A melhor alternativa ao Teleport
O Keeper Connection Manager é a melhor alternativa ao Teleport porque é fácil de implementar em qualquer dispositivo, diferentemente do Teleport, que tem um modelo de implementação extremamente complexo.
O que é o Teleport e quem o usa?
O Teleport é uma ferramenta de acesso remoto e autenticação para acessar servidores, aplicativos e recursos em ambientes distribuídos. O Teleport é usado por empresas e equipes de DevOps com ambiente nativos em nuvem para gerenciar e proteger o acesso remoto a ativos em várias infraestruturas.
O que é o Keeper Connection Manager?
O Keeper Connection Manager® foi projetado para aprimorar e proteger a forma como os usuários se conectam a vários recursos on-line, como sites, aplicativos e serviços. Ele funciona como uma solução de autenticação segura e gerenciamento de conexões que ajuda os usuários a acessarem seguramente suas contas.
Keeper Connection Manager vs Teleport: Comparação de recursos
Keeper | Teleport | |
---|---|---|
Plataforma robusta vs Ferramenta independente | O Keeper Security oferece gerenciamento avançado de conexões e funcionalidades de Gerenciamento de acesso privilegiado (PAM) milhares de empresas e milhões de usuários. Essas capacidades são integradas de forma transparente em uma plataforma altamente segura de gerenciamento de senhas empresariais e gerenciamento de segredos. O Keeper Connection Manager, um gateway de acesso remoto, é totalmente integrado no ecossistema do Keeper, que protege organizações contra violações de dados relacionadas a senhas e de ameaças cibernéticas. | O Teleport é uma ferramenta de conexão independente para engenheiros de software que fornece acesso à infraestrutura por meio do uso de certificados de vida curta. |
Instalação | O Keeper Connection Manager é 100% sem agente e sem cliente. Nenhuma configuração nem serviço terceirizado precisa ser instalado nas instâncias-alvo e não existe risco de violação de agentes terceirizados. O Keeper Connection Manager só precisa de um contêiner Docker simples a ser instalado no ambiente-alvo. | O Teleport exige a instalação de software agente em cada terminal que será acessado. Além disso, ele exige a instalação de um Auth Server e de um servidor proxy. Dependendo do que os usuários estão acessando, as organizações talvez precisem também instalar clientes, como "tsh". |
Criptografia | O Keeper Connection Manager tem conhecimento zero e confiança zero. O Keeper não pode acessar a infraestrutura que é gerenciada pelo cliente. Quando acoplado com o Keeper Secrets Manager para armazenamento de credenciais, o Keeper fornece criptografia de conhecimento zero de senhas de contas de serviço e outras credenciais de acesso. | O Teleport Cloud é hospedado pela Gravitational e encaminha todas as conexões através de um proxy centralizado. O acesso não autorizado ao Auth Server concede certificados que podem fazer login em qualquer host gerenciado. Dependendo do caso de uso, a sessão TLS pode ser descriptografada no servidor. |
Modelo de implementação | O Keeper Connection Manager é fácil de implementar em qualquer dispositivo usando um contêiner Docker leve. | O modelo de implementação do Teleport é extremamente complexo e exige um agente, um proxy central e um Auth Server central. Adicionalmente, de acordo com a própria documentação do Teleport, a solução utiliza recursos que não considerados "prontos para produção". O software do Teleport precisa ser implementado em todas as instâncias. |
Suporte para protocolos RDP e SSH nativos | O Keeper Connection Manager usa conexões RDP padrão que não exigem que um administrador reconfigure todo o ambiente de dados da organização. As credenciais usadas para acessar o servidor de destino são gerenciadas pelo administrador e nunca são expostas ao usuário final. As gravações das sessões estão disponíveis para fins de auditoria. | O Teleport exige acesso ao controlador de domínio para acesso RDP, uma instância do Linux, mudanças de GPO, aprovação de uma AC do Teleport e implementaçaõ de APIs de Smart Card. Esse método de acesso à área de trabalho é extremamente complexa e funciona fora do normal da configuração empresarial típica. Além disso, as sessões de RDP do Teleport não podem ser gravadas para fins de auditoria. |
Modelo de segurança | O gateway do Keeper Connection Manager pode ser completamente bloqueado na infraestrutura do cliente para limitar o acesso entre o dispositivo cliente e o servidor-alvo. Os segredos usados para se conectar a servidores-alvo podem ser gerenciados dentro do cofre criptografado do Keeper Secrets Manager. Credenciais de passagem também fornecem acesso dinâmico a instâncias-alvo para qualquer usuário sem armazenamento de segredos em lugar algum no gateway. | O Auth Server do Teleport emite credenciais de vida curta e é um ponto único de comprometimento. O comprometimento do Auth Server do Teleport permitiria o acesso a qualquer nó executando o agente do Teleport. Esse sistema também hospeda uma AC de Usuário -- esta é uma chave de longa vida e a exfiltração dessa chave de assinatura permite que um atacante coloque as próprias credenciais em qualquer host gerenciado pelo Teleport. A arquitetura do Teleport fornece uma superfície de ataque muito maior. |
Opções de monitoramento, auditoria e relatórios | O Keeper oferece relatórios extensos sobre o comportamento de usuários privilegiados. Além de fornecer auditorias de segurança agregadas, o Keeper também fornece registro de eventos para mais de 140 tipos de eventos, alertas baseados em eventos e integração com soluções de SIEM de terceiros populares. A funcionalidade de relatórios de conformidade do Keeper também permite que os administradores monitorem e gerem relatórios de permissões de acesso de contas privilegiadas em toda a organização em um ambiente de segurança de confiança zero e conhecimento zero. | O Teleport tem ferramentas limitadas de relatórios e monitoramento. Ele não oferece registro de dados de eventos de senhas nem funcionalidade robusta de relatórios de conformidade. |
Capacidades de organização e compartilhamento | No modelo do Keeper Connection Manager, os usuários finais não têm acesso às credenciais subjacentes usadas para intermediar a conexão. O Keeper permite que os usuários acessem os sistemas da forma como os usam atualmente, com contas de serviço, contas locais, credenciais de admin ou credenciais dinâmicas de passagem. | O Teleport exige o uso de autenticação baseada em certificado para acesso à área de trabalho, o que envolve modificar a forma como as equipes se conectam atualmente aos destinos e fazendo modificações nos controladores de domínio da organização. |
Gerenciamento de segredos | O Keeper Secrets Manager é uma plataforma totalmente gerenciada, baseada em nuvem e de conhecimento zero para proteger segredos de infraestrutura, como chaves de API, senhas de bancos de dados, chaves de acesso, certificados e qualquer tipo de dados confidenciais – integrados diretamente no Keeper. | O Teleport não oferece gerenciamento de segredos nem criptografia de ativos digitais. |
Por que escolher o Keeper como seu gerenciador de conexões?
O Keeper tem as certificações SOC2 e ISO 27001 mais antigas do setor. O Keeper utiliza a melhor segurança da classe, com uma estrutura de confiança zero e arquitetura de segurança de conhecimento zero que protege os dados dos clientes com várias camadas de chaves de criptografia nos níveis de cofre, pasta compartilhada e registro.
A Keeper Security Government Cloud tem autorização do FedRAMP e tem suporte para conformidade com a Lei Internacional de Tráfico de Armas dos EUA (ITAR).
O Teleport só tem certificação SOC2 desde 2021 e ela não cobre a plataforma de nuvem dele.