderu.
1Password wymaga lokalnego serwera Connect Server. Serwer Connect Server jest wdrażany poprzez rozwiązanie Docker i domyślnie nie oferuje żadnego szyfrowania (hosting na porcie http 8080).
Interfejs CLI 1Password umożliwia podstawowe zarządzanie sejfem i użytkownikami/zespołami.
Interfejs API 1Password do raportowania zdarzeń firmy raportuje tylko użycie elementów i próby logowania.
Dane dotyczące zgodności nie są dostępne.
Inne krytyczne wyróżniki

Keeper oferuje rozwiązanie MSP z wieloma dzierżawcami.
Architektura węzłów Keeper umożliwia korzystanie z różnych dostawców tożsamości w ramach tego samego dzierżawcy.
Keeper Connection Manager zapewnia uprzywilejowane sesje i bezpieczny dostęp zdalny.
Raporty zgodności Keeper zapewniają wgląd na żądanie w uprawnienia dostępu do wpisów i poświadczeń w przedsiębiorstwie, bez ujawniania wpisów tajnych.
Keeper obsługuje importowanie sejfów z LastPass, nawet jeśli użytkownicy logują się za pomocą sfederowanych kont Okta/Azure/Google.
1Password
1Password nie oferuje rozwiązania MSP.
1Password nie oferuje architektury węzłów ani wielu dostawców tożsamości.
1Password nie oferuje żadnego rodzaju oprogramowania do zarządzania sesjami uprzywilejowanymi.
1Password nie zapewnia narzędzi do audytu zgodności.
Foldery LastPass stają się sejfami w 1Password. Nie ma koncepcji folderów udostępnianych. Zagnieżdżone foldery w LastPass będą tworzyć kolejne sejfy w 1Password zamiast tworzyć podfoldery.
1Password nie obsługuje importu sfederowanych sejfów LastPass, co jest krytyczne dla migracji.