Помните о пробелах в безопасности единого входа.

Запросить демонстрацию

Зачем использовать единый вход (SSO)?

Люди ужасно обращаются с паролями. Предоставленные сами себе, сотрудники часто используют ненадежные пароли, повторно используют одни и те же пароли для нескольких учетных записей и хранят свои пароли ненадежно, например, на бумажных листочках. Сотрудники также часто теряют или забывают свои пароли, так что службы ИТ-поддержки завалены запросами на сброс пароля. Все эти проблемы снижают производительность, приводят к пустой трате денег, усложняют управление идентификацией и доступом (IAM) и ухудшают безопасность во всей организации.

Организации внедряют решения единого входа (SSO), поскольку такие решения снижают «усталость от паролей» и сводят к минимуму обращения в службу поддержки в связи с утерянными паролями, что влечет за собой повышение эффективности в ИТ-отделе и за его пределами. Система единого входа также упрощает отчетность о соответствии нормативным требованиям и поддерживает модели безопасности с нулевым доверием.

Хотя система единого входа предлагает множество преимуществ, она также имеет серьезные недочеты в области безопасности и функциональности. По иронии судьбы, эти пробелы связаны с основной проблемой, которая заставляет организации внедрять SSO в первую очередь: пароли.

Зачем использовать единый вход (SSO)?

Единая точка отказа

Один из наиболее очевидных недостатков решения SSO заключается в том, что оно представляет собой единую точку отказа. Если пользователь забывает свой пароль, он лишается доступа на целый ряд сайтов и приложений, а не только на один сайт или в одно приложение. С другой стороны, если пароль пользователя скомпрометирован, злоумышленники могут использовать его для компрометации не только одного сайта или приложения, а и всех сайтов и приложений, «защищенных» единым входом.

Единая точка отказа

Избавились от паролей? В действительности не так

Теоретически система единого входа устраняет необходимость для сотрудников запоминать любые пароли, отличные от того, который они используют для входа в эту систему. В действительности это не так.

В типичной организации используется от нескольких сотен до нескольких тысяч облачных приложений. В дополнение к бизнес-приложениям, которые используют все сотрудники компании, определенные отделы и команды используют ряд своих собственных приложений для конкретных задач. К ним часто относятся устаревшие бизнес-приложения (LOB), которые слишком устарели для поддержки единого входа, но содержат важные данные или выполняют важные бизнес-функции, и которые невозможно перекодировать или заменить.

Не все современные приложения и службы поддерживают систему единого входа, но они по-прежнему важны для бизнеса.

Даже если приложение поддерживает систему единого входа, оно может не использовать тот же протокол, что и поставщик удостоверений организации (IdP). Например, IdP может использовать протокол SAML, а некоторые приложения, к которым сотрудники должны получить доступ, используют OAuth.

Предоставленные самим себе создавать и отслеживать пароли для учетных записей, не использующих единый вход, отдельные пользователи и группы возвращаются к плохой практике обращения с паролями: использование ненадежных паролей, повторное использование паролей в разных учетных записях и хранение паролей в текстовых файлах или электронных таблицах или их запись на бумажные листочки. Они также могут делиться паролями без авторизации и могут не защищать свои учетные записи с помощью многофакторной аутентификации (MFA). Между тем, администраторы не имеют возможности просматривать или контролировать использование паролей в этих частях среды данных.

В результате, несмотря на инвестиции в развертывание единого входа, организации остаются уязвимыми для утечек данных, связанных с паролями.

Устранение пробелов в безопасности единого входа в облаке и локальной среде

Keeper SSO Connect® – это полностью управляемая служба SAML 2.0, которая легко интегрируется с существующей системой единого входа, улучшая и расширяя ее за счет шифрования и управления паролями с нулевым разглашением и нулевым доверием.

Устранение пробелов в безопасности единого входа в облаке и локальной среде

Легкая интеграция в любую среду данных. Да, даже в вашу

Современные среды данных очень сложны и обычно состоят из множества общедоступных и частных облаков, а также современных и устаревших приложений. Keeper SSO Connect легко внедряется во все них!

Используйте службу Keeper SSO Connect для защиты любого экземпляра или в любой среде Windows, Mac OS или Linux, будь то в облаке или локально. Она легко и без проблем интегрируется со всеми популярными платформами SSO IdP, включая Microsoft 365, Entra ID (Azure), ADFS, Okta, Ping, JumpCloud, Centrify, OneLogin и F5 BIG-IP APM.

Поскольку Keeper SSO Connect полностью основана на облаке, покупать дополнительное оборудование или программное обеспечение не требуется. Просто настройте SSO Connect в консоли администратора Keeper, включите и настройте приложение Keeper в IdP и приступайте к работе!

Легкая интеграция в любую среду данных. Да, даже в вашу

Безопасное и упрощенное одобрение устройств обеспечивает доступ к сети с нулевым доверием

Авторизация устройств является основным элементом доступа к сети с нулевым доверием. Благодаря Keeper SSO Connect каждое одобренное пользовательское устройство имеет локальный закрытый ключ ECC (криптография на основе эллиптических кривых).

Передовая модель шифрования Keeper с нулевым разглашением гарантирует, что мы никогда не храним закрытые ключи наших пользователей. Обмен ключами шифрования между пользовательскими устройствами или путем одобрения администратора Keeper упрощает одобрение устройств при сохранении шифрования с нулевым разглашением.

Безопасное и упрощенное одобрение устройств обеспечивает доступ к сети с нулевым доверием

Безопасность паролей с нулевым доверием и нулевым разглашением для всей вашей среды данных

Некоторые менеджеры паролей либо вообще не поддерживают единый вход, либо работают только с определенными поставщиками удостоверений, в результате чего вы сталкиваетесь с блокировкой поставщика.

Keeper SSO Connect является естественным расширение высокорейтинговой системы управления корпоративными паролями (EPM) Keeper с нулевым разглашением, которая предоставляет расширенные возможности управления паролями, их совместного использования и обеспечения их безопасности в рамках всей организации — даже в устаревших бизнес-системах и приложениях!

Keeper дает ИТ-администраторам полную видимость и контроль над использованием пользователями своих паролей во всей среде данных, включая:

  • Эксклюзивная, запатентованная модель безопасности с нулевым разглашением; все передающиеся и хранящиеся данные зашифрованы; они не могут быть просмотрены сотрудниками Keeper Security или какой-либо внешней стороной.
  • Быстрое развертывание на всех устройствах без предварительных затрат на оборудование или установку.
  • Персонализированная адаптация, круглосуточная поддержка и обучение, предоставляемые выделенным специалистом службы поддержки.
  • Поддержка RBAC, 2FA, аудита, отчетности о событиях и множества нормативных стандартов, включая HIPAA, DPA, FINRA и GDPR.
  • Предоставление защищенных общих папок, подпапок и паролей для групп.
  • Подготовка пользователей для аутентификации с помощью единого входа или мастер-пароля
  • Возможность доступа к хранилищу в режиме офлайн, когда единый вход не доступен
  • Динамическое выделение хранилищ с помощью SCIM.
  • Настройка для обеспечения высокой доступности (HA).

Лидирующие в отрасли политики и инфраструктура безопасности

Keeper имеет самую продолжительную аттестацию SOC 2 и сертификацию ISO 27001 в отрасли. Keeper использует лучшую в своем классе платформу безопасности с нулевым доверием и архитектуру безопасности с нулевым разглашением информации, которые защищает данные клиентов с помощью нескольких уровней ключей шифрования на уровне хранилища, общей папки и записей.

Лидирующие в отрасли политики и инфраструктура безопасности

Нам доверяют миллионы людей и тысячи компаний

Укрепите систему единого входа с помощью сквозной защиты паролем.

Pусский (RU) Связь с нами