BreachWatchコマンド

BreachWatch関連コマンドとレスポンスの説明

概要

BreachWatchは、Keeperボルトに保存されたレコードと一致する、インターネットおよびダークウェブ上の侵害アカウントを監視する、高機能で安全なアドオンです。10億件超のレコードを収録したデータベースに基づき、公開向けとして高度な監視を実現しつつ、Keeperの最新のゼロ知識セキュリティアーキテクチャを維持します。詳細はKeeperのドキュメントarrow-up-rightをご参照ください。

ユーザー体験

BreachWatchに登録するには、KeeperのウェブボルトまたはモバイルアプリでBreachWatch画面を開き、画面の案内に従います。Keeper Securityのサイトarrow-up-rightから直接購入することもできます。登録後、BreachWatchは現在ボルトに保存されているパスワードをローカルでスキャンします。

SDKでは次の4つのコマンドを扱います。

BreachWatch Listコマンド

breachwatch list コマンドは、BreachWatchサービスによって検出されたとおり、Keeperボルトのレコードと関連するパスワード侵害ステータスを一覧します。ボルト内の脆弱、再利用、または侵害されたパスワードの特定に役立ちます。

chevron-rightDotNet CLIhashtag

コマンド: breachwatch list

フラグ:

  • — numbered: このフラグはBreachWatchのレコードを通し番号順に表示する

  • — owned: このフラグは所有者に属するBreachWatchのレコードを表示する

  • — all: このフラグは、現在のユーザーがアクセスできるBreachWatchのレコードをすべて表示する。所有レコードのほか、別の所有者から共有されたレコードも含まれる。

例:

My Vault> breachwatch list --numbered --owned
S.No  Record UID              Title                      Description        
----  ----------------------  -------------------------  -------------------
2     record_uid              DemoRecordForWeakPassword  [email protected]      
1     record_uid              breachwatchIgnoreTest3     [email protected]
3     record_uid              DemoBreachWatchRecord      
chevron-rightDotNet SDKhashtag

メソッド: BreachWatchRecords()

ボルトの初期化と同期が済んでいれば、次の呼び出しが可能です。

例:

chevron-rightPowerCommanderhashtag

コマンド: Get-KeeperBreachWatchList

フラグ:

例:

コマンド: Get-KeeperIgnoredBreachWatchRecords

例:

chevron-rightPython CLIhashtag

コマンド: breachwatch list

オプション:

  • -n --numbered レコードを番号付きリストとして表示する

  • -a --all 侵害の疑いがあるレコードをすべて表示する (既定では先頭30件)

  • -o --owned ユーザーが所有する侵害の疑いがあるレコードのみ表示する

例:

chevron-rightPython SDKhashtag

機能: breach_watch_records

BreachWatch Scanコマンド

breachwatch scan コマンドは、ボルト内で新規作成または更新されたパスワードをBreachWatchのスキャンに送るために使います。このスキャンで、パスワードが再利用脆弱侵害済みのいずれかかを判定します。

パスワード付きレコードを作成または変更したあとに使います。特にKeeperアプリ以外 (例: Commander CLI、APIスクリプトなど) から追加した場合に有効です。

chevron-rightDotNet CLIhashtag

コマンド: breachwatch scan

例:

chevron-rightDotNet SDKhashtag

メソッド: ScanAndStoreRecordStatusAsync

この機能にはrecord UIDの文字列リストが必要です。

例:

chevron-rightPowerCommanderhashtag

コマンド: 非対応

chevron-rightPython CLIhashtag

コマンド: breachwatch scan

パラメータ:

  • -r --records スキャン対象のレコードUID

例:

chevron-rightPython SDKhashtag

機能: scan_and_store_record_status

BreachWatch Passwordコマンド

breachwatch password は、ボルトに保存したパスワードが公開のデータ侵害に晒されていないか継続的に監視するKeeperのセキュリティ機能です。ゼロ知識暗号化を用いてパスワードを解析し、Safeかどうかを判定します。

chevron-rightDotNet CLIhashtag

コマンド: breachwatch password

例:

chevron-rightDotNet SDKhashtag

メソッド: ScanPasswordsAsync

例:

chevron-rightPowerCommanderhashtag

コマンド: Test-PasswordAgainstBreachWatch

例:

chevron-rightPython CLIhashtag

コマンド: breachwatch password

パラメータ:

  • passwords スキャン対象として入力するパスワード

例:

chevron-rightPython SDKhashtag

機能: scan_passwords

BreachWatch Ignoreコマンド

breachwatch ignore は、KeeperのBreachWatchによって脆弱、再利用、または侵害済みとフラグ付けされた特定のパスワードレコードについて、アラートや警告を抑制する機能です。

ユーザーまたは管理者がパスワードの問題を認識しつつすぐには対応しない場合に有用です。例:

  • レガシーシステム用である

  • 重要度が低い、または別の手段で保護済みである

  • すでに修復作業中である

chevron-rightDotNet CLIhashtag

コマンド: breachwatch ignore

例:

chevron-rightDotNet SDKhashtag

メソッド: IgnoreRecord

例:

chevron-rightPowerCommanderhashtag

コマンド: Set-KeeperBreachWatchRecordIgnore

chevron-rightPython CLIhashtag

コマンド: breachwatch ignore

パラメータ:

  • records BreachWatchの対象から外すレコードのレコードUID

例:

chevron-rightPython SDKhashtag

機能: 非対応

最終更新

役に立ちましたか?