close

Keeper SSO Connect

Verbesserung und Ausweitung von Single-Sign-On-Einbindungen mit sicherer Zero-Knowledge-Passwortverwaltung und einem digitalen Tresor. Keeper SSO Connect lässt sich problemlos mit beliebten Identitätsanbieterlösungen wie Azure, Okta, ADFS, Ping, JumpCloud und G Suite integrieren.

Kostenlose Testversion für Unternehmen Kontakt

Keeper + SSO = 100 % Absicherung

Sollte Ihre Organisation bereits auf SSO setzten oder über die Implementierung einer SSO-Lösung nachdenken, dann sollten Sie gleich die Kopplung mit der sicheren Passwortverwaltungslösung von Keeper in Betracht ziehen. SSO-Lösungen allein weisen noch immer große Funktions- und Sicherheitsschwachstellen auf.

Anwendungsszenarien
Keeper PasswortManager
Anbieter von SSO-Identitätslösungen
Passwortbasierte Anwendungen
SAML-basierte Anwendungen
Passwortfreigabe
Verschlüsselter Datenspeicher
Soziale Medienseiten
Native Anwendungen
Offlinezugang
SSH-Schlüssel
Verschlüsselte private Dateien
Zero-Knowledge-Verschlüsselung

Keeper schließt SSO-Sicherheitslücken

Die gemeinsame Nutzung von SSO-Lösungen und Unternehmenslösungen für Passwortverwaltung ermöglicht die sichere Authentifizierung und Ende-zu-Ende-Verschlüsselung bei allen Cloud-Anwendungen und nativen Anwendungen. Weiterhin können Sie Metadaten und Dateien im stets verfügbaren digitalen Tresor sicher aufbewahren.

So funktioniert Keeper SSO Connect

Keeper SSO Connect ist eine SAML-2.0-kompatible Dienstanwendung, die mit allen SSO-Identitätsanbieterlösungen kompatibel ist. Benutzer können sich ganz einfach bei ihrem IdP anmelden und sich dann problemlos bei ihrem Keeper-Passwortmanager anmelden.

So funktioniert Keeper SSO Connect

Unterstützte Identitätsanbieterlösungen

Keeper SSO Connect funktioniert mit beliebten SSO-IdP-Plattformen wie Azure, ADFS, Okta, Ping, Centrify, OneLogin und F5 BIG-IP APM.

Microsoft
Microsoft Azure
G Suite
Amazon Web Services
f5
okta
Centrify
Ping Identity
onelogin
CAS
JumpCloud
IBM Security

Flexible Implementierung

Keepers flexible Organisationseinheitenarchitektur, rasche und zeitsparende Bereitstellung und rollenbasierte Berechtigungen erlaubten es Admins, die Bereitstellung per SSO für bestimmte Nutzer und für andere Nutzer per Master-Passwort-Anmeldung durchzuführen.

  • Bereitstellung für Nutzer per SSO oder Master-Passwort-Authentifizierung
  • Tresorzugang auch offline verfügbar machen, wenn SSO nicht zugänglich ist
  • Dynamische Bereitstellungstresore über SCIM
  • Rollenbasierte Zugangsrichtlinien für IP-Whitelisting, 2FA usw.

Sicherheitsarchitektur

  • Keeper-Geräte erhalten SSO Connect URLsKeeper-Geräte erhalten SSO Connect URLs
  • Mit Keeper SSO Connect Dienstanbieter verbundene Keeper-GeräteMit Keeper SSO Connect Dienstanbieter verbundene Keeper-Geräte
  • Der Keeper SSO Connect-Dienstanbieter delegiert Authentifizierung an IdentitätsanbieterDer Keeper SSO Connect-Dienstanbieter delegiert Authentifizierung an Identitätsanbieter
  • Identitätsanbieter validiert BenutzerIdentitätsanbieter validiert Benutzer
  • Keeper-Geräte erhalten von Dienstanbieter den Zugriff auf den Tresor.Keeper-Geräte erhalten von Dienstanbieter den Zugriff auf den Tresor.
  • Schlüssel wird Gerät zur Tresor-Entschlüsselung bereitgestellt.Schlüssel wird Gerät zur Tresor-Entschlüsselung bereitgestellt.

Vollständige Sicherheitsarchitektur kennenlernen

Für eine genauere technische Dokumentation, lesen Sie bitte unseren SSO Connect-Guide