Perché BreachWatch è il miglior strumento di monitoraggio del dark web

Perché BreachWatch è il miglior strumento di monitoraggio del dark web

Il monitoraggio del dark web è uno strumento importante che consente alle aziende e alle persone di sapere quali informazioni su di loro sono disponibili sul dark web. Uno strumento di monitoraggio del dark web funziona scansionando migliaia di siti web, alla ricerca di credenziali e informazioni personali. Tuttavia, non tutti gli strumenti e i servizi di monitoraggio del dark web sono realizzati allo stesso modo. I diversi servizi offrono caratteristiche diverse durante la scansione degli elenchi di credenziali e dati personali rubati. Ad esempio, molti strumenti gratuiti possono dirvi che le vostre credenziali sono trapelate nel dark web, ma non forniscono una soluzione per rimediare rapidamente alla situazione.

I servizi di monitoraggio del dark web a pagamento, come BreachWatch® di Keeper Security, sono spesso un’opzione migliore degli strumenti gratuiti, perché non dovete controllare costantemente le vostre credenziali. BreachWatch lo fa per voi.

Cos’è BreachWatch e come funziona?

BreachWatch è una funzione aggiuntiva di Keeper Password Manager che esegue una scansione costante del dark web alla ricerca di account violati corrispondenti a quelli memorizzati nella cassetta di sicurezza di Keeper. Quando BreachWatch rileva una password violata, vi avvisa in tempo reale in modo che possiate agire immediatamente per proteggervi. Una volta cambiata la password violata e salvata nella cassetta di sicurezza, la password non sarà più indicata come ad alto rischio. Keeper tiene anche traccia della cronologia delle modifiche di ogni password violata.

BreachWatch funziona scansionando costantemente un database con miliardi di record, mantenendo l’architettura zero-knowledge di Keeper.

Guardate BreachWatch in azione e come funziona su più dispositivi:

Cosa rende BreachWatch diverso dagli strumenti gratuiti?

Keeper si impegna a mantenere la massima sicurezza in tutto ciò che fa. BreachWatch, a differenza di altri strumenti, ha un’architettura zero-knowledge che utilizza più livelli di crittografia per proteggere in modo sicuro le informazioni dei clienti.

Un’architettura di sicurezza zero-knowledge significa che avete il controllo completo sulla crittografia e sulla decrittografia di tutte le vostre informazioni personali nella vostra cassetta di sicurezza. Nulla di ciò che è memorizzato è accessibile a chiunque, nemmeno ai dipendenti di Keeper.

BreachWatch informa gli utenti in tempo reale
Il database di BreachWatch viene costantemente aggiornato con i risultati provenienti dal dark web. Se vengono trovate password compromesse, i record interessati vengono contrassegnati e segnalati nella sezione BreachWatch della vostra cassetta di sicurezza. Per i clienti Enterprise, l’Advanced Reporting and Alerts Module (ARAM) può essere configurato per notificare agli amministratori se un utente finale ha una password a rischio.

BreachWatch protegge le vostre informazioni dalla loro divulgazione
Parte dell’impegno di Keeper è garantire che le informazioni dei clienti non vengano mai trasmesse a terzi. Altri fornitori potrebbero inviare il vostro indirizzo e-mail o le informazioni sulla password con codice hash a un fornitore di servizi di terze parti per analizzare i risultati. Questo tipo di fuga di informazioni è inaccettabile. Keeper utilizza un metodo brevettato per l’analisi del dark web che garantisce che nessuno sappia quali siti web utilizzate o se le vostre password sono state violate.

BreachWatch mantiene la riservatezza dei dati all’interno dell’azienda
All’interno di un’organizzazione, gli amministratori di Keeper sono in grado di capire quali utenti hanno credenziali esposte sul dark web senza avere accesso diretto alle password degli utenti. Sapere se una credenziale è vulnerabile è fondamentale per mantenere la conformità e la sicurezza all’interno dell’organizzazione, ma con Keeper è possibile garantire che le password non siano inutilmente esposte agli amministratori, mantenendo così la sicurezza zero trust.

BreachWatch è developer friendly
Keeper mette a disposizione dei clienti strumenti open source per lavorare direttamente con il sistema BreachWatch utilizzando Keeper Commander, il toolkit API e l’interfaccia a riga di comando.

BreachWatch è utile?

Ci sono molte ragioni che rendono BreachWatch un’opzione migliore rispetto ad altri servizi e strumenti. In Keeper, la sicurezza per i clienti è sempre al primo posto e il componente aggiuntivo BreachWatch  non fa eccezione. BreachWatch scansiona il dark web alla ricerca dei vostri account violati utilizzando solide misure di sicurezza che altri strumenti non hanno ancora implementato.

Fonte: Keeper Security

Il governo federale degli Stati Uniti deve essere Zero Trust entro il 2024. Keeper può aiutarlo.

Il governo federale degli Stati Uniti deve essere Zero Trust entro il 2024. Keeper può aiutarlo.

L’Office of Management and Budget (OMB) e la Cybersecurity Infrastructure Security Agency (CISA) hanno affermato che il governo federale degli Stati Uniti “non può più dipendere da difese basate sul perimetro per mantenere i suoi sistemi critici e i dati al sicuro”. Per questo motivo hanno rilasciato un memorandum che delinea un obiettivo molto aggressivo: far adottare a tutte le agenzie federali un’architettura di sicurezza zero trust entro il 2024. Il memorandum cerca di fornire chiarezza e un percorso per le agenzie federali a sostegno dei recenti ordini esecutivi legati alla sicurezza da parte della Casa Bianca, tra cui l’EO del maggio 2021 che impone alle agenzie federali di utilizzare l’autenticazione a più fattori (2FA) e la crittografia end-to-end.

Il memorandum dell’OMB e della CISA richiede alle agenzie federali di soddisfare specifici obiettivi di sicurezza zero trust relativi a identità, dispositivi, reti, applicazioni e dati entro la fine dell’anno fiscale 2024. Questi obiettivi si allineano con i cinque pilastri del modello di maturità zero-trust della Cybersecurity and Infrastructure Security Agency (CISA):

  1. Identità: Le agenzie federali devono implementare una soluzione single sign-on (SSO), usare 2FA “resistenti al phishing”, e “adottare politiche di password sicure e controllare le password rispetto ai dati noti violati.”
  2. Dispositivi: Il governo federale deve mantenere “un inventario completo di ogni dispositivo che gestisce e autorizza per l’uso governativo” e gestire il rilevamento degli incidenti e la risposta per quei dispositivi.
  3. Reti: Le agenzie federali devono crittografare tutte le richieste DNS e il traffico HTTP, segmentare le loro reti e crittografare le e-mail in transito.
  4. Applicazioni: Le agenzie federali devono trattare tutte le applicazioni come se fossero collegate a Internet, condurre test di routine e “rigorosi”, e accettare segnalazioni di vulnerabilità esterne.
  5. Dati: le agenzie federali devono seguire un “percorso chiaro e condiviso per implementare protezioni che utilizzino una categorizzazione completa dei dati”, utilizzare soluzioni di sicurezza cloud per monitorare l’accesso ai dati sensibili e implementare “registrazione e condivisione delle informazioni a livello aziendale”.

Come Keeper può aiutare le agenzie governative a raggiungere il modello Zero Trust

Come unico fornitore di soluzioni per la gestione delle password disponibile sul marketplace FedRAMP, la piattaforma di gestione delle password e di cybersicurezza aziendale zero-trust and zero-knowledge Keeper è la soluzione perfetta per le agenzie governative federali per soddisfare tutti i requisiti di identità del memorandum OMB. Diamo un’occhiata:

Keeper la piattaforma Enteprise Password Management (EPM)

Keeper permette agli amministratori IT di implementare e applicare politiche di password forti in tutta la loro organizzazione. Utilizzando la console di amministrazione di Keeper, gli amministratori possono personalizzare la complessità delle password per soddisfare i requisiti del governo federale e possono automatizzare le politiche relative alle modalità di gestione delle password all’interno delle applicazioni, come SSO e 2FA.

I controlli di accesso dettagliati permettono agli amministratori di impostare le autorizzazioni dei dipendenti in base ai loro ruoli e responsabilità, impostare cartelle condivise in modo sicuro per i dipartimenti o i gruppi e consentire una condivisione sicura, granulare e controllata di credenziali e cassette di sicurezza tra dipendenti e team. Keeper supporta il controllo degli accessi basato sui ruoli (RBAC), l’auditing, il reporting degli eventi e gli standard di conformità tra cui GDPR e ISO 27001.

Keeper Secure File Storage (SFS)

A supporto dei requisiti dell’OMB per la condivisione delle informazioni a livello aziendale, Keeper SFS consente la condivisione efficiente e sicura dei file archiviati con altri utenti di Keeper. Proprio come le password memorizzate in Keeper, gli utenti possono impostare i permessi di condivisione per i file digitali (sola lettura, modifica, condivisione o modifica e condivisione).

Keeper utilizza PBKDF2 per ricavare le chiavi di autenticazione in base alla password principale dell’utente, quindi genera chiavi di crittografia AES-256 per crittografare ogni file archiviato. Il cloud di Keeper contiene solo il testo crittografato di ciascun file e la condivisione tra utenti viene eseguita utilizzando PKI per garantire che solo il destinatario di un file condiviso possa decrittarlo. I metodi di crittografia zero-knowledge di Keeper assicurano che solo l’utente possa accedere e decifrare i file archiviati.

Keeper SSO Connect

Sebbene alcuni identity providers SSO (IdP) forniscano strumenti di gestione delle password di base per i siti web che non utilizzano SAML, questi strumenti sono in genere di proprietà di ciascun IdP, potrebbero non essere compatibili con ogni ambiente di dati o stack tecnologico e potrebbero non utilizzare un’architettura di sicurezza zero-knowledge. Keeper SSO Connect colma queste lacune di sicurezza e funzionalità, consentendo alle agenzie governative di estendere facilmente e senza soluzione di continuità le proprie implementazioni SSO con Keeper.

Keeper SSO Connect è una soluzione SaaS SAML 2.0 completamente gestita che può essere distribuita su qualsiasi istanza o in qualsiasi ambiente Windows, Mac OS o Linux, nel cloud o on-premise. Si integra facilmente e perfettamente con tutte le piattaforme IdP SSO più diffuse, tra cui Microsoft 365, Azure, ADFS, Okta, Ping, JumpCloud, Centrify, OneLogin e F5 BIG-IP APM.

Keeper SSO Connect non richiede alcun servizio on-premises o cloud-hosted del cliente, né alcun software o attrezzatura aggiuntiva. L’installazione avviene in due semplici passi:

  1. Configurare SSO Connect nella console di amministrazione di Keeper.
  2. Abilitare e configurare l’applicazione Keeper all’interno dell’IdP.

Keeper BreachWatch™

A sostegno del requisito dell’OMB “controllare le password rispetto ai dati noti violati”, Keeper BreachWatch esegue la scansione dei forum del Dark Web e informa gli amministratori IT se le password dei dipendenti sono state compromesse in una violazione dei dati pubblici.

Keeper richiede solo pochi minuti per l’implementazione, una gestione minima e si adatta alle esigenze di reparti o agenzie di qualsiasi dimensione.

Fonte: Keeper Security