Jak testujemy menedżery haseł

Menedżery haseł przechowują i automatycznie wypełniają hasła, dzięki czemu użytkownicy nie muszą pamiętać ani ręcznie wpisywać wszystkich swoich danych logowania za każdym razem, gdy logują się na konto w Internecie. Nasi recenzenci przeprowadzają serię testów, aby poznać wady i zalety menedżera haseł.

Tak wykonujemy testy menedżerów haseł:

Podział na kategorie
  • 5% - Zakup i pobieranie
  • 10% - Instalacja i konfiguracja
  • 20% - Bezpieczeństwo i szyfrowanie
  • 20% - Podstawowe funkcje
  • 15% - Dodatkowe funkcje
  • 10% - Plany dla wielu użytkowników i udostępnianie haseł
  • 10% - Cena
  • 10% - Obsługa klienta i zwrot kosztów
Nota wydawcy: Intego i ta strona należą do tej samej grupy właścicielskiej.
1. Zakup i pobieranie

1. Zakup i pobieranie — 5%

Kupujemy najbardziej wszechstronny plan znajdujący się w ofercie każdego menedżera haseł i pobieramy program na nasz system.

Oceniamy wybór opcji płatności, trudność ogólnego procesu płatności oraz to, czy zakup produktu jest w jakikolwiek sposób wymagający lub zniechęcający (np. posiada ukryte koszty lub firma stosuje upselling).

Następnie pobieramy plik instalacyjny menedżera haseł odpowiedni dla danego systemu. Sprawdzamy rozmiar każdego pobieranego pliku i ilość miejsca potrzebnego na dysku.

W oparciu o nasze doświadczenia podczas zakupu i pobierania każdego produktu przyznajemy ocenę w skali od 1 do 10 punktów. Wynik ten stanowi 5% końcowej oceny.

2. Instalacja i konfiguracja

2. Instalacja i konfiguracja — 10%

Po pobraniu instalujemy managera haseł na urządzeniach z różnymi systemami operacyjnymi, w tym z systemem Windows, macOS, Android i iOS.

Większość tego typu programów posiada także rozszerzenie do przeglądarki. Instalujemy więc je na jak największej liczbie różnych przeglądarek internetowych, aby w pełni ocenić funkcjonalność programu.

Po zainstalowaniu menedżera haseł przystępujemy do jego konfiguracji. Po pierwsze, logujemy się do aplikacji menedżera haseł lub rozszerzenia w przeglądarce, używając naszych wcześniej utworzonych danych logowania. Zawsze dokładnie przyglądamy się procesowi tworzenia hasła głównego i sprawdzamy, czy program zagwarantuje użytkownikowi utworzenie silnego hasła.

Na podstawie naszych doświadczeń z instalacją i konfiguracją produktu przyznajemy mu ocenę na 10 punktów. Ta punktacja stanowi 10% końcowej oceny.

3. Bezpieczeństwo i szyfrowanie

3. Bezpieczeństwo i szyfrowanie — 20%

Dobry menedżer haseł powinien zapewniać zaawansowane opcje bezpieczeństwa, które umożliwiają bezpieczne przechowywanie haseł użytkownika, w tym najwyższej klasy szyfrowanie.

Istnieje szereg aspektów, na które zwracamy uwagę podczas oceny bezpieczeństwa menadżera haseł, w tym:

  • Opcje szyfrowania — sprawdzamy, jaki poziom szyfrowania stosuje manager haseł (standardem jest szyfrowanie 256-bitowe AES).
  • Architektura wiedzy zerowej — upewniamy się, że każdy menedżer haseł zaprojektowany jest tak, aby jego twórcy nie mieli absolutnie żadnego dostępu do danych przechowywanych przez użytkownika.
  • Uwierzytelnianie dwuskładnikowe (2FA)/ Uwierzytelnianie wieloskładnikowe (MFA) — testujemy i oceniamy wszystkie oferowane opcje 2FA/MFA.
  • Opcje odzyskiwania konta — przyglądamy się opcjom odzyskiwania konta, które umożliwiają użytkownikom uzyskanie dostępu do swoich danych w przypadku utraty hasła głównego.

Niskie oceny otrzymują menedżery haseł, które nie przestrzegają wysokich standardów szyfrowania, nie są stworzone z wykorzystaniem architektury wiedzy zerowej, nie zawierają opcji 2FA/MFA i/lub nie posiadają żadnych metod na odzyskiwanie konta.

Na podstawie naszej analizy funkcji i protokołów bezpieczeństwa każdego produktu przyznajemy mu ocenę w skali do 10 punktów. Stanowi ona 20% oceny końcowej.

4. Podstawowe funkcje

4. Podstawowe funkcje — 20%

Każda funkcja podstawowa menedżera haseł jest dokładnie analizowana, aby upewnić się, że działa zgodnie z oczekiwaniami użytkowników.

Podstawowe funkcje, które testujemy, to:

  • Przechowywanie haseł — jak dany program do haseł przechowuje je i organizuje.
  • Automatyczne uzupełnianie i zapisywanie — jak radzi sobie menadżer haseł przy automatycznym wypełnianiu pól logowania i zapisywaniu nowo wprowadzonych loginów.
  • Generowanie haseł — czy łatwo generuje się nowe hasła oraz jak silne i uniwersalne one są.
  • Udostępnianie haseł — czy funkcja udostępniania haseł jest bezpieczna i intuicyjna oraz czy istnieje limit liczby haseł, które można udostępnić.

Na podstawie naszej analizy podstawowych funkcjonalności każdego produktu przyznajemy ocenę w skali do 10. Punktacja ta stanowi 20% końcowej oceny.

5. Dodatkowe funkcje— 15%

5. Dodatkowe funkcje— 15%

Wiele najlepiej ocenianych programów typu menedżery haseł oferują także dodatkowe funkcje, zapewniające użytkownikom lepsze bezpieczeństwo lub zwiększające wydajność.

Z uwagi na to, że funkcje oferowane przez poszczególne firmy mogą się różnić, najpierw oceniamy liczbę takich opcji, a następnie sprawdzamy, czy każda z nich działa tak, jak została opisana.

Niektóre testowane funkcje to między innymi:

  • Monitorowanie dark webu — skanowanie bazy danych dark webu, aby sprawdzić, czy dane osobowe użytkownika wyciekły do ciemnej sieci.
  • Raporty bezpieczeństwa — sprawdzają ogólną siłę bazy haseł użytkownika i informują, jak można ją wzmocnić.
  • Przechowywanie szyfrowanych plików — przechowuje dużą liczbę plików użytkowników na szyfrowanych serwerach w chmurze firmy.
  • Automatyczna zmiana haseł — umożliwia zmianę haseł w określonych witrynach za pomocą jednego kliknięcia w aplikacji menedżera haseł.
  • Wirtualna sieć prywatna (VPN) — pomaga użytkownikowi zmienić adres IP i zapewnić dodatkową warstwę bezpieczeństwa podczas przeglądania stron internetowych.

Jeśli każda dodatkowa funkcja działa zgodnie z jej przeznaczeniem, porównujemy ją z innymi menedżerami haseł oraz samodzielnymi produktami, które oferują tę samą funkcjonalność. Następnie analizujemy, czy dodatkowa funkcja wiąże się z dodatkowymi kosztami i określamy, czy jest ona warta swojej ceny.

W oparciu o nasze doświadczenia z każdym produktem przyznajemy ocenę w skali do 10 punktów. Stanowi ona 15% oceny końcowej.

6. Plany dla wielu użytkowników i udostępnianie haseł

6. Plany dla wielu użytkowników i udostępnianie haseł — 10%

Testujemy zdolność każdego menedżera haseł do obsługi wielu użytkowników i ułatwiania dostępu do haseł w zespole lub rodzinie. Oceniamy również opcje dodawania i usuwania użytkowników, łatwość udostępniania haseł i loginów oraz poziom kontroli oferowany administratorowi lub właścicielowi konta.

Nasz zespół tworzy konto w testowanym przez nas menedżerze haseł, ocenia ogólne wrażenia z korzystania z pulpitów zarządzania rodziną i sprawdza, czy nie ma ograniczeń lub dodatkowych kosztów związanych z dodawaniem wielu użytkowników. Sprawdzamy również, czy produkt oferuje zniżki na swoje plany rodzinne.

Na koniec oceniamy bezpieczeństwo procesu udostępniania haseł, w tym sposób szyfrowania, sposób ich udostępniania i to, czy można wybrać poziom dostępu przyznany każdemu użytkownikowi. Sprawdzamy również wszelkie dodatkowe funkcje bezpieczeństwa dostarczane z kontami wielu użytkowników.

W oparciu o plany każdego produktu dla wielu użytkowników i możliwości udostępniania haseł, przyznajemy ocenę 10. Stanowi to 10% ostatecznego wyniku dla każdego menedżera haseł.

7. Cena

7. Cena — 10%

Nasi recenzenci oceniają ceny menedżerów haseł.

Przyglądamy się, jaki wybór pakietów lub subskrypcji oferuje każda firma, analizujemy dołączone funkcje i określamy, czy pakiety są warte swojej ceny.

Każdy pakiet menadżera haseł jest porównywany z podobnymi pakietami oferowanymi przez inne firmy, aby sprawdzić, czy dany program do przechowywania haseł jest tani, czy drogi w porównaniu z konkurencją.

Oprócz brania pod uwagę tylko oryginalnej ceny każdego pakietu, patrzymy także na dostępne rabaty i promocje, którymi reklamują się firmy. Jeśli są dostępne, dodajemy informację dla użytkownika, czy obniżona cena jest wystarczająco atrakcyjna, by kupić program.

Na podstawie ceny menedżera haseł dajemy każdemu z nich ocenę w skali do 10. Wynik ten stanowi 10% końcowej oceny produktu.

8. Obsługa klienta i zwrot kosztów

8. Obsługa klienta i zwrot kosztów — 10%

Sprawdzamy opcje wsparcia dostępne dla użytkowników — im ich więcej, tym lepiej.

Dajemy dobre oceny firmom, które oferują szeroki zakres możliwości kontaktu z biurem obsługi klienta, np. e-mail, czat na żywo, rozmowa telefoniczna, fora i media społecznościowe.

Nasi eksperci wielokrotnie kontaktują się z zespołem pomocy technicznej każdego menedżera haseł z różnymi pytaniami i problemami, aby ocenić szybkość i ogólną jakość odpowiedzi.

Na koniec sprawdzamy, czy każda firma oferuje politykę refundacji lub gwarancję zwrotu pieniędzy. Oceniamy cały proces zwrotu środków, składając w odpowiednim czasie wniosek i sprawdzając, czy łatwo jest uzyskać zwrot pieniędzy oraz jak długo trwa oczekiwanie, aż pieniądze pojawią się na naszym koncie.

W oparciu o to, jak szybko każdy zespół wsparcia technicznego odpowiada na nasze pytania i jak pomocna jest odpowiedź na rozwiązanie naszego problemu, przyznajemy każdej firmie ocenę w skali do 10 punktów. Wynik ten stanowi 10% oceny końcowej.

Ostateczne oceny menedżerów haseł

Nasi recenzenci obliczają ostateczną ocenę dla każdego menedżera haseł na podstawie wyników osiągniętych w każdej kategorii testu.

Każda kategoria ma różny wpływ na wynik końcowy. Każdy wynik dzielimy więc następująco:

Zakup i pobieranie: 5%
Dodatkowe funkcje: 15%
Instalacja i konfiguracja: 10%
Multi-User Plans & Password Sharing: 10%
Security & Encryption: 20%
Cena: 10%
Podstawowe funkcje: 20%
Obsługa klienta i zwrot kosztów: 10%

Następnie sumujemy te liczby, aby uzyskać ostateczną ocenę każdego programu do haseł, która wyświetlana jest na górze każdej recenzji. Produkty z ogólną oceną powyżej 8/10 są ogólnie uważane za świetny wybór dla większości użytkowników. Programy z oceną około 7/10 są generalnie całkiem dobre, choć prawdopodobnie istnieją lepsze opcje. Oceny 6/10 i niższe wskazują, że nasi recenzenci napotkali wiele problemów w trakcie testów i produkt w swojej obecnej formie prawdopodobnie nie jest wystarczający dla większości użytkowników.