O Keeper é fanático sobre proteção de dados e segurança do gerenciador de senhas.

O Keeper usa a melhor segurança da classe, com uma estrutura de confiança zero e arquitetura de segurança de conhecimento zero para proteger suas informações e minimizar o risco de uma violação de dados.

Melhor segurança da classe do Keeper

Senha principal privada

SOMENTE o usuário tem conhecimento e acesso à senha principal e à chave que é usada para criptografar e descriptografar as informações.

Criptografia mais forte

O Keeper protege suas informações com criptografia AES de 256 bits e PBKDF2, amplamente aceita como a criptografia mais forte disponível.

Criptografia de nível profundo

Os dados de usuário são criptografados e descriptografados no nível do dispositivo, não nos servidores do Keeper nem na nuvem.

Autenticação de vários fatores

O Keeper tem suporte para autenticação de vários fatores, chaves de segurança de hardware FIDO2, login com biometria e o Keeper DNA, que usa Apple Watch ou dispositivo Android Wear para confirmar sua identidade.

FIPS 140-2 validada

O Keeper utiliza criptografia que foi certificada e validada pelo Cryptographic Module Verification Program (CMVP) da NIST de acordo com a norma FIPS 140-2.

Cofre seguro e confiável na nuvem

O Keeper usa o Amazon AWS em vários locais geográficos para hospedar e operar o Cofre do Keeper e a arquitetura que fornece aos clientes o armazenamento em nuvem mais rápido e seguro. Os dados em repouso e em trânsito são totalmente isolados em um centro de dados global preferencial do cliente.

Visão geral

A Keeper Security, Inc. (KSI) tem paixão por proteger as informações dos clientes com o software de segurança Keeper para dispositivos móveis e computadores. Milhões de clientes e empresas confiam no Keeper para proteger e acessar suas senhas e informações particulares.

O software da Keeper é constantemente aprimorado e atualizado para oferecer aos nossos clientes a mais recente tecnologia e proteção. Esta página oferece uma visão geral da arquitetura de segurança do Keeper, metodologias de criptografia e ambiente de hospedagem correspondentes à versão publicada no momento. Este documento descreve uma visão geral acerca dos detalhes técnicos envolvendo nossos métodos de criptografia e segurança.

Nossa Política de Privacidade e Termos de Uso estão disponíveis em nosso site pelos seguintes links:

Política de privacidade Termos de uso

Proteção de dados

A confiança zero inicia com a segurança de senhas. A KSI cria seus produtos com uma estrutura de segurança de confiança zero, baseada em não confiar em nenhum usuário dentro da arquitetura. A confiança zero supõe que todos os usuários e dispositivos podem ser comprometidos e, portanto, cada usuário deve ser verificado e autenticado antes que possa acessar um site, aplicativo ou sistema. Essa estrutura de segurança cibernética é a base da plataforma de segurança cibernética do Keeper. A plataforma fornece aos administradores de TI visibilidade completa de todos os usuários, bem como sistemas e dispositivos que eles acessam, o que ajuda a garantir a conformidade com mandatos do setor e regulamentares. Para ter uma estrutura de trabalho de confiança zero em uma organização, é preciso ter segurança de senhas de classe mundial que tenha suporte com uma arquitetura de segurança de conhecimento zero.

Arquitetura de confiança zero

Clique nos ícones de informações i para saber mais.

A diagram showing how Keeper's solutions integrate with various identity and access management platforms.

Usuários finais

Usuários do Keeper em qualquer dispositivo cliente, incluindo desktop, móvel, navegador e linha de comando.

Provedor de identidade

Um IdP é um serviço que armazena e gerencia identidades de usuários.

Aplicativos SAML

Permite que o SSO seja estendido entre domínios de segurança, tornando possível SSO no navegador.

SecOps, DevOps e TI

Usuários privilegiados com acesso a contas, logins e segredos altamente sensíveis.

Keeper Admin Console

Use esta plataforma para configurar e executar políticas de negócios para usuários finais.

Keeper Connection Manager (KCM)

Possibilita o acesso à rede de confiança zero à sua infraestrutura sem uma VPN.

Keeper Secrets Manager (KSM)

Protege segredos de infraestrutura, como chaves de API, senhas de bancos de dados, chaves de acesso, certificados e qualquer tipo de dados confidenciais.

Gerenciador de senhas empresarial Keeper Enterprise (EPM)

Protege suas senhas e informações pessoais contra criminosos cibernéticos.

Dispositivos, máquinas e navegadores clientes

Dispositivos de usuário final que acessam cofres de senhas seguros.

Windows, Linux, MySQL, SQL Server, PostgreSQL

Vários terminais que os usuários privilegiados acessam com frequência.

Jenkins, GitHub, Terraform, PowerShell

Ferramentas de DevOps e desenvolvedor que automatizam o processo de criação e desenvolvimento de aplicativos.

Aplicativos com base em senha

Sites, aplicativos e sistemas que exigem logins.

Assista ao vídeo de Confiança zero

O KSI não tem acesso à senha-mestre do cliente nem acesso aos registros armazenados dentro do Keeper Vault. O KSI não pode acessar remotamente um dispositivo do cliente nem descriptografar o cofre do cliente. As únicas informações a que a Keeper Security tem acesso é o endereço de e-mail, o tipo de dispositivo e os detalhes do plano de inscrição do usuário (Ex.: Keeper Unlimited). Se um dispositivo do usuário for perdido ou roubado, o KSI poder ajudar a acessar o arquivo de backup criptografado para restaurar o cofre do usuário quando ele substituir o dispositivo.

As informações que estão armazenadas e acessadas no Keeper são somente acessíveis pelo cliente, pois elas são instantaneamente criptografadas e descriptografadas no dispositivo que está sendo usado - mesmo usando o aplicativo da web do Keeper. O método de criptografia é um algoritmo confiável e bem conhecido chamado AES (Advanced Encryption Standard - Padrão de Criptografia Avançado) com um comprimento de chave de 256 bits. De acordo com a publicação do Comitê de sistemas de segurança nacional CNSSP-15, AES com comprimento de chave de 256 bits é suficientemente seguro para criptografar dados confidenciais até a classificação TOP SECRET para o governo dos Estados Unidos. O Keeper tem certificação FIPS 140-2 e é validado pelo NIST CMVP (Certificado nº 3976 - https://csrc.nist.gov/projects/cryptographic-module-validation-program/certificate/3976)


As chaves de codificação usadas para criptografar e descriptografar registros de clientes não são armazenadas nem transmitidas para o Keeper's Cloud Security Vault. No entanto, para fornecer habilidades de sincronização entre vários dispositivos, uma versão criptografada dessa chave de codificação é armazenada no Cloud Security Vault e fornecida aos dispositivos em uma conta de usuário. Essa chave de codificação criptografada só pode ser descriptografada para uso subsequente, como a chave de codificação de dados.

Criptografia no cliente

Senha principal forte

Recomenda-se enfaticamente que os clientes escolham uma senha principal forte para sua conta do Keeper. Essa senha principal não deve ser usada em nenhum outro lugar além do Keeper. Os usuários nunca devem compartilhar sua senha principal.

Autenticação de dois fatores

Para proteger contra o acesso não autorizado a seu cofre, sites e aplicativos, o Keeper também oferece Autenticação de Dois Fatores. A autenticação de dois fatores é uma abordagem de autenticação que exige dois ou mais de três fatores de autenticação: um fator de conhecimento, um fator de posse e um fator de inerência. Para obter mais informações sobre a autenticação de dois fatores, consulte este link.


O Keeper usa algo que você sabe (sua senha) e algo que tem (o telefone em sua posse) para fornecer aos usuários segurança extra caso a senha mestre ou o dispositivo seja comprometido. Para tanto, geramos TOTPs (senhas de uso único com base no tempo).


O Keeper gera uma chave secreta de 10 bytes usando um gerador de números randômicos criptograficamente segura. Esse código é válido por cerca de um minuto e é enviado ao usuário via SMS, Duo Security, RSA SecurID, aplicativo de TOTP, Google Authenticator ou dispositivos vestíveis compatíveis com o Keeper DNA, como Apple Watch ou Android Wear.

Autenticação de dois fatores

Ao usar o Google Authenticator ou o aplicativo de TOTP no dispositivo móvel, o servidor do Keeper gera internamente um código QR contendo a chave secreta, que nunca é comunicada a um terceiro. Sempre que um usuário desativa e reativa a autenticação de dois fatores, uma nova chave secreta é gerada.


Para ativar a autenticação de dois fatores, acesse a tela do Keeper DNA ou de Configurações do Keeper Web App. Os clientes do Keeper Business podem opcionalmente executar o uso da autenticação de dois fatores para fazer login no cofre e métodos de A2F suportados via funcionalidade de execução de funções do Keeper Admin Console.

Chaves de segurança FIDO WebAuthn

O Keeper tem suporte para dispositivos de chave de segurança com base em hardware compatíveis com FIDO WebAuthn, como YubiKey, como um segundo fator. As chaves de segurança fornecem uma forma conveniente e segura de realizar a autenticação de dois fatores sem exigir que o usuário insira manualmente códigos de 6 dígitos. Várias chaves de segurança podem ser configuradas para o cofre de um usuário. Para plataformas que não têm suporte para dispositivos de chave de segurança, os usuários podem voltar a outros métodos de A2F configurados. Para configurar uma chave de segurança e outros métodos de autenticação de dois fatores, acesse a tela "Configurações" do aplicativo Keeper.

Chaves de segurança FIDO WebAuthn

Acesso de emergência (legado digital)

O Keeper tem a capacidade de adicionar até 5 contatos de emergência para conceder acesso ao cofre no caso de uma emergência ou de morte. Quando o tempo de espera especificado decorrer, o contato de emergência receberá acesso ao cofre do usuário. O processo de compartilhar um cofre é de Conhecimento Zero e a senha mestra do usuário nunca é diretamente compartilhada. É usada criptografia RSA para compartilhar uma chave AES de 256 bits com o contato de emergência no final do tempo de espera definido pelo usuário de origem. Portanto, o contato de emergência deve ter uma conta do Keeper (e um par de chaves RSA pública/privada) para aceitar o convite.

Acesso de emergência (legado digital)

Recuperação de conta

Durante o registro da conta, os usuários podem ser solicitados a selecionar uma pergunta e uma resposta de segurança personalizadas ou outro tipo de método de recuperação. Também durante o registro, o Keeper gera uma chave de dados AES de 256 bits que é usada para criptografar e descriptografar as chaves de registro armazenadas com cada um dos registros do cofre. A chave de dados do usuário é criptografada com uma chave derivada da senha mestra usando PBKDF2 com até 1.000.000 iterações e cada chave de registro AES 256 é criptografada com a chave de dados AES 256. Cada registro no cofre do usuário tem chaves de registro individuais e diferentes geradas no lado do cliente.

A forma como a recuperação da conta funciona (com o método de pergunta de segurança) é armazenando uma segunda cópia da chave de dados do usuário, que é criptografada com uma chave derivada da pergunta de segurança selecionada com até 1.000.000 iterações. Para concluir uma recuperação do cofre, o usuário precisa inserir um código de verificação por e-mail, além do código de autenticação de dois fatores (se ativado na conta). Recomendamos criar uma pergunta e uma resposta de segurança complexas, bem como ativar o recurso de autenticação de dois fatores do Keeper na tela "Configurações". A recuperação de uma conta pode ser desativada com base na configuração da conta do Keeper Enterprise. A autenticação de dois fatores também pode ser imposta para os clientes do Keeper Enterprise usando o console de administração do Keeper.

Os clientes Business e Enterprise recebem um método de conhecimento zero de recuperação da conta para seus usuários usando a política de transferência de conta do Keeper.

Criptografia no cliente

Os dados são criptografados e descriptografados nos dispositivos do usuário, não no Cloud Security Vault. Isso se chama "criptografia no cliente" porque o cliente (por exemplo: iPhone, dispositivo Android, Web App etc.) está fazendo todo o trabalho de criptografia. O Cloud Security Vault armazena um binário bruto que essencialmente é inútil a um intruso. Mesmo que os dados tenham sido capturados durante uma transmissão, não podem ser descriptografados nem utilizados para atacar ou comprometer os dados particulares do usuário.


Decifrar ou interceptar uma chave simétrica de 256 bits exigiria 2128 vezes mais poder de computação em relação a uma de 128 bits. Em tese, isso levaria 3×1.051 anos para exaurir o espaço de chave de 256 bits.

Criptografia no cliente

Compartilhamento

Cada usuário tem um par de chaves pública e privada de curva elíptica de 256 bits ((ECC secp256r1) que é usado para compartilhar outras chaves (como chaves de registros, de pastas e de equipes) entre usuários. As informações compartilhadas são criptografadas com a chave pública do destinatário. O destinatário descriptografa as informações compartilhadas com sua chave privada. Isso permite que um usuário compartilhe registros apenas com o destinatário desejado, pois apenas o destinatário consegue descriptografá-la. Para garantir a compatibilidade com registros antigos, uma chave RSA de 2048 bits também pode ser usada.

Compartilhamento

Geração de chaves

O método de autenticação padrão do Keeper é usar uma senha mestra selecionada pelo usuário. PBKDF2 é usado para derivar uma chave da senha mestra, que descriptografa as outras chaves do usuário, como a chave de dados AES de 256 bits. Uma segunda chave PBKDF2 é gerada localmente e passa por hash com HMAC_SHA256 para derivar um token de autenticação. A capacidade de autenticar com uma senha mestra é restrita até que o dispositivo do usuário passe pela verificação e a A2F seja verificada. O número de iterações de PBKDF2 é por padrão de 1.000.000 rodadas. Os administradores do Keeper também podem impor os níveis de iteração de PBKDF2 no Console de administração do Keeper.

Armazenamento de chaves

Todas as chaves secretas de cada usuário, como a chave privada de curva elíptica, a chave privada RSA e a chave de dados AES 256, são criptografadas antes do armazenamento ou da transmissão. Para clientes e usuários comerciais que fazem login com uma senha mestra, uma chave é derivada da senha mestra para descriptografar e armazenar s chaves. Para clientes empresariais que fazem login com um provedor de identidade de SSO, chaves criptografadas são fornecidas para o dispositivo após a autenticação bem-sucedida e as chaves privadas do usuário são usadas para descriptografar a chave de dados e outras chaves do cofre. Como o cofre da segurança em nuvem do Keeper não tem acesso à senha mestra nem às chaves de criptografia do usuário, não podemos descriptografar nenhuma das chaves ou dados armazenados.

Cofre de segurança na nuvem do Keeper

O Cloud Security Vault refere-se ao software proprietário da KSI e à arquitetura de rede que é fisicamente hospedada dentro da infraestrutura Amazon Web Services (AWS).

Quando o usuário sincroniza o Keeper Vault com outros dispositivos na conta, os dados binários criptografados são enviados em um túnel SSL criptografado e armazenados no Keeper's Cloud Security Vault em formato criptografado.

Controle de versão de registros

O Keeper mantém um histórico de versões totalmente criptografado de todos os registros armazenados no cofre do usuário, oferecendo confiança de que nenhum dado crítico será perdido. No aplicativo cliente do Keeper, os usuários podem examinar o histórico de registros e realizar uma restauração de qualquer registro individual do cofre. Se uma senha ou arquivo armazenado no Keeper é alterado ou excluído, os usuários podem realizar uma restauração de ponto no tempo.

Controle de versão de registros

Keeper Business

Os clientes que compram o Keeper Business recebem uma camada extra de controle sobre os usuários e dispositivos. Os administradores do Keeper recebem acesso a um console administrativo baseado em nuvem que permite controle completo sobre integração e desligamento de usuários, permissões baseadas em função, administração delegada, equipes, integração com Active Directory/LDAP, autenticação de dois fatores, Single Sign-On e políticas de execução de segurança. As políticas de execução baseadas em função do Keeper são totalmente personalizáveis e escaláveis a organizações de qualquer tamanho.

Keeper Business

Criptografia em nível de registro

O Keeper implementa um sistema de criptografia multicamada baseado em chaves geradas pelo lado do cliente. As chaves do nível do registro e as chaves do nível da pasta são geradas no dispositivo local, que criptografa cada registro do cofre armazenado (ex.: senha). Por exemplo, se você tiver 10.000 registros no seu cofre, você também tem 10.000 chaves de registro AES protegendo os dados.


As chaves são geradas localmente no dispositivo para preservar o conhecimento zero e para suportar recursos avançados, como compartilhamento de registros e pastas. As chaves de registro e pasta são embrulhadas por outras chaves, como a chave de dados ou a chave de cliente.

Funções, equipes, pastas compartilhadas e administração delegada

O Keeper for Business fornece um conjunto de controles seguro e robusto sobre unidades organizacionais, funções, equipes e pastas compartilhadas. Os controles avançados de back-end do Keeper oferecem as camadas de segurança mais robustas que fornecem acesso de menor privilégio e administração totalmente delegada.


Para funções que exigem a capacidade de transferência da conta de um usuário:


A chave de execução é criptografada com a chave de cada administrador que tem permissão de realizar a transferência.


(Observação: execuções separadas aplicadas a grupos separados de usuários podem ser designadas para serem transferidas por grupos de administradores diferentes.)


As chaves de pastas de conta são geradas (para usuários em uma função à qual a exigência é aplicada) e criptografadas com a chave de exigência. Todos os registros e pastas compartilhadas dadas ao usuário devem ter as respectivas chaves criptografadas com a chave da pasta da conta.


Uma conta a ser transferida é bloqueada, transferida e excluída da conta de um usuário. Isso garante que a operação não seja realizada secretamente. As chaves de pasta da conta e os metadados permitem a capacidade eventual de descriptografar os dados de registros, mas não permitem o acesso direto. Portanto, os registros só poderão ser usados depois de serem designados a um indivíduo e nenhum outro indivíduo tem acesso a eles. .


Toda a criptografia é realizada no lado do cliente e em momento algum o Keeper tem a capacidade de descriptografar as informações compartilhadas ou transferidas. Além disso, em momento algum a chave de um usuário é compartilhada. Um usuário removido de uma equipe, pasta compartilhada ou compartilhamento direto não receberá novos dados da equipe, pasta compartilhada ou registro. Portanto, apesar a chave estar comprometida àquele indivíduo, ela não é usada para acessar os dados subjacentes.


Vários privilégios administrativos diferentes podem ser atribuídos a partes de uma árvore hierárquica que permite que os membros da função privilegiada realizem operações em nosso Console do Administrador do Keeper.


As políticas de execução no lado do servidor e do cliente também podem ser aplicadas a funções para ditar o comportamento do cliente para grupos de indivíduos.


Equipes permitem a distribuição fácil de pastas compartilhadas a grupos de usuários.

Keeper Active Directory / LDAP Bridge

O Keeper Bridge se integra com servidores de Active Directory e LDAP para provisionamento e integração de usuários. A comunicação do Keeper Bridge é primeiro autorizada por um administrador com privilégio para gerenciar o bridge. Uma chave de transmissão é gerada e compartilhada com o Keeper para todas as comunicações subsequentes. O uso da chave de transmissão é a autorização para todas as operações realizadas pelo bridge, exceto a inicialização do Bridge. A chave de transmissão pode ser gerada a qualquer momento e será alterada a cada 30 dias.

A chave de transmissão é somente para transmissão, o que significa que uma chave comprometida pode ser reinicializada ou revogada sem qualquer perda de dados ou de permissões.

O Keeper Bridge não pode conceder privilégios a uma função ou a um usuário. Ele pode adicionar um usuário a uma função privilegiada, desde que nenhuma chave de execução seja necessária. O Keeper Bridge não pode elevar a si próprio ou a outro usuário acima da parte da árvore que gerencia. Nem todas as operações estão disponíveis para o Bridge, por exemplo, o Bridge pode desativar um usuário ativo, mas não pode excluir o usuário. O administrador terá que escolher se o usuário deverá ser excluído ou transferido.

Keeper Active Directory / LDAP Bridge

Autenticação com Single Sign-On (SAML 2.0)

O Keeper pode ser configurado por clientes do Keeper Business para autenticar um usuário no cofre do Keeper usando produtos de identidade SAML 2.0 padrão. O Keeper é um fornecedor de serviços pré-configurado em todos os grandes fornecedores de identidade SSO, como Google Apps, Microsoft Azure, Okta, Ping Identity e vários outros. O mecanismo que o Keeper utiliza para autenticar usuários em seus cofres em um ambiente de conhecimento zero é a implementação patenteada chamada Keeper SSO Connect®. O Keeper SSO Connect® é um aplicativo de software que os administradores do Keeper Business instalam em sua própria infraestrutura (localmente ou em nuvem), servindo como um ponto final de fornecimento de serviços SAML 2.0. Quando ativado em uma unidade empresarial particular, o Keeper SSO Connect® gerencia todas as chaves de criptografia para os usuários finais do Keeper Business. Ao realizar uma autenticação no fornecedor de identidade de SSO, o usuário é conectado ao Keeper com as chaves de criptografia necessárias para descriptografar o cofre. O software Keeper SSO Connect® opera em ambientes Windows, Mac e Linux.

SSO Connect® Cloud

A Nuvem do Keeper SSO Connect® oferece aos clientes do Keeper Enterprise um método de autenticar um usuário e descriptografar dados armazenados em um cofre criptografado com conhecimento zero. A autenticação é fornecida por meio de um provedor de identidade (IdP) terceiro usando protocolos SAML 2.0 padrão em um ambiente totalmente em nuvem.


Nessa implementação, um usuário pode se autenticar com seu provedor de identidade SSO e, em seguida, descriptografar o texto cifrado do cofre localmente no dispositivo. Cada dispositivo tem o próprio par de chaves pública/privada EC (Curva Elíptica) e a chave de dados criptografados. Cada usuário tem a própria chave de dados. Para fazer login em um novo dispositivo, o usuário precisa usar dispositivos existentes para obter uma aprovação, ou um administrador com o privilégio pode aprovar um novo dispositivo.


A importância desta capacidade é que o usuário pode descriptografar o cofre usando uma chave criptografada armazenada na nuvem do Keeper. O conhecimento zero é preservado porque a nuvem do Keeper não pode descriptografar a chave de dados do usuário no dispositivo. A chave de dados ("DK") do usuário é descriptografada com a chave privada do dispositivo ("DPRIV") e a chave de dados criptografada ("EDK") só é fornecida para o usuário com a autenticação bem-sucedida do provedor de identidade designado (por exemplo, Okta, Azure, AD FS).


Para usuários do SSO Connect® Cloud, uma chave privada de Curva Elíptica é gerada e armazenada localmente em cada dispositivo. Para navegadores com base em Chromium, o Cofre do Keeper armazena a chave privada EC do dispositivo local ("DPRIV") como uma Criptochave não exportável. Em dispositivos iOS e Mac, a chave é armazenada no Keychain do dispositivo. Onde disponível, o Keeper usa mecanismos de armazenamento seguro.


A chave privada do dispositivo não é usada diretamente para criptografar ou descriptografar os dados do cofre. Com a autenticação bem-sucedida do provedor de identidade, uma chave separada (que não é armazenada) é usada para descriptografar os dados do cofre. A extração off-line da chave privada do dispositivo local não pode descriptografar o cofre de um usuário.


Diferentes dispositivos/plataformas têm níveis variáveis de segurança e, para oferecer segurança ideal, recomendamos usar um navegador atualizado com base em Chromium.


Como proteção geral contra ataques em dispositivos comprometidos, também recomendamos que todos os dispositivos (como computadores desktop) sejam protegidos com criptografia no nível do disco e software antimalware atualizado.

Aprovações de dispositivo SSO

Para fazer login em um novo dispositivo, o usuário precisa usar dispositivos existentes para realizar uma aprovação, ou um administrador com o privilégio pode aprovar um novo dispositivo. Novos dispositivos geram um novo conjunto de chaves pública/privada e o dispositivo aprovado criptografa a chave de dados do usuário com a chave pública do novo dispositivo. A chave de dados criptografada (EDK) do novo dispositivo é fornecida para o usuário/dispositivo solicitante e, em seguida, o usuário pode descriptografar sua chave de dados, que descriptografa os dados do cofre do usuário. Dentro dos dados do cofre descriptografado, o usuário pode descriptografar outras chaves de criptografia privadas, como chaves de registros, chaves de pastas, chaves de equipes etc.


A importância desta capacidade é que o usuário pode descriptografar o cofre usando uma chave criptografada armazenada na nuvem do Keeper e não exige serviços de aplicativos no local ou hospedados pelo usuário para gerenciar chaves de criptografia. O conhecimento zero é preservado porque a nuvem do Keeper não pode descriptografar a chave de dados do usuário no dispositivo. A chave de dados do usuário é descriptografada com a chave privada do dispositivo ("DPRIV") e a EDK só é fornecida para o usuário com a autenticação bem-sucedida do provedor de identidade designado (por exemplo, Okta, Azure, AD FS).


Da perspectiva do administrador, os benefícios são: configuração fácil e nenhum software hospedado necessário para gerenciar chaves de criptografia, como descrito no modelo de criptografia atual do Keeper SSO Connect®.
A única mudança no fluxo de trabalho desse modelo (em comparação com a implementação local do Keeper SSO Connect®) é que o usuário deve realizar a aprovação do novo dispositivo em um dispositivo ativo ou delegar a responsabilidade de realizar a aprovação do dispositivo a um administrador do Keeper.

Keeper SSO Connect® no local

O SSO Connect® local é uma integração auto-hospedada que exige um serviços de aplicativos hospedado com Windows ou Linux. Para manter a segurança de conhecimento zero e garantir uma experiência de SSO transparente para os usuários, o Keeper SSO Connect® deve ser instalado no servidor do cliente. Ambientes Windows, Mac e Linux têm suporte total com modos operacionais de balanceamento de carga de alta disponibilidade (HA).

O Keeper SSO Connect® automaticamente gera e mantém a senha mestra para cada usuário provisionado, que é uma chave de 256 bits gerada aleatoriamente. Essa senha mestra é criptografada com a chave do SSO, que é criptografada com a chave de árvore. A chave do SSO é recuperada do servidor com a inicialização do serviço Keeper SSO Connect® e, em seguida, descriptografada usando a chave de árvore, que é armazenada localmente no servidor para dar suporte à inicialização automática do serviço. A comunicação entre o SSO Connect® e o Cofre de Segurança em Nuvem do Keeper é protegida com uma chave de transmissão.

Keeper Active Directory / LDAP Bridge

BreachWatch

O BreachWatch varre constantemente os registros do Keeper em relação a violações de dados públicos e alerta o usuário dentro do cofre. O BreachWatch é uma arquitetura de conhecimento zero que usa uma série de técnicas em camadas para proteger as informações de seu cliente. Em resumo:


  1. Uma função de hash criptográfica segura com chave e a anonimização são usadas para realizar uma comparação de senhas com um banco de dados de informações de contas violadas.
  2. As senhas dos clientes são processadas com um módulo de segurança de hardware (HSM) e uma chave secreta não exportável antes de serem verificadas com relação a senhas violadas ou armazenadas nos servidores do BreachWatch.
  3. Os clientes do Keeper interagem com o BreachWatch usando IDs do BreachWatch anonimizados que são desvinculados de outros identificadores dos clientes do Keeper.
  4. O BreachWatch separa nomes de usuários e senhas em serviços diversos com IDs distintos anonimizados para desvincular nomes de usuários e domínios das senhas.
  5. Os clientes do BreachWatch nunca carregam informações de domínios, apenas domínios de download.

BreachWatch Process

Figura 1. O caminho dos dados de senhas com hash de um cliente pelo BreachWatch. Somente senhas fortalecidas com um HSM e uma chave não exportável são armazenadas nos servidores do BreachWatch. Os clientes do BreachWatch usam IDs anonimizados ao interagir com os servidores do BreachWatch.


Para criar um serviço seguro, o Keeper divide o BreachWatch em três serviços; um para verificar domínios, nomes de usuários, senhas e pares de nomes de usuários+senhas. Os aplicativos clientes do Keeper entram em contato com cada um desses serviços de backend usando uma API REST criptografada.

Varredura de domínios

Os clientes do BreachWatch baixam uma lista de domínios que foram violados e realiza a verificação localmente.

Varredura de nomes de usuários e senhas

Os dispositivos clientes se conectam ao BreachWatch e carregam uma lista de nomes de usuários (ou senhas) com hash, além de um identificador aleatório selecionado pelo cliente (identificadores separados para serviços de verificação de nomes de usuários e senhas). Esses hashes de senha são processados no carregamento com HMAC usando um módulo de segurança de hardware (HSM) e uma chave secreta armazenada no HSM marcada como não exportável (significando que o HSM processará o HMAC apenas localmente e a chave não pode ser extraída). Essas entradas de HMAC (nomes de usuários ou senhas) são comparadas com conjuntos de dados de violações que foram processados com o mesmo HMAC e a mesma chave. Quaisquer correspondências são informadas ao dispositivo cliente. Valores que não correspondem são armazenados com o ID anonimizado do cliente.


À medida que novos nomes de usuários e senhas violados são adicionados ao sistema, eles são processados com HMAC no HSM, adicionados ao conjunto de dados do BreachWatch e comparados com os valores armazenados do cliente. Quaisquer correspondências enfileiram um alerta para aquele ID de cliente.


Os clientes se conectam periodicamente ao BreachWatch e apresentam seus IDs do BreachWatch. As mensagens enfileiradas são baixadas e os clientes carregam nomes de usuários e senhas novos ou alterados, que são processados da mesma forma.


A segurança dos serviços do BreachWatch é do tipo "confiar no primeiro uso" (TOFU). Ou seja, os clientes devem supor que o servidor do BreachWatch não é malicioso (quer dizer, não está ativamente comprometido por um atacante) quando o cliente carrega os valores com hash. Quando esses valores são processados com um HSM, são protegidos contra tentativas de violação off-line. Em outras palavras, se um atacante rouba o conjunto de dados de valores armazenados do cliente, não conseguem violar esses valores off-line sem a chave HMAC armazenada no HSM.


Se é detectada a violação de uma senha, o dispositivo cliente envia um hash de combinação de nome de usuário+senha para os servidores do BreachWatch, que realiza a mesma comparação de hash HMAC para determinar se uma combinação de nome de usuário+senha foi violada. Em caso positivo, os domínios relacionados à violação são retornados para que o dispositivo cliente possa determinar se nome de usuário+senha+domínio tem correspondência. Se todos os três parâmetros corresponderem no dispositivo cliente, o usuário é alertado sobre a gravidade da violação.

BreachWatch Business

Quando o BreachWatch é ativado para clientes comerciais e empresariais, os cofres dos usuários finais são varridos automaticamente sempre que o usuário faz login no Keeper. Os dados de resumo do BreachWatch varridos no dispositivo do usuário são criptografados com a chave pública empresarial e descriptografados pelo administrador ao fazer login no Console de administração do Keeper. Essas informações criptografadas incluem o endereço de e-mail, o número de registros de alto risco, o número de registros resolvidos e o número de registros ignorados. O administrador do Keeper consegue ver as estatísticas de resumo em nível do usuário dentro da interface do usuário no Console de administração.

Registro de eventos e relatórios

Quando integrado com o Relatórios e Alertas Avançados, os dispositivos de usuários finais do Keeper também podem ser opcionalmente configurados para transmitir eventos detalhados em tempo real para soluções SIEM de terceiros e para a interface de relatórios do Console de administração do Keeper. Os dados de eventos contêm endereço de e-mail, UID do registro, endereço IP e informações do dispositivo (os eventos não incluem dados de registros descriptografados, pois o Keeper é uma plataforma de conhecimento zero e não consegue descriptografar dados dos usuários).


Por padrão, dados de eventos detalhados do BreachWatch não são enviados para o módulo de Relatórios e Alertas Avançados nem para quaisquer sistemas de registro externos conectados. Para ativar os relatórios no nível de eventos dos dados do BreachWatch para o módulo de Relatórios e Alertas Avançados, é preciso ativar a política de execução de função de evento na tela da função específica > Configurações de execução > Recursos do cofre. Depois de ativada, os dispositivos clientes de usuários finais começarão a enviar esses dados de eventos. Como a integração com soluções SIEM de terceiros é transmitida do backend do Keeper para os SIEM de destino, essas informações de eventos podem ser lidas pelo SIEM de destino e podem ser usadas para identificar quais registros e quais usuários dentro da organização têm senhas de alto risco. Se o Administrador do Keeper não desejar transmitir dados de eventos em nível de registro para o módulo de Relatórios e Alertas Avançados, essa configuração poderá permanecer desativada.

Registro de eventos e relatórios

Modo off-line

O Modo Off-line permite que os usuários tenham acesso ao cofre quando não podem se conectar on-line ao Keeper ou ao provedor de identidade do SSO. Essa capacidade está disponível no aplicativo móvel do Keeper, no aplicativo para desktop e é estendido a usuários de Empresas em navegadores populares.

Registro de eventos e relatórios

A capacidade funciona fazendo uma cópia do cofre no dispositivo local do usuário. Os dados do cofre armazenados off-line são criptografados com AES-GCM com uma "chave do cliente" de 256 bits gerada aleatoriamente e protegida por PBKDF2-HMAC-SHA512 com até 1.000.000 iterações e um dado aleatório. Esse dado e as iterações são armazenados localmente. Quando o usuário digita a senha mestra, uma chave é derivada usando o dado e as iterações, e uma tentativa é feita de descriptografar a chave do cliente. A chave do cliente é então usada para descriptografar o cache do registro armazenado. Se a proteção de autodestruição está ativada no cofre do usuário, 5 tentativas fracassadas de login apagarão automaticamente todos os dados de cofre armazenados localmente.

Arquitetura de rede

A KSI utiliza a Amazon AWS na América do Norte, Europa e Austrália para oferecer privacidade de dados localizada e segregação geográfica para hospedar a solução e a arquitetura do Keeper. A KSI utiliza o Amazon AWS para hospedar e operar a solução e a arquitetura do Keeper. Ao fazê-lo, o Keeper dimensiona recursos sob demanda de forma contínua e oferece aos clientes o mais rápido e seguro ambiente de armazenamento em nuvem. A KIS opera os ambientes multizonas e multirregiões para maximizar o tempo de atividade e oferecer o mais curto tempo de resposta aos clientes.

Arquitetura de rede

Autenticação de servidor

O Cloud Security Vault do Keeper é protegido por uma API que autentica cada solicitação do dispositivo cliente. No dispositivo cliente, uma "chave de autenticação" de 256 bits é derivada da senha mestra usando PBKDF2-HMAC-SHA256 e um fator aleatório. Um "hash de autenticação" é gerado com o hash da "chave de autenticação" usando SHA-256. Para fazer login, o hash de autenticação é comparado com um hash de autenticação armazenado no Cloud Security Vault. Depois do login, um token de sessão é gerado e usado pelo dispositivo cliente para solicitações subsequentes. Esse token de autenticação deve ser renovado a cada 30 minutos ou por solicitação do servidor.

Criptografia em camada de transporte

KSI supports 256-bit and 128-bit SSL to encrypt all data transport between the client application and KSI’s cloud-based storage. This is the same level of encryption trusted by millions of individuals and businesses everyday for web transactions requiring security, such as online banking, online shopping, trading stocks, accessing medical information and filing tax returns.


A KSI implementa certificados TLS assinados pela Digicert usando o algoritmo SHA2, o algoritmo de assinatura mais seguro atualmente oferecido por autoridades de certificação comerciais. O SHA2 é significativamente mais seguro que o SHA1 usado mais amplamente, o que pode ser explorado devido à fraqueza matemática identificada no algoritmo. O SHA2 ajuda a proteger contra a emissão de certificados falsificados que podem ser usados por um atacante para personificar um site.


A KSI também tem suporte para Transparência de Certificados (CT), uma nova iniciativa da Google para criar um registro publicamente auditável de certificados assinados por autoridades certificadoras. A CT ajuda a proteger contra a emissão de certificados por autoridades não autorizadas. A CT atualmente tem suporte nas versões mais recentes do navegador Chrome. Mais informações sobre a Transparência de Certificados podem ser encontradas em: https://www.certificate-transparency.org. O Keeper tem suporte para os seguintes conjuntos de criptografia de TLS:


  • ECDHE-ECDSA-AES128-GCM-SHA256
  • ECDHE-RSA-AES128-GCM-SHA256
  • ECDHE-ECDSA-AES128-SHA256
  • ECDHE-RSA-AES128-SHA256
  • ECDHE-ECDSA-AES256-GCM-SHA384
  • ECDHE-RSA-AES256-GCM-SHA384
  • ECDHE-ECDSA-AES256-SHA384
  • ECDHE-RSA-AES256-SHA384

Proteção contra ataque de script entre sites (XSS)

O Cofre Web do Keeper implementa uma política rigorosa de segurança de conteúdo que restringe a origem das solicitações enviadas e impede todos os scripts de serem executados, exceto aqueles explicitamente provenientes do Keeper, incluindo scripts em linha e atributos HTML de tratamento de eventos, reduzindo ou eliminando a maioria dos vetores para ataques de script entre sites.


O acesso aos nomes de domínio KeeperSecurity.com e KeeperSecurity.eu é restrito a HTTPS com TLS v1.2 e é executado por HTTP Strict Transport Security. Isso impede uma ampla variedade de ataques de detecção de pacotes, modificação de dados e indiretos.


Com a extensão de navegador do Keeper, o Keeper não solicitará que os usuários façam login no cofre de dentro da área de quadro da página. O login na extensão ocorre na área da barra de ferramentas da extensão do navegador. O login no cofre no navegador sempre ocorrerá dentro do domínio KeeperSecurity.com, do domínio KeeperSecurity.eu ou da barra de ferramentas da extensão do navegador do Keeper, que existe fora da página do conteúdo.


A extensão de navegador do Keeper no Chrome, Firefox, Edge e Opera utiliza iFrames para injeção de dados de registros nas telas de login de sites para garantir que nenhum site malicioso tenha acesso ao conteúdo injetado. O conteúdo de registros injetado em iFrames também é limitado aos registros do cofre armazenados no cofre do usuário que correspondem ao domínio do site de destino. O Keeper não oferecerá preenchimento automático de dados de login ou senha, a não ser que o domínio do site corresponda ao campo de domínio do site do registro do cofre do Keeper.


A extensão do Internet Explorer usa uma janela de aplicativo nativo separada para fazer login e acessar registros. Essas janelas separadas não são sujeitas a ataques XSS porque não são acessíveis pelo navegador. Isso permite que a extensão no Internet Explorer forneça uma janela de login de dentro da página. A extensão não mostrará registros, a não ser que eles correspondam ao domínio raiz do endereço do site.


Extensões de navegadores de terceiros podem ter permissões elevadas em navegadores e acessar informações dentro da página. Portanto, recomenda-se que os administradores do Keeper impeçam que os usuários instalem extensões de navegador de terceiros não aprovados da loja de aplicativos respectiva do navegador.

Chaver do iOS e Touch ID®

O Touch ID e o Face ID em dispositivos iOS permitem acessar seu cofre do Keeper usando biometria. Para oferecer esse recurso conveniente, uma "chave biométrica" de 256 bits gerada randomicamente é armazenada nas Chaves do iOS. O item das Chaves do iOS criado para essa funcionalidade não foi projetado para sincronizar com as Chaves do iCloud e, portanto, não sairão do seu dispositivo móvel iOS.

É altamente recomendável que você use uma senha mestra complexa e ative a autenticação de vários fatores para fornecer segurança máxima ao seu Cofre criptografado do Keeper. Usar o Touch ID e o Face ID torna mais conveniente o uso de uma senha mestra complexa em seu dispositivo móvel iOS. Também é recomendado que você configure uma senha maior do que o mínimo de 4 dígitos para proteger as Chaves do iOS.

As Chaves do iOS são usadas pelo iOS e por aplicativos para armazenar credenciais seguramente. Os aplicativos do iOS usam as Chaves do iOS para armazenar uma variedade de informações confidenciais, incluindo senhas de sites, chaves, números de cartões de crédito e informações do Apple Pay™. O Keeper não usa as Chaves do iOS para armazenar seus registros do Keeper - todos os registros do Keeper são protegidos com criptografia de 256 bits e armazenados seguramente no Cofre do Keeper. As Chaves do iOS também são criptografadas com criptografia AES de 256 bits usando a senha do dispositivo. Mesmo se o dispositivo for perdido ou furtado, ou se um assaltante obtiver acesso físico ao dispositivo móvel, será impossível acessar qualquer informação armazenada do Keeper. As Chaves do iOS não podem ser descriptografadas sem a senha e o Cofre do Keeper não pode ser descriptografado sem a senha mestra do Keeper do usuário.

Chaver do iOS e Touch ID<sup>®</sup>

Biometria

O Keeper tem suporte nativo para Windows Hello, Touch ID, Face ID biometria do Android. Os clientes que normalmente fazem login no Cofre do Keeper usando uma senha mestra ou o Enterprise SSO Login (SAML 2.0) também podem fazer login em seus dispositivos usando biometria. A biometria deve ser ativada pelo Administrador do Keeper na política de função. O acesso off-line também pode ser feito com biometria para a senha mestra e para usuários com SSO ativado quando este recurso está ativo.


Quando o login com biometria está ativado em um dispositivo, uma chave é gerada aleatoriamente localmente e armazenada no enclave de segurança (por exemplo, Keychain) do dispositivo. A chave de dados do usuário é criptografada com a chave de biometria. Com a autenticação biométrica bem-sucedida, a chave é recuperada e o usuário pode descriptografar seu cofre.

Apple Watch®

O recurso Favorito do Apple Watch permite ver registros selecionados em Apple Watch pareado. Os registros do Keeper devem estar explicitamente habilitados para permitir exibição no Apple Watch. O Apple Watch pareado se comunica com a extensão de relógio do Keeper, que funciona de maneira invisível num espaço restrito, separado do aplicativo iOS Keeper. A extensão de relógio do Keeper também usa a Chave do iOS para armazenar com segurança e ter acesso a chaves para habilitá-lo a se comunicar de maneira imperceptível e segura com o aplicativo iOS Keeper.

Keeper DNA®

O Keeper DNA é uma adição nova e inovadora à autenticação de dois fatores. Ao ser usado com um Apple Watch emparelhado, o Keeper DNA oferece um método de autenticação de vários fatores inigualável em termos de conveniência e segurança. O Keeper DNA usa tokens seguros armazenados no Cofre do Keeper para gerar códigos com base no tempo para autenticação de vários fatores. Essas solicitações de autenticação com base no tempo podem ser aprovadas e enviadas automaticamente do Apple Watch (ou dispositivo Android Wear) com um toque na tela do relógio ou inseridas manualmente pelo usuário. Várias camadas de criptografia, Touch ID e autenticação de vários fatores ajudam a tornar o Keeper DNA o método de autenticação mais elegante, seguro e avançado disponível.

Conformidade e auditorias

FedRAMP FedRAMP StateRAMP StateRAMP ITAR ITAR FIPS 140-2 FIPS 140-2 SOC2 SOC2 ISO 27001 ISO 27001 GDPR Compliant GDPR Compliant Conformidade com o FDA 21 CFR Parte 11 FDA 21 CFR
Part 11 Compliant
HIPAA Compliant HIPAA Compliant FSQS-NL FSQS-NL

Certificação SOC 2

Os registros do cofre do cliente são protegidos usando práticas internas de controle altamente monitoradas de forma estrita. O Keeper tem certificação de conformidade SOC 2 Tipo 2 de acordo com a estrutura do Controle de Organização de Serviços AICPA. A certificação SOC 2 ajuda a garantir que o cofre seja mantido em segurança com a implementação de controles padronizados como definido na estrutura Princípios de Serviço de Confiança AICPA.

Certificação ISO 27001 (Sistema de Gerenciamento de Segurança de Informações)

O Keeper tem certificação ISO 27001, abordando o Sistema de Gerenciamento de Informações da Keeper Security, que dá suporte à Plataforma Empresarial do Keeper. A certificação ISO 27001 do Keeper tem escopo para incluir o gerenciamento e a operação do cofre digital e dos serviços de nuvem, o desenvolvimento de software e aplicativos, e a proteção de ativos digitais para o cofre digital e os serviços de nuvem.

Conformidade com o GDPR

A Keeper tem o compromisso de fazer mudanças e melhorias em nossos processos e produtos comerciais para garantir que estaremos prontos para o GDPR em 25 de maio de 2018. Clique aqui para saber mais sobre a conformidade do Keeper com o GDPR e baixar acordos de processamento de dados.

Autorizado pelo FedRAMP

A Keeper Security Government Cloud (KSGC) é a plataforma de gerenciamento e senhas e segurança cibernética da KSI para agências do setor público. A KSGC é uma provedora autorizada pelo FedRAMP no Nível de Impacto Moderado, hospedada na AWS GovCloud (EUA). A KSGC pode ser encontrada no FedRAMP Marketplace.


O Federal Risk and Authorization Management Program (FedRAMP) é um programa do governo dos EUA que fornece uma abordagem padronizada para avaliação, autorização e monitoramento contínuo da segurança para produtos e serviços em nuvem. O FedRAMP possibilita que agências governamentais usem tecnologias de nuvem modernas, com uma ênfase em segurança e proteção de informações federais e ajuda a acelerar a adoção de soluções de nuvem seguras.


Para obter mais informações sobre o FedRAMP, acesse https://www.gsa.gov/technology/government-it-initiatives/fedramp.

Autorizado pelo StateRAMP

A Keeper Security Government Cloud (KSGC) é a plataforma da KSI de gerenciamento de senhas e segurança cibernética para agências do setor público. A KSGC é um provedor autorizado pelo StateRAMP no Nível de Impacto Moderado, hospedado na AWS GovCloud (US). A KSGC pode ser encontrada no mercado do StateRAMP.


Os comitês de governança do StateRAMP adotam políticas e procedimentos que padronizam os requisitos de segurança para provedores. O Escritório de Gerenciamento do Programa StateRAMP verifica se essas ofertas de nuvem utilizadas pelo governo satisfazem aos requisitos de segurança adotados via auditorias independentes e monitoramento contínuo. O StateRAMP possibilita que agêncis governamentais usem tecnologias de nuvem modernas, com ênfase em segurança e proteção de informações confidenciais, e ajudad a acelerar a adoção de soluções de nuvem seguras...


Para obter mais informações sobre o StateRAMP, acesse https://stateramp.org.

Conformidade com ITAR

A KSGC tem suporte para a conformidade com os Regulamentos do Tráfico de Armas Internacional dos EUA (ITAR). As empresas sujeitas aos regulamentos de exportação ITAR devem controlar exportações não intencionais restringindo o acesso a dados protegidos a pessoas dos EUA e restringindo o local físico dos dados protegidos aos EUA.


O ambiente Moderato do FedRAMP da KSGC tem suporte para os requisitos dos ITAR com o seguinte:

  • Armazenamento de dados com conformidade total hospedado na GovCloud da AWS e restrito aos EUA
  • Criptografia de dados segura em trânsito e em repouso.
  • O conhecimento zero e a confiança zero, em conjunto com permissões granulares, permitem que as organizações garantam que apenas pessoas aprovadas podem acessar dados confidenciais.
  • Os recursos de relatórios de conformidade robusta fornecem um traço de auditoria eletrônico rastreável de todas as ações realizadas e dados inseridos.
  • A equipe de Sucesso de clientes isolados é composta de pessoas dos EUA especificamente treinadas no manuseio seguro de dados de exportação controlada e regidos pelos ITAR.
  • Nenhum suporte localizado fora dos EUA.

O ambiente do FedRAMP do Keeper foi auditado por uma organização de avaliação terceirizada independente (3PAO) para validar que controles adequados estão em vigor para dar suporte aos programas de conformidade de exportação dos clientes.


Para obter mais informações sobre os ITAR, acesse https://www.pmddtc.state.gov/.

Conformidade com o FDA 21 CFR Parte 11

O Keeper está em conformidade com o 21 CFR Parte 11, que se aplica a cientistas trabalhando em ambientes altamente regulados, incluindo pesquisadores que conduzem estudos clínicos. Esta regulação especifica os critérios do FDA sob os quais os registros e as assinaturas eletrônicos são considerados confiáveis e equivalentes a registros em papel com assinaturas manuscritas. Especificamente, os cientistas devem garantir que todos os softwares que usam estejam em conformidade com as regras do 21 CFR Parte 11 em relação a:


Controles de segurança para identificação de usuários - O Keeper está em conformidade com os requisitos do 21 CFR Parte 11 para recursos de segurança que limitam o acesso dos usuários e seus privilégios, incluindo garantir que todos os usuários tenham nomes de usuários e senhas únicos, a capacidade de detectar e impedir acesso não autorizado aos sistemas e a habilidade de bloquear contas comprometidas.


Trilha de auditoria detalhada


Durante as inspeções do FDA, os reguladores exigem que os pesquisadores forneçam um trilho de auditoria detalhando o registro cronológico de todas as operações. Os recursos de relatórios de conformidade do Keeper permitem que os pesquisadores produzam com facilidade trilhas de auditoria eletrônicos rastreáveis.


Assinaturas eletrônicas


Quando um documento exige uma assinatura eletrônica legalmente vinculável, o 21 CFR Parte 11 exige que ela esteja anexada a um login e senha únicos ou à identificação biométrica. O Keeper tem suporte para esse requisito ao permitir que os pesquisadores garantam que todos os usuários tenham nomes de usuário e senhas únicos, guardados seguramente em um cofre digital que somente o usuário pode acessar.


Para obter mais informações sobre o 21 CFR Parte 11, consulte https://www.fda.gov/regulatory-information/search-fda-guidance-documents/part-11-electronic-records-electronic-signatures-scope-and-application

Proteção de dados médicos do paciente

O software Keeper está em conformidade com as normas de proteção de dados médicos, atendendo, sem limitação, a HIPAA (Lei de portabilidade e responsabilidade de seguro de saúde) e a DPA (Lei de proteção de dados).

Conformidade com HIPAA e Contratos de Associados Comerciais

O Keeper é uma plataforma de segurança de conhecimento zero, com certificação SOC2 e ISO 27001, que está em conformidade com a HIPAA. São mantidos aderência estrita e controles que cobrem privacidade, confidencialidade, integridade e disponibilidade. Com essa arquitetura de segurança, o Keeper não consegue descriptografar, ver nem acessar nenhuma informação, incluindo ePHI, armazenada no cofre de um usuário do Keeper. Por esses motivos, o Keeper não é um Associado Comercial, como definido na Lei de Responsabilidade e Portabilidade de Seguros de Saúde (HIPAA), e, portanto, não está sujeito a um Contrato de Associado Comercia.


Para saber mais sobre os benefícios adicionais para provedores de assistência médica e empresas de seguros de saúde, leia esta Isenção de Responsabilidade completa e acesse nosso Guia Empresarial.

Testes de penetração

A Keeper realiza testes de penetração periódicos com especialistas terceiros, incluindo NCC Group, Secarma, Cybertest e pesquisadores de segurança independentes com relação a todos os nossos produtos e sistemas. A Keeper também fez uma parceria com a Bugcrowd para gerenciar seu programa de divulgação de vulnerabilidades (VDP).

Varreduras e testes de invasão por terceiros

A infraestrutura do Keeper é varrida diariamente pela Tenable para garantir que o aplicativo web do Keeper e o Cofre de segurança em nuvem da KSI estejam seguros contra explorações remotas, vulnerabilidades e ataques de negação de serviço conhecidos. A equipe do Keeper revisa e corrige todos os resultados.

Conformidade para processamento de pagamentos e PCI

A KSI usa PayPal e Stripe para processar seguramente pagamentos com cartões de crédito e débito por meio do site de pagamentos da KSI. PayPal e Stripe são soluções de processamento de transações em conformidade com PCI-DSS.

A KSI tem certificação de conformidade com PCI-DSS.

EU-US Privacy Shield

O cliente da web Keeper, Android App, Windows Phone App, iPhone/iPad App e extensão para navegadores foram certificados em conformidade com EU Privacy Shield com o programa Privacy Shield UE-EUA do Departamento de Comércio dos EUA, cumprindo a Diretriz de Proteção a Dados da Comissão Europeia.
Para obter mais informações sobre o programa Privacy Shield EUA-UE do Departamento de Comércio dos EUA, consulte https://www.privacyshield.gov

FIPS 140-2 validada

O Keeper utiliza módulos de criptografia com validação pela FIPS 140-2 para tratar os requisitos rigorosos de segurança do governo e do setor público. A criptografia do Keeper foi certificada pelo NIST CMVP e validada de acordo com a norma FIPS 140 por laboratórios terceiros credenciados. O Keeper recebeu o certificado nº 3967 sob o NIST CMVP

Certificação FSQS-NL

A Keeper Security EMEA Limited tem certificação do Hellios Financial Services Qualification System-Netherlands (FSQS-NL), que reconhece os padrões mais alto de segurança, qualidade e inovação nos Países Baixos. Esse padrão demonstra a conformidade com a Financial Conduct Authority e a Prudential Regulation Authority para garantir a confiabilidade do software Keeper Enterprise para grandes bancos e instituições financeiras.

Exportação licenciada pelo Departamento de Comércio dos EUA quanto à EAR

O Keeper é certificado pelo Departamento de Comércio e pelo Comitê de Indústria e Segurança dos EUA como mercadoria de exportação com número de controle de classificação 5D992 em conformidade com os Regulamentos de Administração de Exportação (EAR).
Para obter mais informações sobre EAR: https://www.bis.doc.gov

Monitoramento 24 horas por dia

O Keeper é monitorado 24 horas por dia, 365 dias por ano, por uma rede de monitoramento mundial terceirizada para garantir que nosso site e que o Cloud Security Vault estejam disponíveis mundialmente.

Em caso de dúvidas sobre esta divulgação de segurança, fale conosco.

E-mails clonados ou de phishing

Se você receber um email que pretensamente tenha sido enviado pela KSI e não tiver certeza sobre sua legitimidade, ele pode ser um "email de phishing" em que o endereço de email do remetente é forjado ou "clonado". Nesse caso, esse email pode conter links para um site que se pareça com o da KeeperSecurity.com, mas que não é realmente o nosso. O site pode lhe pedir a senha principal do Keeper Security ou tentar instalar softwares indesejados em seu computador numa tentativa de roubar suas informações pessoais ou acessar o seu computador. Outros emails contêm links que podem redirecionar você para outros sites possivelmente perigosos. A mensagem também pode incluir anexos, que geralmente contêm softwares indesejados chamados "malware". Se você não tiver certeza acerca de algum email recebido em sua caixa de entrada, exclua-o sem clicar em nenhum link nem abrir nenhum anexo.

Se você quiser denunciar algum email que tente se passar pela KSI e que você acredita ser um engodo ou se tiver dúvidas sobre segurança quanto a outros assuntos da KSI, entre em contato conosco.

Certificado para infraestrutura de hospedagem aos mais rigorosos padrões do mercado

O site do Keeper e o armazenamento em nuvem são executados usando a infraestrutura de computação em nuvem segura Amazon Web Services (AWS). A infraestrutura de nuvem AWS, que armazena a arquitetura do sistema do Keeper, foi certificada para atender a certificações, relatórios e declarações dos seguintes terceiros:

SOC2 SOC 2 PCI Compliant PCI Compliant FIPS-140-2 FIPS-140-2 ISO 27001 ISO 27001 FedRAMP FedRAMP StateRAMP StateRAMP

Relatório de vulnerabilidades e Programa de caça a erros

A Keeper Security tem o compromisso com a prática recomendada do setor de divulgação responsável de possíveis problemas de segurança. Levamos sua segurança e sua privacidade a sério e temos o compromisso de proteger os dados privados e pessoais de seus clientes. A missão da KSI é criar os aplicativos de segurança mais seguros e inovadores do mundo e acreditamos que relatórios de erros da comunidade mundial de pesquisadores de segurança é um componente valioso para garantir a segurança dos produtos e serviços da KSI.


Manter nossos usuários seguros está no centro de nossos valores como organização. Valorizamos os comentários de hackers de boa fé e acreditamos que um relacionamento continuado com a comunidade de hackers nos ajuda a garantir a segurança e a privacidade deles, além de tornar a internet um lugar mais seguro. Isso inclui encorajar testes de segurança responsáveis e a divulgação de vulnerabilidades de segurança.

Diretrizes

A Política de Divulgação de Vulnerabilidades do Keeper define as expectativas ao trabalhar com hackers de boa fé, bem como o que você pode esperar de nós.

Se os testes e relatórios de segurança são feitos dentro das diretrizes desta política, nós:

  • Consideramos que sejam autorizados de acordo com a Lei de Abuso e Fraude de Computadores,
  • Consideramos que sejam isentos do DMCA e não resultarão em uma reclamação contra você por ignorar quaisquer controles de segurança ou tecnologia,
  • Consideramos que sejam legais e não resultarão nem apoiarão qualquer ação legal relacionada a este programa contra você,
  • Trabalharemos com você para entender e resolver rapidamente o programa, e
  • Reconheceremos publicamente suas contribuições se você for o primeiro a relatar o problema e faremos uma mudança de código ou configuração com base no problema.

Se em algum momento você tiver preocupações ou incertezas sobre os testes de uma forma que seja consistente com as Diretrizes e o Escopo desta política, entre em contato conosco em security@keepersecurity.com antes de prosseguir.

Para encorajar os testes de segurança de boa fé e a divulgação das vulnerabilidades descobertas, pedimos que você:

  • Evite violar a privacidade, prejudicar a experiência do usuário, interromper sistemas corporativos ou de produção e/ou destruir dados,
  • Execute a pesquisa apenas dentro do escopo definido pelo programa de divulgação de vulnerabilidades Bugcrowd cujo link está abaixo, e respeitando sistemas e atividades que estejam fora do escopo,
  • Entre em contato conosco imediatamente em security@keepersecurity.com se encontrar qualquer dado de usuário durante os testes, e
  • Dê-nos tempo razoável para analisar, confirmar e resolver o problema relatado antes de divulgar publicamente qualquer descoberta de vulnerabilidade.

Envio de um relatório

A Keeper fez uma parceria com a Bugcrowd para gerenciar nosso programa de divulgação de vulnerabilidades.

bugcrowd

Envie os relatórios via [https://bugcrowd.com/keepersecurity].

Informações adicionais

Documentação do produto

O portal de documentação do Keeper, contendo manuais do produto, informações técnicas, notas de versão e guias para o usuário final, está disponível em: https://docs.keeper.io

Status do sistema

O status do sistema em tempo real pode ser encontrado em: https://statuspage.keeper.io

close
close
Português (BR) Fale conosco