KeeperDB aporta acceso a bases de datos de cero confianza a la gestión de acceso privilegiado.
Las credenciales de la base de datos siguen siendo uno de los vectores de ataque más comunes en las violaciones de seguridad empresarial, sin embargo, la mayoría de las organizaciones aún las gestionan a través de hojas de cálculo compartidas, cadenas de conexión codificadas o bóvedas de credenciales independientes sin supervisión de sesiones. Keeper Security, la empresa de ciberseguridad con sede en Chicago, conocida principalmente por su plataforma de gestión de contraseñas, está intentando cerrar esa brecha con KeeperDB, una nueva capacidad que integra controles de acceso a bases de datos directamente en su plataforma de gestión de acceso privilegiado (PAM).
El producto fue anunciado en la Conferencia RSA 2026 en San Francisco, donde Keeper también recibió 18 premios de la industria en categorías que incluyen gestión de contraseñas, gestión de acceso privilegiado y seguridad de confianza cero.
Lo que realmente hace KeeperDB
KeeperDB añade una interfaz de acceso a bases de datos nativa de bóveda a KeeperPAM, la plataforma unificada de gestión de acceso privilegiado de Keeper. En términos prácticos, esto significa que los desarrolladores, administradores de bases de datos y equipos de seguridad pueden conectarse a bases de datos MySQL, PostgreSQL, Oracle y Microsoft SQL Server directamente desde la Bóveda Keeper, sin exponer credenciales en texto plano o depender de herramientas de gestión de bases de datos separadas.
Cada sesión de base de datos está gobernada por políticas centralizadas, con grabación completa de sesiones para fines de auditoría y cumplimiento. La idea es sencilla: si las organizaciones ya almacenan sus contraseñas, secretos y credenciales privilegiadas en Keeper, el acceso a la base de datos también debería estar allí, en lugar de requerir una herramienta separada con su propio almacén de credenciales.
“KeeperDB representa una evolución natural de nuestra arquitectura de confianza cero”, dijo Darren Guccione, CEO y cofundador de Keeper Security. “Al integrar el acceso a la base de datos directamente en la bóveda, eliminamos la dispersión de credenciales que crea riesgo en la mayoría de los entornos empresariales”.
El problema de la dispersión de credenciales
El desafío que aborda KeeperDB está bien documentado. Las credenciales de base de datos en la mayoría de las organizaciones están dispersas en archivos de configuración, variables de entorno, tuberías CI/CD y máquinas de desarrolladores individuales. Cuando un empleado se va o una credencial se ve comprometida, rastrear cada instancia de esa credencial se convierte en un ejercicio de arqueología.
Las herramientas tradicionales de acceso a bases de datos agravan el problema. Cada herramienta mantiene sus propios perfiles de conexión y credenciales guardadas, creando múltiples copias de información sensible fuera de cualquier marco de gobernanza centralizada. Para las organizaciones sujetas a requisitos de cumplimiento como SOC 2, HIPAA, PCI DSS o similares, esta fragmentación hace que la preparación para auditorías sea significativamente más laboriosa.
El enfoque de KeeperDB consolida el acceso a bases de datos bajo el mismo cifrado de conocimiento cero y motor de políticas que ya gobierna contraseñas, claves SSH, tokens API y sesiones de escritorio remoto en KeeperPAM. Las credenciales nunca se exponen a los usuarios en texto plano, el acceso se concede en función de políticas basadas en roles, y cada sesión de consulta se graba.
Modo proxy para flujos de trabajo existentes
Reconociendo que muchos equipos tienen flujos de trabajo establecidos con clientes de bases de datos existentes, Keeper también está introduciendo KeeperDB Proxy. Esta función complementaria permite a los desarrolladores seguir utilizando sus herramientas preferidas (pgAdmin, MySQL Workbench, DBeaver y clientes similares) mientras enrutan las conexiones a través de la infraestructura de Keeper. El proxy mantiene la aplicación centralizada de políticas, la protección de credenciales y la visibilidad de sesiones sin requerir que los equipos abandonen sus herramientas existentes.
Esta es una concesión pragmática. Pedir a los administradores de bases de datos que cambien de herramientas que han utilizado durante años es una forma confiable de generar fricción y reducir la adopción. Al ofrecer tanto una interfaz nativa de bóveda como un modo proxy, Keeper está apostando a que las organizaciones adoptarán el camino que genere menos interrupciones.
Una estrategia PAM más amplia
KeeperDB es la última adición a una plataforma que se ha expandido considerablemente más allá de sus orígenes en la gestión de contraseñas. KeeperPAM ahora incluye gestión de contraseñas y claves de acceso, gestión de secretos para DevOps y tuberías CI/CD, gestión de sesiones privilegiadas con grabación, aislamiento de navegadores remotos, acceso seguro a escritorio remoto y SSH a través de Keeper Connection Manager, y ahora acceso a bases de datos.
La estrategia de la empresa es consolidar múltiples soluciones puntuales en una sola plataforma con un único almacén de credenciales y un único motor de políticas. Para los proveedores de servicios gestionados (MSPs), Keeper anunció un programa de socios renovado para 2026 en febrero con descuentos escalonados y recursos de habilitación ampliados, sugiriendo que el mercado medio y el canal son objetivos clave de crecimiento junto con las ventas directas a empresas.
La conexión con la F1
La presencia de Keeper en RSAC coincidió con el impulso de visibilidad más amplio de la empresa. Ahora en su tercera temporada como el socio oficial de ciberseguridad del equipo de F1 Atlassian Williams, Keeper lanzó una campaña publicitaria global en marzo de 2026 con el piloto Alex Albon. La campaña, filmada durante las pruebas de pretemporada en Bahréin, establece paralelismos entre la protección de datos en tiempo real requerida en las operaciones de Fórmula 1 y el modelo de seguridad centrado en la identidad que Keeper promueve para entornos empresariales.
Williams utiliza KeeperPAM para proteger contraseñas, secretos de infraestructura y cuentas privilegiadas tanto en su sede de Grove como en la pista, donde la estrategia de carrera, la telemetría y los sistemas de ingeniería dependen de un acceso controlado estrictamente a datos sensibles.
Lo que esto señala
La tendencia más amplia que refleja KeeperDB es la continua consolidación de herramientas de gestión de identidad y acceso. Las organizaciones que alguna vez mantuvieron soluciones separadas para la gestión de contraseñas, gestión de secretos, acceso privilegiado, conectividad remota y acceso a bases de datos están buscando cada vez más plataformas unificadas que reduzcan la complejidad y el número de almacenes de credenciales a proteger.
Keeper no es el único proveedor que persigue esta estrategia. CyberArk, BeyondTrust y Delinea han ampliado sus plataformas PAM en los últimos años. Lo que distingue el enfoque de Keeper es su arquitectura de conocimiento cero (lo que significa que los propios servidores de Keeper no pueden acceder a los datos del cliente) y su experiencia de usuario de calidad de consumo, que la empresa argumenta que impulsa tasas de adopción más altas que las herramientas PAM empresariales tradicionales.
KeeperDB está disponible ahora para los clientes de KeeperPAM, con soporte para MySQL, PostgreSQL, Oracle y Microsoft SQL Server. Se espera que KeeperDB Proxy siga en una próxima versión.
Otros artículos
KeeperDB aporta acceso a bases de datos de cero confianza a la gestión de acceso privilegiado.
KeeperDB integra el acceso a bases de datos en una plataforma PAM de cero confianza, reduciendo la proliferación de credenciales y mejorando la seguridad, el cumplimiento y la visibilidad.
