Keeper 在纪录级别进行加密 |
Keeper 使用专有的零知识安全体系结构构建,这意味着所有加密和解密都在用户设备上本地完成。每条记录都使用 AES-256 进行加密,并使用客户端随机生成的不同且唯一的密钥。 |
1Password 也采用了零知识,但它们仅在保管库级别加密数据,并不在单个记录和文件夹级别进行加密。 |
---|
Keeper 比 1Password 更容易进行共享 | Keeper 在同一个保管库中提供可共享的文件夹和单个记录,以便轻松有效地进行访问、共享和管理。
Keeper 用户之间的共享记录是使用接收人的公钥对记录密钥进行加密。 Keeper 中的记录共享与源数据完全同步,因此共享记录始终保持最新状态。Keeper 的共享还支持双向编辑。
Keeper 支持向非 Keeper 用户提供单次共享链接,但即使是采用这种方法也能保持用户之间的数据完美同步。 |
1Password 要求用户创建单独的保管库来共享不同的密码集。1Password 使用标签和嵌套标签来组织不同保管库之间的数据。 1Password 没有记录级加密,因此他们的共享系统会创建记录内容的副本,然后使用超链接与接收件共享。共享数据中的信息与原始来源并不同步。 |
---|
Keeper 提供市场领先的安全基础设施和策略 |
Keeper 拥有业内历史最悠久的 SOC 2 类型 2、ISO 27001 和 TRUSTe 认证。Keeper 的 ISMS 将确保采取严格的安全控制措施,以保护客户的数据,并确保产品和服务的安全运行。 Keeper 还获得了 FedRAMP 授权和 StateRamp 授权,这证明了我们对维护最高标准的网络安全的承诺。
Keeper 符合 ITAR 要求,所有开发和工程人员均由身份为美国人的美国员工组成。 Keeper 不外包任何软件开发。 |
1Password 未采取此类严格安全措施。它晚于 Keeper 四年多之后才获得了 SOC 2 类型 2 认证,并且尚未获得 ISO 27001 认证。
1Password 未获得 FedRAMP 授权或正在获取授权。 1Password 总部位于加拿大,但软件开发人员分布在世界各地。 |
---|
卓越的 SSO 集成 |
Keeper 可集成所有 SAML 2.0 身份提供程序 (IdP),包括 Azure、Okta、Ping 和其他数百个身份提供程序。 在配合 SSO 使用 Keeper 时无需主密码,并使用 256 位椭圆曲线密钥进行加密。
Keeper 拥有多项关于零知识 SSO 集成和其他技术的美国发明专利。 |
1Password 与 Okta 和 Azure 进行了集成,但它使用的是 OIDC,而不是 SAML。 1Password 没有通用 SAML 连接器,也与 Ping 和许多其他身份提供程序不兼容。
1Password 没有任何美国发明专利。 |
---|
使用 SSO 登录至新设备 |
Keeper 无缝地使用推送通知和自动化方法,以实现顺畅的登录体验。 |
1Password 没有自动化方法。登录新设备要求通过旧设备或管理员发起的恢复过程。恢复过程涉及管理员来回发送电子邮件和多次登录。 |
---|
多步验证 | Keeper 支持多个多步验证选项,这些选项可以在管理员级别进行自定义。 -
短信/文本消息
- TOTP
- Duo Security
- RSA SecurID
- Keeper DNA
-
FIDO2 WebAuthn 物理密钥
|
采用 SSO 登录时,1Password 不支持对保管库使用多步验证。多步验证仅适用于通过密码登录的“所有者”。 |
---|
预配 | Keeper 原生支持通过 SSO Connect 进行 SCIM 预配,无需基础设施即可实现简单预配。
Keeper 允许使用多个 IdP、配置和节点。您可以快速、轻松地预配所有用户,无论用户使用的是哪个平台。 |
1Password 的 SCIM 预配要求使用本地基础设施,并需要进行非常复杂的设置。 1Password 仅允许使用单个身份提供程序。它们不支持在同一环境中使用高级配置、节点和多个身份提供程序。
|
---|
黑暗网络监视 | Keeper 的 BreachWatch®将所有内容保存在我们的基础设施中,并使用硬件安全模块保护哈希数据。
BreachWatch 的后端架构旨在防止泄露的密码与用户保管库中的实际密码相关联,无论数据泄露的规模如何。密码泄露检测中使用的哈希计算利用物理硬件安全模块来确保哈希计算只能在线执行,以防范对 BreachWatch 数据进行任何暴力攻击的威胁。 |
1Password 会将客户的哈希密码发送给“Have I Been Pwned”等第三方服务,完全就信任这项位于澳大利亚的个人业务。 |
---|
Keeper 在更多地区提供独立托管
| Keeper 在以下地区提供托管: |
1Password 仅提供美国、加拿大和欧盟托管。 |
---|
Keeper 的 Secrets Manager 是一项卓越的技术 | Keeper 提供 6 种 API 语言以及超过 20 种与主流的 CI/CD 和开发者工具的集成。机密管理已完全集成至 Keeper 保管库和 Commander CLI 中。Keeper 的机密管理程序平台提供记录级和文件夹级访问。
Keeper Secrets Manager (KSM) 完全基于云,不要求使用任何本地组件。KSM 从一开始就被构建为可完全集成至 Keeper 的平台。 Keeper 集成了 GitHub、Azure、AWS、GCP、Terraform、Docker、Kubernetes、GitLab、XSOAR 等 DevOps 工具。
Keeper Commander CLI 提供数百种功能,包括保管库管理、用户管理、团队管理、高级事件报告、合规报告、导入/导出和自定义操作。 Keeper 的事件报告 API 可报告超过 200 种不同的事件类型,细分为 10 个类别。可以使用类似 SQL 的语法执行高级查询。
拥有特权访问权限的管理员可通过 API 获取合规数据。 |
1Password 的机密自动化平台仅提供 3 种语言和 4 种集成。1Password 仅提供对机密自动化平台的保管库级访问,不提供记录级或文件夹级访问。 1Password 要求有本地连接服务器。连接服务器通过 Docker 部署,默认情况下不含任何加密(托管在 http 端口 8080 上)。
1Password 的 CLI 提供基本的保管库和用户/团队管理。 1Password 的事件报告 API 仅报告项目使用情况和登录尝试。
没有合规数据。 |
---|
其他关键区别 | Keeper 提供多租户 MSP 解决方案。
Keeper 的节点架构允许在同一个租户内使用不同的身份提供程序。 Keeper Connection Manager 提供特权会话和安全远程访问。
Keeper 合规报告提供了对企业中记录和凭据的访问权限的按需可见性,而无需暴露机密。 Keeper 支持从 LastPass 导入保管库,即使用户是采用联合 Okta/Azure/Google 帐户登录。 |
1Password 未提供 MSP 解决方案。
1Password 未提供节点架构或多个身份提供程序。 1Password 未提供任何类型的特权会话管理软件。
1Password 未提供合规审核工具。 在 1Password 中,LastPass 文件夹变成了保管库。没有共享文件夹的概念。LastPass 中的嵌套文件夹在 1Password 中将拆分出更多的保管库,而不是创建子文件夹。
1Password 不支持导入联合 LastPass 保管库,而这对于迁移至关重要。 |
---|