Tenga cuidado con los fallos de seguridad del SSO.
Solicitar un demo¿Por qué utilizar el inicio de sesión único (SSO)?
El ser humano es pésimo a la hora de llevar un control de las contraseñas. Si se les permite, lo más habitual es que los empleados utilicen contraseñas poco seguras, las reutilicen en varias cuentas y las guarden de forma poco segura, como en notas adhesivas. Además, también es común que los empleados pierdan u olviden sus contraseñas, lo que implica que los servicios de asistencia técnica se inunden de solicitudes de restablecimiento de contraseñas. Todos estos problemas afectan a la productividad, malgastan recursos, complican la gestión de identidades y accesos (IAM) y degradan la seguridad en toda la organización.
Las organizaciones implementan soluciones de inicio de sesión único (SSO) porque reducen la fatiga de las contraseñas y minimizan las solicitudes al servicio de asistencia técnica por el olvido de contraseñas, lo que mejora la eficiencia del departamento de TI y mucho más. El SSO también simplifica los informes de cumplimiento y los modelos de confianza cero.
Mientras que el SSO ofrece muchos beneficios, también tiene serios fallos de seguridad y funcionalidad. Irónicamente, estos fallos tienen que ver con el principal punto de conflicto que lleva a las organizaciones a aplicarlo en primer lugar: las contraseñas.
Un único punto de fallo
Uno de los mayores defectos del SSO es que representa un único punto de fallo. Si el usuario olvida su contraseña, se queda bloqueado fuera de muchos sitios web y aplicaciones en lugar de solo una. En cambio, si la contraseña de un usuario se ve vulnerada, los actores de amenazas pueden utilizarla para vulnerar no solo un sitio web o una aplicación, sino todos los sitios y aplicaciones protegidos por el SSO.
¿No se descuida ninguna contraseña? En realidad no.
En teoría, el SSO elimina la necesidad de que los empleados memoricen cualquier otra contraseña que no sea la que utilizan para acceder al sistema SSO. Sin embargo, la realidad dista mucho de esto.
La organización típica utiliza entre varios cientos y miles de aplicaciones en la nube. Además de las aplicaciones de productividad empresarial que utiliza todo el mundo en la empresa, ciertos equipos y departamentos utilizan sus propios subconjuntos de aplicaciones específicas para su trabajo. Estas incluyen frecuentemente aplicaciones de línea de negocio (LOB) heredadas que son muy antiguas como para ser compatibles con el SSO, pero que contienen datos esenciales o realizan funciones empresariales importantes y por ello no son fáciles de reformular o reemplazar.
No todos los servicios y aplicaciones modernos son tampoco compatibles con el SSO, pero siguen siendo esenciales para la empresa.
Incluso si una aplicación es compatible con el SSO, puede que no utilice el mismo protocolo que el proveedor de identificación (IdP) de la organización. Por ejemplo, el IdP puede usar el mismo protocolo SAML, pero algunas aplicaciones a las que los empleados necesitan acceder utilizan OAuth.
Si se permite que sean los propios usuarios individuales o los equipos quienes creen y lleven un seguimiento de las contraseñas para cuentas ajenas al SSO, estos vuelven a los malos hábitos de seguridad de las contraseñas: usan contraseñas poco seguras, las reutilizan en varias cuentas, las almacenan en archivos de texto u hojas de cálculo o las escriben en notas adhesivas. Puede que también las compartan sin autorización y no protejan sus cuentas con la autenticación multifactor (MFA). Mientras tanto, los administradores no tienen visibilidad ni control sobre el uso de las contraseñas en estas secciones del entorno de datos.
Como resultado, a pesar de haber invertido en una implementación del SSO, las organizaciones quedan vulnerables a las violaciones de datos relacionadas con las contraseñas.
Cubra los fallos de seguridad del SSO in situ o en la nube
Keeper SSO Connect® es un servicio SAML 2.0 totalmente gestionado que se integra sin problemas con su implementación del SSO existente para mejorarlo y ampliarlo con un cifrado y gestión de contraseñas de confianza cero y de conocimiento cero.
Fácil integración en cualquier entorno de datos. Sí, incluso en el suyo.
Los actuales entornos de datos son muy complejos y normalmente están compuestos por una variedad de nubes públicas y privadas, así como aplicaciones modernas y antiguas. ¡Keeper SSO Connect se implementa fácilmente en todas ellas!
Use Keeper SSO Connect para proteger cualquier instancia en cualquier entorno Windows, Mac OS o Linux, ya sea in situ o en la nube. Se integra fácilmente y sin problemas con todas las plataformas de IdP del SSO conocidas, incluidas Microsoft 365, Entra ID (Azure), ADFS, Okta, Ping, JumpCloud, Centrify, OneLogin y F5 BIG-IP APM.
Como Keeper SSO Connect está basado completamente en la nube, no es necesario comprar ningún hardware o software adicional. Tan solo configure SSO Connect en su Keeper Admin Console y permita y configure la aplicación de Keeper en el IdP.
La aprobación de dispositivos segura y optimizada asegura un acceso a la red de confianza cero
La autorización de dispositivos es un componente central del acceso a la red de confianza cero. Con Keeper SSO Connect, cada dispositivo de usuario aprobado tiene una clave ECC (criptografía de curva elíptica) privada y local.
El avanzado modelo de cifrado conocimiento cero de Keeper asegura que nunca podamos almacenar las claves privadas de nuestros usuarios. Las claves de cifrado se intercambian entre los dispositivos del usuario o a través de las aprobaciones del administrador de Keeper, lo que optimiza la aprobación de dispositivos mientras se preserva el cifrado conocimiento cero.
Seguridad de las contraseñas de conocimiento y confianza cero para todo su entorno de datos
Algunos gestores de contraseñas no son compatibles con el SSO en absoluto o solo trabajan con ciertos proveedores de identidades, lo que hace que tenga que lidiar con el bloqueo del proveedor.
Keeper SSO Connect es una extensión natural del sistema Enterprise Password Management (EPM) de conocimiento cero mejor valorado de Keeper, que ofrece funciones avanzadas de gestión, uso compartido y seguridad de contraseñas en toda la organización, incluso en sistemas y aplicaciones LOB heredados.
Keeper ofrece a los administradores de TI una visibilidad y control completos sobre las prácticas que los usuarios tienen con las contraseñas en todo el entorno de datos, incluido lo siguiente:
- Modelo de seguridad de conocimiento cero propio y exclusivo. Todos los datos en tránsito y en reposo se cifran. Ningún empleado de Keeper Security ni ningún tercero puede verlos.
- Rápida implementación en todos los dispositivos, sin costos iniciales de equipamiento ni instalación.
- Incorporación personalizada, asistencia 24/7 y formación por parte de un especialista de asistencia.
- Compatibilidad con el RBAC, la 2FA, las auditorías, los informes de eventos y varios estándares de conformidad, incluida la HIPAA, la DPA, la FINRA y el RGPD.
- Aprovisionamiento seguro de contraseñas, subcarpetas y carpetas compartidas para equipos.
- Aprovisione a usuarios tanto para una autenticación SSO como con contraseña maestra
- Permita el acceso sin conexión a la bóveda cuando el SSO no esté disponible
- Aprovisionamiento de bóvedas de forma dinámica a través del SCIM.
- Configuración para Alta disponibilidad (HA)
Políticas e infraestructura de seguridad líderes en el mercado
Keeper cuenta con los certificados SOC 2 e ISO 27001 más antiguos del sector Keeper utiliza la mejor seguridad con un marco de confianza cero y una arquitectura de seguridad de conocimiento cero que protege los datos de los clientes con varias capas de claves de cifrado a nivel de registro, carpeta compartida y bóveda.