Seguridad de Dashlane

Aprenda cómo el modelo de seguridad de Dashlane ofrece la máxima protección, privacidad y tranquilidad.

seguro por diseño

Construido sobre una arquitectura de conocimiento cero

Encriptado y descifrado de forma local

Las cajas fuertes de Dashlane se encriptan y se descifran de forma local en los dispositivos de los usuarios. Solo los usuarios poseen las claves de sus datos: Dashlane nunca puede ver ni acceder a las credenciales de los usuarios.

Protegido por computación confidencial

AWS Nitro Enclaves amplían nuestra protección de conocimiento cero a la nube, proporcionando aislamiento a nivel de hardware que mantiene las operaciones criptográficas sensibles invisibles para el anfitrión.

Asegurado en todo el producto

Nuestro enfoque de conocimiento cero se aplica en las cajas fuertes, registros de auditoría, integraciones y todos los flujos de datos, garantizando que los datos estén protegidos en reposo, en uso y en tránsito.

Modelo de seguridad patentado

Dashlane posee 8 patentes, con 6 más pendientes, por nuestro enfoque innovador hacia la seguridad de conocimiento cero.

Cómo funciona

Arquitectura criptográfica y gestión de claves

Cuando un usuario inicia sesión en Dashlane en un nuevo dispositivo, su dispositivo genera una clave única de 40 bytes que requiere verificación explícita por parte del usuario—separada de la clave de encriptación de la caja fuerte—para asegurar que sólo los puntos de conexión de confianza puedan descifrar los datos de la caja fuerte.

Encriptación de la caja fuerte

AES256-CBC-HMAC modo para confidencialidad e integridad

Derivación de claves

Argon2d (3 iteraciones, 32 MB de coste de memoria, 2 hilos) para estiramiento de contraseñas resistente a GPU

Separación de claves

Secretos distintos para la encriptación de la caja fuerte y la autenticación del dispositivo

Funciones de seguridad de nivel empresarial

SSO & SCIM
REGISTROS DE ACTIVIDAD
ACCESO BASADO EN ROLES
API Y CLI

SSO confidencial y aprovisionamiento

Conecte Dashlane a su IdP para simplificar el aprovisionamiento, el desaprovisionamiento y el acceso de los empleados a Dashlane. Protegido por computación confidencial.

Registros de actividad

Monitoree las acciones de los administradores, la actividad de los empleados y el cumplimiento de políticas con auditorías detalladas y encriptadas que se pueden exportar directamente a su herramienta SIEM.

Dashlane Admin Console imagery showing credential risk logs.

Acceso basado en roles

Mitigue el riesgo interno asignando permisos granulares en toda su organización. Defina roles específicos para ver, editar o administrar credenciales.

Dashlane Admin Console imagery showing role-based access controls and capabilities.

API Y CLI

Capacite a sus equipos técnicos para integrar Dashlane directamente en sus flujos de trabajo existentes.

Admin Console imagery showing how custom integrations can be created.

Comprometidos con el cumplimiento

Nos mantenemos a la vanguardia de las normas del sector con cumplimiento proactivo y las certificaciones más recientes.

Preguntas frecuentes sobre la seguridad de Dashlane

Empujando los límites del conocimiento cero con la informática confidencial

Confidential computing provides us the right toolbox for processing sensitive data while maintaining our zero-knowledge architecture, which is critical for enterprise environments.

Frédéric Rivain

Chief Technology Officer, Dashlane

Recursos de seguridad

Iconography of a magnifying glass representing Dashlane’s vulnerability disclosure policy and bug bounty program.

Obtenga información sobre nuestra Política de Divulgación de Vulnerabilidades

Visite nuestro blog de ingeniería para análisis técnicos más profundos

Graphic representing Dashlane's in-depth documentation on its zero-knowledge security.

Lea la documentación de seguridad en profundidad de Dashlane

Experimente la diferencia de Dashlane