Функция: двухфакторная аутентификация (2FA)

Защитите свое хранилище Keeper с помощью второго уровня аутентификации

Keeper поддерживает ряд методов многофакторной аутентификации (MFA) для защиты доступа к вашему хранилищу Keeper и обеспечения безопасного входа в личных и корпоративных средах.

Администраторская консоль Keeper, показывающая настройки двухфакторной аутентификации для всех пользователей, с обязательным использованием 2FA в веб-, мобильных и настольных приложениях.

Какие методы аутентификации поддерживает Keeper?

FIDO2 Passkeys

Защитите свою учетную запись с помощью аппаратных ключей безопасности, совместимых с FIDO2 WebAuthn, таких как YubiKey.

TOTP apps

Совместимо с любым приложением для генерации одноразовых паролей на основе времени (TOTP) .

Duo Security

Обеспечивает двухфакторную аутентификацию (2FA) посредством SMS, голосовых сообщений или push-уведомлений на мобильный телефон пользователя.

RSA SecurID

Предоставляет аппаратные и программные токены для двухфакторной аутентификации (2FA) на телефонах, планшетах и ПК пользователей.

KeeperDNA

Используйте свои часы Apple Watch или Android Wear для подтверждения своей личности и безопасного входа.

SMS message

Отправляет одноразовый код безопасности на телефон пользователя через SMS.

Обеспечьте безопасный доступ при каждом входе в систему.

Ввести обязательную двухфакторную аутентификацию для всех пользователей и устройств.

Внедрите двухфакторную аутентификацию для всех пользователей или определенных ролей, обеспечив прохождение второго этапа проверки при каждом входе в систему, будь то веб-версия, настольная версия, мобильное приложение или расширение для браузера.

Keeper запрашивает у пользователя код подтверждения из приложения-аутентификатора, при этом двухфакторная аутентификация требуется при каждом входе в систему.
В настройках двухфакторной аутентификации Keeper отображаются включенные ключи безопасности, приложение-аутентификатор (TOTP) и смарт-часы, а также отключенные текстовые сообщения, RSA SecurID и Duo Security.

Настройте утвержденные методы аутентификации.

Администраторы могут разрешать или принудительно применять определенные методы двухфакторной аутентификации, такие как приложения TOTP, Duo, RSA SecurID, аппаратные ключи FIDO2 или SMS-коды, в зависимости от политики организации и допустимого уровня риска.

Задайте частоту запросов и правила, специфичные для платформы.

Определите, как часто пользователи должны проходить двухфакторную аутентификацию (каждый вход, каждые 12 часов, каждые 30 дней и т. д.), и применяйте различные настройки принудительного выполнения в зависимости от платформы или типа устройства.

Меню частоты двухфакторной аутентификации Keeper предлагает такие варианты: каждый вход, каждые 12 часов, каждые 24 часа, каждые 30 дней или не спрашивать снова на этом устройстве.
Экран входа в Keeper Enterprise SSO с полем для ввода корпоративного домена, предложением подключиться к поставщику идентификации и возможностью входа с использованием мастер-пароля.

Интеграция с поставщиками идентификации.

Функция двухфакторной аутентификации Keeper работает совместно с поставщиками единого входа (SSO), обеспечивая многоуровневую аутентификацию без нарушения рабочих процессов пользователей.

Поддержка соответствия требованиям и аудита

Все события входа, связанные с двухфакторной аутентификацией, регистрируются и могут быть экспортированы через модуль расширенной отчетности и оповещений Keeper для аудита и составления отчетов для регулирующих органов.

Панель администратора Keeper отображает основные события за последние 30 дней в виде линейного графика с подсчетом входов в систему, заполненных записей, открытых записей, добавленных записей и удаленных записей.

Вопросы и ответы

Что произойдет, если пользователь потеряет доступ к своему устройству для двухфакторной аутентификации (2FA)?

Пользователи могут восстановить доступ с помощью резервных кодов, одобренного устройства или обратившись к администратору (если включено принудительное восстановление). Администраторы могут сбросить двухфакторную аутентификацию для пользователей из консоли администрирования.

Могу ли я применять 2FA по роли или организационной единице?

Да, политики Keeper, основанные на ролях, позволяют администраторам требовать двухфакторную аутентификацию в зависимости от роли или узла и контролировать, какие методы разрешены.

Могут ли пользователи использовать как SSO, так и двухфакторную аутентификацию?

Да, Keeper поддерживает 2FA через политики условного доступа вашего провайдера идентификации при использовании SSO, а администраторы также могут применять 2FA на стороне Keeper, чтобы защититься от атак захвата идентификации со стороны провайдеров.

Может ли Keeper обеспечить использование ключей FIDO2 в качестве единственного фактора аутентификации?

Да, Keeper может применять аутентификацию только FIDO2, но нужно настроить ее в консоли администратора и убедиться, что у пользователей есть совместимые ключи.

Купить сейчас