1Password(ワンパスワード)のブログに掲載された最近の製品比較によると、Keeperと比較して、1Passwordはエンタープライズパスワードマネージャーとして、より機能が充実したオプションとして位置付けられている。両プラットフォームは、エンタープライズパスワードマネージャー(EPM)の中核的な役割、つまり認証情報の作成、保存、自動入力、安全な共有の有効化、ポリシーの適用などを果たしていると説明されているが、比較では、パッケージングとデフォルトの組み込みに実質的な違いがあることが示唆されている。ブログでは、1Passwordは重要な機能を標準製品にバンドルし、一時的な共同作業者、請負業者、または監査人向けに各ビジネスプランに20個のゲストアカウントを提供しているのに対し、Keeperは共有を同じアカウント内のプロビジョニングされたユーザーに限定しており、同等のゲストアクセスを提供していないと指摘している。暗号化に関しては、両ベンダーともAES-256とローカル復号化によるゼロ知識アーキテクチャーを使っていると報告されているが、1Passwordは認証を強化するために128ビットのSecret Keyとパスワード認証鍵交換(PAKE)プロトコルを追加しているといわれている。1Passwordは「レコードレベル」で暗号化を行わないとKeeperが主張したことは、比較の中で用語の違いとして捉えられており、ブログ記事では1Passwordの各保管庫アイテムは個別に暗号化されると説明されている。
分析では、監視、シークレット管理、外部検証の違いが概説された。両プラットフォームとも、認証情報がダークウェブに漏洩した場合にユーザーに警告を発できると説明されている(1Passwordの場合はWatchtower、Keeperの場合はBreachWatch)。しかし、比較では、Watchtowerは企業プランに含まれているのに対し、BreachWatchは有料アドオンとして提供されていることが強調された。Keeperのシークレットマネージャーは、PAMサービスの中核をなすものとして特徴づけられているが、エンタープライズレベルの顧客にとっても必須のアドオンとして位置付けられている。統合には、多くの場合CLIまたはサービスモードの展開が必要となり、ツールとメンテナンスのオーバーヘッドが増加するとされている。対照的に、1Passwordのシークレット管理は、運用オーバーヘッドを削減し、安全な.envプラクティスとGitHub ActionsやKubernetesなどの環境全体でのプログラムによる取得をサポートするように設計された、一流のワークフローとして紹介されている。第三者機関による検証では、両ベンダーとも定期的なセキュリティー監査を受けていると報告されているが、比較ではバグ報奨金の上限額に大きな違いがあることが指摘された。Keeperは最大25,000ドルであるのに対し、1Passwordのプログラムは最大1,000,000ドルに達する。また、1Passwordの認証情報には、ISO 27001:2022、ISO 27017:2015、ISO 27018:2019、ISO 27701:2019、SOC 2 Type II認証、および公開されたセキュリティーホワイトペーパーなどが含まれている。
比較では運用ワークフローとサポート構造も検討され、選択したプラットフォームによって管理者が摩擦に遭遇する可能性のあるいくつかの領域が強調された。安全なTravel Modeは、1Passwordの機能として挙げられ、デバイス上に出張でも安全と明示的にマークされた保管庫のみを残すことで、出張中にデバイス上の機密データを最小限に抑える。また、Associated Pressが、リスクの高い国へ出張するジャーナリストを支援するために1Passwordを使用したことが指摘された。アカウント復旧プロセスは大きく対照的だった。Keeperの復旧は、ユーザーがバックアップのセキュリティー質問に回答できない場合、削除、保管庫の転送、再作成、手動データ移動、再プロビジョニングが必要で、30分以上かかるワークフローになると説明された。一方、1Passwordの復旧手段は、復旧権限を持つユーザー向けに、管理者がプロセスを開始して、ユーザーがアカウントパスワードとSecret Keyの両方をリセットできるメールを送信することを2分以内に可能にすると報告されている。サポートとオンボーディングの違いについても言及され、Keeperはサポートに料金を課し、企業規模やニーズに応じて価格を調整するのに対し、1Passwordは75シートを超えるアカウントにはオンボーディングと専用のカスタマーサポートが含まれると説明された。最後に、マルチテナントとプロビジョニングが比較された。KeeperのMSPコンソールとSCIM (System for Cross domain Identity Management)ベースのプロビジョニングは、運用上の摩擦(暗号化キーが交換されるまで新規ユーザーが「保留中」状態になること、Automatorサービスへの依存、役割割り当てに関するSCIM (System for Cross domain Identity Management)の制限、保管庫を削除するのではなくロックするデプロビジョニング、グループ管理の回避策)をもたらすと説明された。一方、1Passwordのアプローチは、親ダッシュボードの下に分離された子アカウント、集中管理されたポリシーテンプレート、顧客がホストするサーバーのない機密コンピューティングエンクレーブ内のホスト型プロビジョニング、ID検証済みの変更アプリケーション、完全なデプロビジョニングを提供すると説明されている。
出典:1Password
この製品の詳細については、1Password製品ページをご覧ください。