Vorsicht vor Sicherheitslücken in SSO.
Demo anfordernWarum sollten Sie Single-Sign-On (SSO) nutzen?
Menschen sind sehr schlecht darin, sich viele Passwörter zu merken. Fehlt die Unterstützung, dann nutzen Mitarbeitende in Organisationen sehr häufig schwache Passwörter, nutzen dieselben Passwörter für mehrere Dienste und speichern und verwalten ihre Passwörter auf unserer Weise (z. B. auf Klebezetteln). Mitarbeitende verlieren Passwörter auch regelmäßig, wodurch IT-Hilfeabteilungen mit Anfragen zu Passwortrücksetzungen überhäuft werden. All diese Probleme beeinträchtigen die Produktivität, vergeuden Geld, machen Identäts- und Zugangsverwaltung (Identity and Access Management, IAM) komplizierter und beeinträchtigen die Sicherheit in der gesamten Organisation.
Organisationen setzen Single-Sign-on (SSO) ein, weil sie der Passwortermüdung gegensteuern und das Anfragevolumen der IT-Abteilung bzgl. der vergessenen Passwörter verringern wollen. Als Nebeneffekt wird die Effizienz in der IT-Abteilung und anderen Abteilungen gesteigert. SSO vereinfacht auch die Erstellung von Konformitätsberichten und unterstützt Zero-Trust-Sicherheitsmodelle.
SSO bietet viele Vorteile, wartet aber auch mit großen Sicherheits- und Funktionslücken auf. Ironischerweise sind die Hauptursache für diese Lücken genau die Problemstellen, die Organisationen mit SSO lösen wollen: Passwörter.
Eine große Problemquelle
Eines der größten Probleme von SSO liegt darin, dass es selbst eine enorme Schwachstelle ist. Wenn Nutzer ihr Passwort vergessen, sind sie von zahlreichen Diensten und Anwendungen ausgeschlossen und nicht nur einem. Sollten wiederum die Passwörter der Nutzer kompromittiert werden, erhalten Kriminelle nicht nur Zugriff auf einen Dienst, sondern auf alle Dienste und Anwendungen, die durch SSO "geschützt" wurden.
Passwortwahnsinn ade? Nicht wirklich.
Theoretisch eliminiert SSO die Notwendigkeit, dass sich Nutzer andere Passwörter als das merken müssen, mit dem Sie sich beim SSO-System anmelden. Die Realität sieht aber anders aus.
In typischen Organisationen werden Hunderte oder sogar Tausende Cloud-Anwendungen eingesetzt. Neben Produktivitätsanwendungen, die von allen Nutzern verwendet werden, gibt es auch zahlreiche Anwendungen, die nur von bestimmten Teams für ihre speziellen Aufgaben verwendet werden. Zu all den Anwendungen gehören immer häufiger auch alte Unternehmensanwendungen, die SSO nicht unterstützen und deren Umarbeitung oder Ersatz nicht möglich ist, da sie essenzielle Daten enthalten oder kritische Unternehmensfunktionen ausführen.
Nicht einmal alle modernen Dienste und Anwendungen unterstützen SSO, aber für den Geschäftsbetrieb sind sie unverzichtbar.
Und selbst wenn eine Anwendung SSO unterstützt, setzt sie eventuell nicht dasselbe Protokoll wie der Identitätsanbieter (IdP) der Organisation ein. Zum Beispiel könnte der IdP auf das SAML-Protokoll setzen, während einige Anwendungen von Mitarbeitenden OAuth nutzen.
Falls einzelne Benutzer und Teams auf sich allein gestellt sind, wenn sie Passwörter für Konten ohne SSO erstellen und verfolgen sollen, kehren sie gern zu schlechten Passwortgewohnheiten zurück. Sie verwenden schwache Passwörter, nutzen frühere Passwörter erneut für mehrere Konten und speichern Passwörter in Textdateien, Tabellenkalkulationen oder auf einfachen Notizzetteln. Womöglich geben sie sogar Passwörter ohne Befugnis weiter und schützen ihre Konten nicht mit einer Multi-Faktor-Authentifizierung. Administratoren haben dann keine Einsicht oder Kontrolle über die Passwortnutzung in diesen Bereichen der Datenumgebung.
Im Ergebnis sind Organisationen weiterhin anfällig für passwortbezogene Datendiebstähle, obwohl sie in SSO-Lösungen investiert haben.
SSO-Sicherheitslücken vor Ort und in der Cloud schließen
Keeper SSO Connect® ist ein SAML-2.0-Dienst, den Sie nahtlos und schnell in Ihre bestehende SSO-Umgebung integrieren können und diese so mit Zero-Knowledge- und Zero-Trust-Passwortverwaltung und -Verschlüsselung ergänzen.
Einfache Integration in beliebige Datenumgebungen. Ja, auch Ihre!
Moderne Datenumgebungen sind extrem komplex, bestehen typischerweise aus verschiedenen öffentlichen und privaten Cloud-Umgebungen und setzen auf moderne und alte Anwendungen. Keeper SSO Connect lässt sich problemlos mit allen integrieren.
Mit Keeper SSO Connect schützen Sie jegliche Instanzen vor Ort oder in der Cloud in beliebigen Windows-, Mac OS- oder Linux-Umgebungen. Es kann leicht und problemlos mit beliebten SSO-IdP-Plattformen integriert werden, darunter Microsoft 365, Entra ID (Azure), ADFS, Okta, Ping, JumpCloud, Centrify, OneLogin und F5 BIG-IP APM.
Da Keeper SSO Connect vollständig Cloud-basiert ist, müssen Sie keine zusätzliche Hardware oder Software anschaffen. Konfigurieren Sie SSO Connect einfach über Ihre Keeper Admin-Konsole, aktivieren und konfigurieren Sie die Keeper-Anwendung im IdP und schon geht es los.
Sichere und effiziente Geräteautorisierung gewährleistet Zero-Trust-Netzwerkzugriff
Die Geräteautorisierung ist die Kernkomponente für den Zero-Trust-Netzwerkzugriff. Mit Keeper SSO Connect hat jedes bestätigte Nutzergerät einen lokal gespeicherten, privaten ECC-Schlüssel (Elliptic-Curve-Cryptography-Schlüssel).
Das fortschrittliche Zero-Knowledge-Verschlüsselungsmodell von Keeper stellt sicher, dass wir nie Ihre privaten Nutzerschlüssel speichern. Verschlüsslungsschlüssel werden zwischen Nutzergeräten oder nach Bestätigung eines Keeper-Administrators ausgetauscht. Dadurch wird die Geräteautorisierung effizienter und gleichzeitig die Zero-Knowledge-Verschlüsselung gewährleistet.
Zero-Trust-, Zero-Knowledge-Passwortsicherheit für Ihre Datenumgebung
Einige Passwortmanager unterstützen SSO entweder gar nicht oder funktionieren nur mit bestimmten Identitätsanbietern, wodurch Sie an bestimmte Anbieter gebunden sind.
Keeper SSO Connect ist eine natürliche Erweiterung der preisgekrönten Zero-Knowledge Enterprise Password Management-Lösung (EPM) von Keeper. Wir bieten Ihnen umfassende Funktionen zur Passwortverwaltung, Freigabe und Sicherheit für die ganze Organisation, selbst für veraltete, aber unverzichtbare Systeme und Anwendungen.
Keeper gibt IT-Administratoren in der gesamten Datenumgebung umfassende Einblicke und Kontrolle über das Passwortverhalten der Nutzer, einschließlich:
- Exklusives, proprietäres Zero-Knowledge-Sicherheitsmodell: Alle gespeicherten und übertragenen Daten sind verschlüsselt. Sie können weder von Keeper-Mitarbeitenden, noch von Außenstehenden eingesehen werden.
- Schnelle Einbindung auf allen Geräten, ohne vorherige Kosten für zusätzliche Geräte oder Installation.
- Personalisierter Einstieg für Mitarbeitende, 24/7-Kundendienst und Trainings von persönlichen Keeper-Produktspezialisten.
- Unterstützung von RBAC, 2FA, Überprüfungen, Ereigniserfassung und Einhaltung verschiedener Standards wie HIPAA, DPA, FINRA und DSGVO.
- Bereitstellung sicherer Ordner, Unterordner und Passwörter für die gemeinsame Nutzung durch Team.
- Bereitstellung für Nutzer per SSO oder Master-Passwort-Authentifizierung
- Offline-Zugriff auf den Tresor ermöglichen, auch wenn SSO nicht verfügbar ist.
- Dynamische Bereitstellung von Tresoren mittels SCIM.
- Für hohe Verfügbarkeit konfigurieren
Marktführende Sicherheitsinfrastruktur und Richtlinien
Keeper wartet mit der längsten Zertifizierungs- und Validierungsdauer nach SOC 2 und ISO 27001 der Branche auf. Keeper setzt mit dem Zero-Trust-Framework und der Zero-Knowledge-Sicherheitsarchitektur auf die besten verfügbaren Sicherheitsverfahren, um Kundendaten mit mehreren Verschlüsselungsebenen im Tresor, in freigegebenen Ordnern und auf Datensatzebene zu schützen.