凭据是企业安全漏洞的主要原因
的漏洞始于被盗凭据
每次泄露的平均成本
的漏洞始于被盗凭据
每次泄露的平均成本
在没有强制执行的情况下,员工会在个人和工作账户之间重复使用相同的密码。
的员工在不同账户间重复使用密码
GDPR 和 NIS2 审计要求完整的凭据访问历史。分散存储无法向监管机构提供任何可证明的记录。
未能证明访问控制合规性的组织将面临 NIS2 罚款

浏览器自动填充和共享vault可减少大多数服务台工单背后的密码混乱。AD/LDAP 同步可自动处理新用户的开通。

每一次访问都会被记录。可按需导出满足 GDPR、HIPAA 和 PCI DSS 要求的报告。产品在欧盟构建并运营。

本地部署可确保所有凭据保留在您的基础设施内。在欧盟构建,并部署在您的服务器上。Passwork 永远不会以明文形式查看您的数据。

pipelines: default: - step: name: Deploy with Passwork credentials image: passwork/passwork-cli:latest script: - passwork-cli exec --password-id 'deploy_credentials' -- ./deploy.sh environment: - PASSWORK_HOST=https://your-passwork.domain - PASSWORK_TOKEN=$PASSWORK_TOKEN - PASSWORK_MASTER_KEY=$PASSWORK_MASTER_KEY from passwork_client import PassworkClient # Client initialization passwork = PassworkClient("https://your-passwork.domain") passwork.set_tokens("your_access_token", "your_refresh_token") passwork.set_master_key("your_master_key") # Getting secrets database_item = passwork.get_item(item_id=PASSWORD_ID) database_password = database_item['password'] # Using in application db_connection = connect_to_database( host="prod-db.company.com", password=database_password ) # Running container with access to secrets docker run --rm \ -e PASSWORK_HOST=https://your-passwork.domain \ -e PASSWORK_TOKEN=your_access_token \ -e PASSWORK_MASTER_KEY=your_master_key \ passwork/passwork-cli:latest \ exec --folder-id FOLDER_ID --tags "production" -- python app.py # Or in docker-compose services: app: image: passwork/passwork-cli:latest command: exec --folder-id ${FOLDER_ID} --tags "production" -- ./start-app.sh environment: - PASSWORK_HOST=https://your-passwork.domain - PASSWORK_TOKEN=${PASSWORK_TOKEN} - PASSWORK_MASTER_KEY=${PASSWORK_MASTER_KEY} # Via YAML manifest passwork-cli exec --folder-id FOLDER_ID --tags "production" -- sh -c " cat <<EOF | kubectl apply -f - apiVersion: v1 kind: Secret metadata: name: app-production-config namespace: production type: Opaque stringData: database-url: \"postgresql://\$DB_USERNAME:\$DB_PASSWORD@\$DB_HOST:5432/app\" redis-url: \"redis://:\$REDIS_PASSWORD@redis:6379\" api-key: \"\$API_KEY\" webhook-secret: \"\$WEBHOOK_SECRET\" EOF" 所有加密操作都在您的设备上进行。Passwork 从不以明文形式查看您的数据。
所有加密都在客户端执行。Passwork 服务器仅存储加密数据,无法访问您的凭证。
凭证在离开浏览器之前使用 AES-256 加密。行业标准的密钥派生机制保护主密钥。
支持 TOTP 身份验证应用、专用 Passwork 2FA 以及硬件安全密钥。在整个组织范围内强制实施 MFA。
在您位于欧盟的自有服务器上运行Passwork,实现完全的数据主权。数据绝不会离开您的基础设施。
源代码可供独立审查。外部研究人员定期评估该平台。
记录每一项操作:谁在何时、从何处访问了哪项凭证。可导出用于合规审计。
密码安全仪表板可标记组织内的弱密码、重复使用和已过期的凭据。


通过有序的文件夹和精细权限共享凭据。基于角色的访问控制确保每位团队成员仅查看其所需内容。
用一个集中加密的 vault 替代电子表格、便签和分散的本地文件。

以合作为先的方法:无压力,无麻烦——只有真正的支持,以及从首次演示到长期成功都将您视为真正合作伙伴的团队。
Passwork 因其统一的密码与凭证管理、以业务为先的设计以及对数据主权的重视而受到认可
每个开发团队都进行 OWASP 培训和威胁建模
每次构建都集成静态与动态分析、SCA、IaC 扫描器
禁止直接推送到主分支,强制进行安全代码审核
每年由独立专家进行渗透测试和安全审计
功能 | |
|---|---|
| 可审计的源代码 | |
| 及时的技术支持 | |
| 集中式用户管理 | |
| 精细化访问权限设置 | |
| 基于角色的用户权限管理 | |
| 基于组的访问控制 | |
| 可审计的源代码 | |
| 及时的技术支持 | |
| 集中式用户管理 | |
| 精细化访问权限设置 | |
| 基于角色的用户权限管理 | |
| 基于组的访问控制 | |
| 事件日志和用户活动跟踪 | |
| 通过 syslog 与 SIEM 集成 | |
| 人员变动后的密码审计 | |
| 密码复杂度分析 | |
| 默认包含 Secrets Manager | |
| 用于与第三方系统集成的 API | |
| 跨平台应用(浏览器扩展、桌面应用、移动应用) | |
| 具备数据复制的故障安全方案 | |
不同组织面临不同的凭据管理挑战。了解团队如何使用 Passwork 解决具体的安全和运营需求——从团队协作到企业级访问控制。
无需离开浏览器即可搜索、自动填充和创建凭证。支持 Chrome、Firefox、Edge 和 Safari。
通过移动设备快速访问企业密码
使用 Passwork 身份验证应用进行便捷登录验证
在原生桌面应用中提供完整的密码管理功能
为中小型企业提供支持安全增长的核心功能
面向大型组织复杂安全与管理需求的高级功能
加入数千名信任 Passwork 安全管理密码的 IT 专业人士行列。 立即开始免费试用或获取个性化报价。
无需离开浏览器即可搜索、自动填充和创建凭证。支持 Chrome、Firefox、Edge 和 Safari。
通过移动设备快速访问企业密码
使用 Passwork 身份验证应用进行便捷登录验证
在原生桌面应用中提供完整的密码管理功能
为中小型企业提供支持安全增长的核心功能
面向大型组织复杂安全与管理需求的高级功能
加入数千名信任 Passwork 安全管理密码的 IT 专业人士行列。 立即开始免费试用或获取个性化报价。
Passwork 专为需要强大安全性、灵活部署以及对凭据访问进行清晰控制的组织而设计。欧洲企业选择 Passwork,是因为它将企业级密码管理与满足不同安全、法律和基础设施要求的部署选项相结合。
是的。Passwork 提供自托管和 SaaS 两种部署模式。产品定位为“以本地部署为主,SaaS 为可选”,适用于希望在最大化基础设施控制与更快云部署之间进行选择的企业。
是的。Passwork 的 SaaS 版本托管在德国(欧盟),这使其更适合希望采用云部署但仍将数据托管在欧盟境内的欧洲组织。Passwork 也在其公开定位中强调符合 GDPR。
这种划分与 Passwork 公开呈现的部署策略一致。
Passwork 更适合作为仅云工具的灵活替代方案,因为企业可以选择最符合其风险模型、采购规则和 IT 架构的部署模式。
这在欧洲尤为重要,因为企业通常会更加严格地评估安全架构、托管地点和治理要求。
Passwork 支持与标准企业身份系统集成,帮助组织将密码访问与现有身份验证和用户生命周期流程保持一致。
Passwork 专为企业共享使用而设计,而非个人密码存储。它支持在团队、管理员和业务部门之间进行结构化的访问管理。
这有助于企业用更易管理和审计的治理模型取代非正式的密码共享方式。
Passwork 在公开资料中将其架构描述为围绕企业级凭据保护构建,涵盖加密、访问控制和安全开发实践。
Passwork 还声明其获得 ISO 27001 认证并通过第三方渗透测试,包括 HackerOne。
Passwork 提供与审计相关的功能,帮助组织提升凭据访问的可追溯性和内部控制能力。
对于欧洲企业而言,这不仅有助于安全运营,也有助于采购评估、内部审计和合规项目。
是的。Passwork 表示其设计适用于拥有 10 到 30,000+ 名用户的组织,其公开资料强调面向企业使用的灵活且可扩展的部署方式。
是的。Passwork 明确将自身定位于政府机构、公共部门组织、大型企业以及高度受监管的环境。其信息强调安全开发、基础设施控制、可审计性,以及根据部署模式提供的欧洲托管或自托管选项。
这使其适用于:
Passwork 官方网站介绍了通过导入工具和实施支持来提供迁移支持,包括面向企业环境的结构化入职流程。
更稳妥的企业表述是:Passwork 旨在以最小干扰支持从现有密码工具和管理不够规范的内部存储方式迁移。
选择取决于您的安全模型、法律要求以及内部 IT 能力。
请填写下面的表格以获取报告副本