# Keeperエンタープライズについて

Keeperエンタープライズでは最高レベルのセキュリティとシンプルな操作感を同時に実現しています。世界中の利用者は1500万人を超え、Keeperは業界リーダーの地位を確立しています。

Keeperは、SOC 2、ISO27001、FedRAMP High、StateRAMPから認定を受けています。Keeperの暗号化は、NIST CMVPによって認定され、サードパーティの認定機関によってFIPS 140規格の認定を受けています。

## Keeperエンタープライズのデモ動画

{% embed url="<https://www.youtube.com/watch?t=6s&v=S5Ifs-hPSTo>" %}

* [デモを予約する](https://www.keepersecurity.com/request-demo.html)

パスワードは、データ漏洩の最大の要因となっています。データ漏洩の81%は、パスワードの脆弱性または盗難が原因です。パスワード管理ソリューションを使用すると手軽でシンプルな方法でデータ漏洩の根本原因に対処できます。強固なパスワードを生成し、チームの中で管理して安全に共有できるようにすることで、データ漏洩のリスクを大幅に低減できます。

## ゼロ知識セキュリティアーキテクチャ

Keeperのアーキテクチャは業界でも最も安全です。Keeperエンタープライズは、レコードレベルの暗号化とクライアント側の鍵生成によって構築されており、ユーザーのみが自分の特権情報を復号化してアクセスできるモデルをベースにしています。

Keeperのプラットフォームは、アクセス層と暗号化層の上に構築されています。 アクセスと認証によって、暗号化された暗号文を誰が同期できるかを制御し、クライアント側の暗号化によって、誰がデータを物理的に暗号化/復号化できるかを制御します。この基盤によって、ユーザーデータにきめ細かな保護を適用でき、製品の核となる機能を実現します。

ユーザー、ロール、チーム、レコード、共有フォルダはすべて、クライアント側で生成された鍵を使用して保護および管理されます。鍵の配布処理は複雑ですが、簡単で使いやすいユーザーインターフェースを備えたソフトウェアによって完全に管理します。

{% content-ref url="<https://github.com/Keeper-Security/gitbook-jp-enterprise-guide/blob/main/keeper-encryption-model/README.md>" %}
<https://github.com/Keeper-Security/gitbook-jp-enterprise-guide/blob/main/keeper-encryption-model/README.md>
{% endcontent-ref %}

## マルチプラットフォームアクセス

Keeperはクロスプラットフォームソリューションで、iOS、Android、Windows、Mac、Linuxを含む主要なプラットフォームおよびデバイスで機能します。ブラウザのプラグインは、Chrome、Firefox、Edge、Safari、Internet Explorerに対応しています。

Keeper管理者は、組織のセキュリティ要件に基づいて、特定のプラットフォームからのボルトへのアクセスを制限できます。 エンドユーザーのボルトアプリケーションは、互いに完全に独立して使用することも、一緒に使用することもできます。 たとえば、ウェブボルトやデスクトップアプリケーションを使用する場合、ブラウザのプラグインをインストールする必要はありません。

Keeperボルトは、すべてのデバイスおよびコンピュータに加え、ネイティブアプリケーションでご利用になれます。

**ネイティブデスクトップアプリ**

* Windows
* Mac
* Linux

**ブラウザベースのアプリ**

* Chrome
* Edge
* Safari
* Firefox
* Brave
* その他のChromiumベースのブラウザ

**ネイティブモバイルアプリ**

* iOS
* Android
* Chrome、Firefox、Edge、IE、Safariブラウザ

**主な差別化要因**

Keeperは2018年、2019年、2020年、2021年にPCMagによって「ベストパスワードマネージャー」に選定されました。競合製品と比較してKeeperが選ばれる理由を以下にご紹介します。

* KeeperとLastPass\
  <https://www.keepersecurity.com/lastpass-alternative.html>
* KeeperとDashlane\
  <https://www.keepersecurity.com/dashlane-alternative.html>
* Keeperと1Password\
  <https://www.keepersecurity.com/1password-alternative.html>
* KeeperとKeePass\
  <https://www.keepersecurity.com/keepass-alternative.html>
* KeeperとPassportal\
  <https://www.keepersecurity.com/passportal-alternative.html>
* KeeperとBitwarden\
  <https://www.keepersecurity.com/vs/bitwarden.html>

## シングルサインオンのセキュリティの問題点を解消

SSOとSAMLによってクラウドアプリケーションへのログインが簡単になりますが、制限もあります。KeeperSSOコネクトを使用することで、SSOのデプロイに関する以下の2つの大きな問題点に対処します。

* SAMLプロトコルがサポートされていないアプリケーションへの特権アクセスの付与。
* デジタル証明書、SSH鍵、APIキー、機密のメモ、リスト、ファイル等の管理や共有など、パスワード不要の使用事例の実現。

Keeper SSOコネクトを使用すると、AD FS、Azure、Okta、Google Workspace、Centrify、Ping、JumpCloudなど、SAML 2.0準拠のIDプロバイダに簡単に統合でき、完全なゼロ知識を維持しつつもユーザーがボルトへ直接ログインできるようになります。これにより**マスターパスワードも必要なくなります。**\
\
Keeper SSOコネクトは、オンプレミスまたはクラウドでホスティングされるソリューションで、ゼロ知識を維持しながらもエンドユーザーをボルトに直接認証できるようになります。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FliI5siYM9DLsNgTlJI3w%2Fassets_-LO5CAzpxoaEquZJBpYz_-MKGEWDe_a_RTBlFFwWA_-MKGEtcP2Oyt0gx5Ux-k_Screenshot%202020-10-22%20at%2009.webp?alt=media&#x26;token=c150eea6-b4a0-4349-945a-a8ed3eb72e1d" alt=""><figcaption><p>SSO Connect</p></figcaption></figure>

Keeper SSOコネクトの詳細については、[こちらのページ](https://keepersecurity.com/keeper-sso-connect.html)をご参照ください。

## ゼロトラストの実装

Keeperのゼロトラストプラットフォームは、あらゆる既存のIDスタックやインフラストラクチャにシームレスに統合されます。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2F2qozMGUigk0EwJKmjmFV%2Fdiagram.jpg?alt=media&#x26;token=d5cf8077-fcfd-4cec-8c37-e7d643a84e66" alt=""><figcaption></figcaption></figure>

Keeperの最小権限アクセスモデル、暗号化モデル、およびロール単位のアクセスモデルは、NISTのゼロトラスト実装ガイドラインに沿っており、組織のゼロトラストに向けた取り組みに大きな前進をもたらします。

{% hint style="info" %}
NIST (National Institute of Standards and Technology)のSP (Special Publication) 800-207文書をご参照ください。ゼロトラストとZTAに関する定義が記載されています。

<https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207.pdf>
{% endhint %}

## 世界にまたがるリージョン

データの所在地域は選択できます。

* 米国
* 米国GovCloud
* アイルランド
* ドイツ
* オーストラリア
* カナダ
* 日本

## ロール単位の強制ポリシー

パスワードマネージャのデプロイでは、組織のメンバーに付与する**アクセス権を最小限に抑える**ことが重要となります。Keeperでは、ロールポリシーをカスタマイズすることでプラットフォーム内でユーザーがアクセスおよび管理できる対象をきめ細かくコントロールできます。柔軟なロールポリシー機能を利用することで、メンバーのリスク情報に基づいてアクセスを制限できます。たとえば、会社のネットワーク外でのIT管理者によるボルトへのアクセスを制限したい場合、管理アシスタントが新しいユーザーの登録、チームの管理、レポート作成を実行できるようにしたい場合など、様々に活用できます。プロセス全体は使いやすいインターフェースを使用して完全にカスタマイズ可能です。\
\
ロール適用設定の例を以下に挙げます。

* パスワードの複雑さルールと生体認証
* 多要素認証、トークンの失効、デバイスの制限
* オフラインアクセスの制限
* IPのホワイトリスト、共有およびデータエクスポートの制限
* アカウント移管 (メンバーが組織を去る場合や緊急の場合）
* 管理上の許可

## 管理の委任

Keeper管理者は**ノード**と呼ばれる組織単位を作成します。ロールには、ロールが存在するノードまたはサブノードに対する管理上の権限を付与します。この管理の委任によって、組織内の様々なユーザーが、ユーザーのチーム、ロール、共有フォルダのサブセットを管理およびコントロールできるようになります。ノードごとに異なる方法でユーザーのプロビジョニングおよび認証が可能となります。

## 重大なデータ損失のリスクを解消

Keeperのゼロ知識**アカウント移管**機能によって、メンバーが組織を離れる際に重要なデータを持ち去ることがないという安心感を得られます。

## 生産性の向上

ヘルプデスクへの問い合わせの50%ほどがパスワード関連であると考えられているため、パスワードマネージャを導入することで生産性の大幅な向上が見込まれます。各メンバーがパスワードを忘れないように気にかける必要がないので、コスト効果は高くなります。

## コンプライアンスニーズへの対応

コンプライアンスは、内部統制ポリシーと基準を義務づける要件により、さらに複雑化しつつあります。規制の厳しい業界の組織は、パスワードの強制適用ポリシーと実践について監査があります。Keeperを使用することで、数多くのコンプライアンスおよび規制の適用要件に対応できます。\
\
**Keeper Securityは、業界で最も多くの認定を受けています。**

* SOC 2認定
* ISO 27001およびISO 27017認証
* FIPS 140-3認定
* GDPR準拠
* GSA認定
* SAM認定
* EU-USデータプライバシーフレームワーク (EU-US DPF)、EU-US DPFの英国への延長法、スイス-USデータプライバシーフレームワーク (Swiss-US DPF) に準拠
* ITAR準拠
* FedRAMP認証
* StateRAMP認証

Keeper Securityは現在、認定済みとしてFedRAMP Marketplaceに掲載されています (認証日は2022年8月23日)。

参照: [米国連邦政府によるリスクおよび認証管理プログラムのダッシュボード (](https://marketplace.fedramp.gov/#!/product/keeper-security-government-cloud-ksgc?status=Compliant\&sort=productName)[fedramp.gov)](http://fedramp.gov/)

## ITAR要件に対応

Keeperは、米国の国際武器取引規則 (ITAR) を遵守しています。ITARの輸出規制を受ける企業は、保護されたデータへのアクセスを米国居住者に限定し、保護されたデータの物理的な保管場所を米国に制限することで、意図しない輸出を防ぐ必要があります。

KeeperのFedRAMP Moderate環境は、以下の対策によってITAR要件に対応しています。

* AWS GovCloudでホスティングされ、米国に限定された完全準拠のデータストレージ。
* 転送中および保存中のデータ暗号化によるセキュリティ保護。
* きめ細かな権限設定と組み合わせることで、承認されたメンバーのみが組織における機密データへアクセスできるようにするゼロ知識とゼロトラストによるセキュリティ。
* 強力なコンプライアンスレポート機能により、すべての操作およびデータ入力を追跡できる電子的な監査証跡を作成。
* 輸出規制対象データおよびITAR管理データの安全な取り扱いについて特別な訓練を受けた米国居住者で構成される、隔離されたカスタマーサクセスチーム。
* 公共部門の環境に対する米国以外の拠点からのサポートはありません。

KeeperのFedRAMP環境は、独立した第三者評価機関 (3PAO) の監査を受け、輸出コンプライアンスプログラムをサポートするための適切な管理が行われていることが検証されています。

ITARの詳細については、<https://www.pmddtc.state.gov/>をご覧ください。


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.keeper.io/enterprise-guide/jp/why-choose-keeper-enterprise.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
