Attention aux failles de sécurité du SSO.
Demander une démoPourquoi utiliser l'authentification unique (SSO) ?
L'être humain n'est pas doué pour retenir les mots de passe. Livrés à eux-mêmes, les employés utilisent fréquemment des mots de passe faibles, réutilisent les mêmes mots de passe sur plusieurs comptes et stockent leurs mots de passe de manière non sécurisée, par exemple sur des post-its. Il est fréquent également que les employés perdent ou oublient leurs mots de passe, avec comme conséquence un flot de tickets de réinitialisation de mots de passe pour les services d'assistance informatique. Tous ces problèmes nuisent à la productivité, gaspillent des ressources, compliquent la gestion des identités et des accès (IAM) et dégradent la sécurité au sein de l'entreprise.
Les entreprises déploient des solutions d'authentification unique (SSO) parce qu'elles limitent la lassitude à l'égard des mots de passe et réduisent le nombre de tickets d'assistance liés à leur perte, ce qui améliore l'efficacité du service informatique, mais pas seulement. L'authentification unique simplifie également les rapports de conformité et prend en charge les modèles de sécurité « zero trust ».
Si le SSO présente de nombreux avantages, il souffre également de sérieuses failles en matière de sécurité et de fonctionnalité. Paradoxalement, ces failles impliquent le principal point sensible qui a poussé les entreprises à mettre en œuvre le système à la base : les mots de passe.
Un point de défaillance unique
L'un des inconvénients les plus évidents du SSO est qu'il représente un point de défaillance unique. Si un utilisateur oublie son mot de passe, il est bloqué sur plusieurs sites et applis au lieu d'un seul. Le revers à cela est qu'en cas de compromission de ce mot de passe, les personnes malintentionnées peuvent l'utiliser pour compromettre non pas un seul site ou une seule appli, mais tous les sites et applications « protégés » par le SSO.
Finis les mots de passe oubliés ? Pas vraiment
Si en théorie le SSO élimine la nécessité pour les employés de mémoriser des mots de passe autres que celui utilisé pour se connecter au système SSO, les choses sont assez différentes en pratique.
Une entreprise standard utilise entre plusieurs centaines et plusieurs milliers d'applis sur le cloud. En plus des applis de productivité que tout le monde utilise dans l'entreprise, certains services et équipes utilisent leurs propres sous-groupes spécifiques d'applis. Il s'agit souvent d'anciennes applications d'unité d'exploitation (LOB) trop obsolètes pour prendre en charge le SSO, mais qui contiennent des données essentielles ou assurent des fonctions critiques pour l'entreprise et sont impossibles à remanier ou à remplacer.
Toutes les applications et tous les services modernes ne prennent pas non plus en charge le SSO, tout en restant essentiels pour l'entreprise.
Même si une appli prend en charge le SSO, elle peut ne pas utiliser le même protocole que le fournisseur d'identité (IdP) de l'entreprise. Celui-ci peut par exemple utiliser le protocole SAML, tandis que certaines applis auxquelles les employés ont besoin d'accéder utilisent OAuth.
Livrés à eux-mêmes pour créer et mémoriser les mots de passe des comptes sans SSO, les utilisateurs et les équipes reprennent de mauvaises habitudes en matière de sécurité des mots de passe. Ils utilisent des mots de passe faibles, réutilisent des mots de passe sur plusieurs comptes et les stockent dans des fichiers texte ou des feuilles de calcul ou les écrivent sur des post-it. Ils risquent également de partager des mots de passe sans autorisation et de ne pas protéger leurs comptes par une authentification multifacteur (MFA). Parallèlement, les administrateurs n'ont aucune visibilité ni aucun contrôle sur l'utilisation des mots de passe dans ces zones de l'environnement de données.
C'est pourquoi les entreprises, même lorsqu'elles ont investi dans un déploiement SSO, restent vulnérables face aux violations de données associées à des mots de passe.
Combler les failles de sécurité du SSO sur le cloud et sur site
Keeper SSO Connect® est un service SAML 2.0 entièrement géré qui s'intègre facilement à votre déploiement SSO existant, qu'il améliore et complète avec une gestion des mots de passe zero-knowledge et zero-trust et le chiffrement.
Intégration facile à n'importe quel environnement de données. Oui, même le vôtre.
Les environnements de données d'aujourd'hui sont particulièrement complexes, généralement composés de divers clouds publics et privés, ainsi que d'applis modernes et anciennes. Keeper SSO Connect se déploie facilement dans tous ces environnements !
Utilisez Keeper SSO Connect pour sécuriser n'importe quelle instance, ou n'importe quel environnement Windows, Mac OS ou Linux, dans le cloud ou sur site. Cet outil s'intègre facilement à toutes les plateformes IdP SSO connues, notamment Microsoft 365, Entra ID (Azure), ADFS, Okta, Ping, JumpCloud, Centrify, OneLogin, et F5 BIG-IP APM.
Keeper SSO Connect étant entièrement basé sur le cloud, il n'y a pas de matériel ou de logiciel supplémentaire à acheter. Il suffit de configurer SSO Connect dans votre console d'administration Keeper, d'activer et de configurer l'application Keeper dans l'IdP, et voilà !
L'approbation sécurisée et simplifiée des appareils garantit un accès zero-trust au réseau.
L'autorisation des appareils constitue un aspect essentiel de l'accès zero-trust au réseau. Avec Keeper SSO Connect, chaque appareil d'utilisateur approuvé possède une clé ECC (Elliptic Curve Cryptography, chiffrement à courbe elliptique) locale et privée.
Grâce à son modèle avancé de chiffrement zero-knowledge, Keeper garantit ne jamais stocker les clés privées de ses utilisateurs. Les clés de chiffrement sont échangées entre les appareils des utilisateurs ou par le biais des approbations de l'administrateur de Keeper, ce qui simplifie l'approbation des appareils tout en préservant le chiffrement zero-knowledge.
Sécurité zero-trust et zero-knowledge des mots de passe pour tout votre environnement de données
Certains gestionnaires de mots de passe ne prennent pas du tout en charge le SSO ou ne fonctionnent qu'avec certains fournisseurs d'identité, vous enchaînant ainsi à un fournisseur.
Keeper SSO Connect est une extension naturelle du système de gestion des mots de passe en entreprise (EPM) de Keeper, qui offre des capacités avancées en matière de gestion et de partage des mots de passe et de sécurité au sein de l'organisation, même sur les anciens systèmes et applis LOB !
Keeper offre aux administrateurs informatiques une visibilité et un contrôle complets sur les pratiques des utilisateurs en matière de mots de passe dans tout l'environnement de données, notamment :
- Modèle de sécurité zero-knowledge exclusif et propriétaire : toutes les données en transit et au repos sont chiffrées. Celles-ci ne peuvent être consultées ni par les employés de Keeper Security ni par des tiers.
- Déploiement rapide sur tous les appareils, sans frais d'équipement ou d'installation préalable.
- Embarquement personnalisé, assistance 24 heures sur 24 et 7 jours sur 7 et formation assurée par un spécialiste dédié de l'assistance.
- Prise en charge de nombreuses fonctionnalités, notamment RBAC, 2FA, audit, rapports d'événements et de plusieurs normes de conformité, dont HIPAA, DPA, FINRA et RGPD.
- Créez des dossiers partagés, des sous-dossiers et des mots de passe sécurisés pour les équipes.
- Approvisionnement d'utilisateurs avec authentification SSO ou par mot de passe principal
- Accès hors ligne au coffre-fort lorsque l'authentification SSO n'est pas disponible
- Approvisionnement dynamique de coffres-forts par le biais du SCIM.
- Configurer pour la haute disponibilité (HD).
Politiques et infrastructure de sécurité leader du marché
Keeper est le produit certifié SOC 2 et ISO 27001 depuis le plus longtemps du secteur. Keeper utilise une sécurité optimale grâce à un cadre zero-trust et une architecture de sécurité zero-knowledge qui protègent les données des utilisateurs avec plusieurs couches de clés de chiffrement au niveau des coffres-forts, des dossiers partagés et des archives.