Wees bedacht op de SSO-beveiligingsgaten.
Demo aanvragenWaarom zou u Single Sign-on (SSO) gebruiken?
Mensen zijn erg slecht in het bijhouden van wachtwoorden. Werknemers gebruiken vaak zwakke wachtwoorden, hergebruiken dezelfde wachtwoorden voor meerdere accounts en slaan hun wachtwoorden onveilig op, zoals op plakbriefjes. Werknemers raken hun wachtwoorden ook vaak kwijt of vergeten ze, wat betekent dat de IT-helpdesk wordt overspoeld met tickets over het herstel van wachtwoorden. Al deze problemen zijn schadelijk voor de productiviteit, verspillen geld, compliceren Identity en Access Management (IAM), en verslechteren de beveiliging in heel de organisatie.
Organisaties zetten Single Sign-On (SSO)-oplossingen in omdat ze wachtwoordmoeheid verlagen en het aantal helpdesk-tickets voor kwijtgeraakte wachtwoorden terugdringen, waardoor de efficiëntie van de IT-afdeling en daarbuiten wordt vergroot. SSO vereenvoudigt daarnaast nalevingsrapportage en ondersteunt zero-trust beveiligingsmodellen.
Hoewel SSO vele voordelen biedt, kent het ook ernstige beveiligings- en functionaliteitsgaten. Ironisch genoeg gaat het bij deze gaten om het primaire pijnpunt waardoor organisaties worden gedwongen om het te implementeren: wachtwoorden.
Een enkel punt van mislukking
Een van de meest duidelijke tekortkomingen van SSO is dat het een enkel punt van mislukking representeert. Als een gebruiker zijn of haar wachtwoord vergeet, wordt deze buitengesloten uit meerdere sites en apps in plaats van maar eentje. De andere kant van de medaille is dat als het wachtwoord van een gebruiker wordt gecompromitteerd, cybercriminelen het kunnen gebruiken om niet maar één site of app te compromitteren, maar alle sites en apps die 'beschermd' worden door SSO.
Geen wachtwoord achtergelaten? Niet echt
In theorie elimineert SSO de noodzaak voor werknemers om wachtwoorden anders dan degene die ze gebruiken voor aanmelding bij het SSO-systeem te onthouden. De werkelijkheid is heel anders.
In een gemiddelde organisatie worden een paar honderd tot een paar duizend cloudapps gebruikt. Naast de zakelijke productiviteitsapps die iedereen in het bedrijf gebruikt, maken bepaalde afdelingen en teams gebruik van hun eigen subsets met taakspecifieke apps. Daar behoren vaak oude line-of-business (LOB)-apps toe, die te oud zijn om SSO te ondersteunen, maar die essentiële gegevens bevatten of belangrijke bedrijfsfuncties uitvoeren, en die niet makkelijk zijn om te vormen of te vervangen.
Ook niet alle moderne apps en services ondersteunen SSO, maar ze zijn wel essentieel voor het bedrijf.
Zelfs als een app SSO ondersteunt, gebruikt deze mogelijk niet hetzelfde protocol als de identiteitsprovider (IdP) van de organisatie. De IdP gebruikt bijvoorbeeld mogelijk het SAML-protocol, maar sommige apps die de werknemers nodig hebben voor toegang gebruiken OAuth.
Als individuele gebruikers en teams zelf wachtwoorden voor non-SSO-accounts moeten maken en bijhouden, keren ze terug naar slechte wachtwoordbeveiligingsgewoonten: zwakke wachtwoorden gebruiken, wachtwoorden hergebruiken voor accounts en wachtwoorden opslaan in tekstbestanden of spreadsheets, of ze opschrijven op plakbriefjes. Mogelijk delen ze wachtwoorden ook zonder autorisatie en lukt het ze niet om hun accounts te beveiligen met multi-factor-authenticatie (MFA). Ondertussen hebben beheerders geen inzicht in of controle over wachtwoordgebruik in deze delen van de dataomgeving.
Het gevolg hiervan is dat ondanks dat ze hebben geïnvesteerd in een SSO-installatie, organisaties nog steeds kwetsbaar zijn voor wachtwoordgerelateerde gegevenslekken.
SSO-beveilingsgaten dichten in de cloud en op locatie
Keeper SSO Connect® is een volledig beheerde SAML 2.0-service die naadloos integreert met uw bestaande SSO-installatie, die het uitbreidt en verbetert met zero-knowledge, zero-trust wachtwoordbeheer en -versleuteling.
Eenvoudige integratie in een willekeurige gegevensomgeving. Ja, zelfs die van u
De gegevensomgevingen vandaag de dag zijn zeer complex, bestaan vaak uit een afwisseling van openbare en privé-clouds, en kennen zowel moderne als oudere apps. Keeper SSO Connect kan er naadloos mee geïntegreerd worden!
Gebruik Keeper SSO Connect om elke instantie te beveiligen, of in elke Windows-, Mac OS- of Linux-omgeving, in de cloud of op locatie. Het kan naadloos worden geïntegreerd in alle populaire SSO IdP-platforms, waaronder Microsoft 365, Entra ID (Azure), ADFS, Okta, Ping, JumpCloud, Centrify, OneLogin en F5 BIG-IP APM.
Aangezien Keeper SSO Connect volledig cloud-gebaseerd is, hoeft u geen extra hardware of software te kopen. U hoeft alleen SSO Connect te configureren in uw Keeper-beheerdersconsole, de Keeper-app binnen de IdP te configureren en u kunt aan de slag!
Veilige en gestroomlijnde apparaatgoedkeuringen zorgen voor zero-trust netwerktoegang
Apparaatautorisatie is een kerncomponent van zero-trust netwerktoegang. Met Keeper SSO Connect heeft elk goedgekeurd gebruikersapparaat een lokale, privé-ECC (Elliptic Curve Cryptography)-sleutel.
Keeper’s geavanceerde zero-knowledge versleutelingsmodel zorgt ervoor dat we nooit de privésleutels van onze gebruikers opslaan. Coderingssleutels worden uitgewisseld tussen gebruikersapparaten of via goedkeuring van de Keeper-beheerder, die goedkeuring van apparaten stroomlijnt en tegelijkertijd zero-knowledge versleuteling waarborgt.
Zero-trust, zero-knowledge wachtwoordbeveiliging voor uw complete gegevensomgeving
Sommige wachtwoordbeheerders ondersteunen SSO helemaal niet of werken alleen met bepaalde identiteitsproviders, waardoor u te maken krijgt met leveranciersvergrendeling.
Keeper SSO Connect is een natuurlijke verlenging van Keeper’s hoog beoordeeld, zero-knowledge Enterprise Password Management (EPM)-systeem, dat geavanceerd wachtwoordbeheer, delen en beveiligingsmogelijkheden biedt in heel de organisatie - zelfs op oude LOB-systemen en apps!
Keeper geeft IT-beheerders compleet inzicht in en controle over de wachtwoordpraktijken van gebruikers in heel de gegevensomgeving, waaronder:
- Exclusieve, eigen zero-knowledge beveiligingsmodel; alle gegevens die onderweg zijn en in ruste worden versleuteld; ze kunnen niet worden bekeken door Keeper Security-medewerkers of externe partijen.
- Snelle toevoeging op alle apparaten, zonder apparatuur vooraf of installatiekosten.
- Gepersonaliseerde toevoeging en dag en nacht ondersteuning, en training van een speciale supportspecialist.
- Ondersteuning voor RBAC, 2FA, auditing, gebeurtenisrapportage en meerdere nalevingsnormen, waaronder HIPAA, DPA, FINRA en AVG.
- Zorg voor veilige gedeelde mappen, submappen en wachtwoorden voor teams.
- Voeg gebruikers toe voor SSO of hoofdwachtwoord-authenticatie
- Offline kluistoegang inschakelen wanneer SSO niet beschikbaar is
- Voeg kluizen dynamisch toe via SCIM.
- Configureren voor High Availability (HA).
Toonaangevende beveiligingsinfrastructuur en -beleidsregels
Keeper is in het bezit van het langste SOC 2-attest en ISO 27001-certificering in de branche. Keeper maakt gebruik van eersteklas beveiliging, met een zero-trust kader en zero-knowledge beveiligingsarchitectuur die klantgegevens beschermt met meerdere lagen coderingssleutels op kluis-, gedeelde map- en recordniveau.