Home di VaultLinkLogo VaultLink
Lingua
Condivisione sicura di password

Condivisione sicura dei segreti lato client

Il modo più veloce per consegnare credenziali senza perdere il controllo.

VaultLink cifra ogni segreto nel browser, separa la chiave dai dati e pulisce il vault nel momento in cui le tue regole sono soddisfatte.

AES-GCM lato clientSOC 2 in corsoBackend senza chiavi

Punti salienti del prodotto

AES-256-GCM lato client

I segreti vengono cifrati nel browser con una chiave monouso. VaultLink archivia solo ciphertext e IV, mai testo in chiaro.

Controlli di autodistruzione

Definisci TTL e limiti di visualizzazione per far evaporare i dati sensibili subito dopo l'uso.

Condivisione semplice e chiara

Invia un link, controlla scadenza e visualizzazioni, e fornisci ai destinatari feedback di stato chiaro in ogni fase.

Crea un VaultLink

Cifra e invia credenziali in un solo passaggio

Il tuo payload non lascia mai il browser senza protezione. Configura scadenza e limiti di visualizzazione con fiducia.

Aggiungi una passphrase

Flusso di lavoro

Come VaultLink trasferisce un segreto

Passaggio rapido in meno di 30 secondi con tracciamento stato rispettoso della privacy e senza password condivise nella cronologia chat.

01

Incolla un segreto

VaultLink cifra sul dispositivo usando una chiave nuova derivata dall'entropia del browser.

02

Condividi il link

Archiviamo solo ciphertext. La chiave di decrittazione resta nel frammento URL per i destinatari.

03

Pulizia automatica

Quando il link scade o raggiunge il limite di visualizzazioni, il payload viene eliminato per sempre dallo storage edge di VaultLink.

Controlli per condivisione sicura di password

Progettato per flussi PCI DSS, SOC 2, ISO 27001 e GDPR

VaultLink aiuta i team a condividere password e credenziali con confini di fiducia chiari. Il ciphertext è archiviato lato server, mentre il materiale di decrittazione resta lato client nel frammento URL. Link monouso, TTL (durata) configurabile e controlli di visualizzazione massima supportano politiche di minimizzazione dei dati e controllo accessi in ambienti regolamentati.

Separazione dei compiti
Ciphertext e chiave sono separati
Controlli di conservazione
TTL e visualizzazioni massime configurabili
Accesso effimero
Rivelazione una tantum con auto-scadenza

Edge vincolato alla regione

Tutti i dati risiedono in una regione UE rinforzata con storage Redis cifrato e distruzione automatica.

CSPRNG del browser

La generazione di chiave e IV usa Web Crypto (`crypto.getRandomValues`) nei browser supportati.

Telemetria stato rivelazione

Eventi opzionali e rispettosi della privacy tracciano esiti di creazione e rivelazione con percorsi mascherati dopo il consenso.

Usiamo un cookie di consenso e uno storage analitico opzionale. Accetta abilita metriche GA4 rispettose della privacy con percorsi mascherati; rifiuta mantiene l'analisi disattivata.