Einmaliges Anmelden (Single Sign-On, SSO)

Schließen Sie SSO-Sicherheitslücken mit Keeper

Single Sign-On (SSO) reduziert die Passwort-Müdigkeit, deckt aber nicht alles ab. Keeper SSO Connect* füllt die Lücken mit Zero-Knowledge-Sicherheit und nahtlosem Zugriff auf Systeme, die SSO nicht erreichen kann.

*Im Lieferumfang enthalten Keeper Enterprise

Wo SSO zu kurz greift

Einzelner Fehlerpunkt

Einzelner Fehlerpunkt

Wenn das SSO-System kompromittiert wird oder ausfällt, kann auf alle verbundenen Anwendungen nicht mehr zugegriffen werden.

Von der IdP-Verfügbarkeit abhängig

Von der IdP-Verfügbarkeit abhängig

Wenn ein Identitätsanbieter nicht verfügbar ist, können sich Benutzer nicht bei verknüpften Diensten anmelden, selbst wenn diese Dienste betriebsbereit sind.

Erhöhtes Risiko einer Kompromittierung der Zugangsdaten

Erhöhtes Risiko einer Kompromittierung der Zugangsdaten

Ein gestohlener SSO-Login kann Cyberkriminellen Zugriff auf alles verschaffen und die Auswirkungen einer einzigen Verletzung der Anmeldeinformationen erhöhen.

Komplexes Zugriffsmanagement

Komplexes Zugriffsmanagement

Falsch konfigurierte Rollen oder Gruppen in SSO können übermäßigen Zugriff gewähren, und Offboarding-Fehler können dazu führen, dass Konten offengelegt werden.

Wie Keeper SSO-Herausforderungen und -risiken löst

Nahtlose Integration in jede Datenumgebung

Sichern Sie jede Umgebung - in der Cloud oder vor Ort - unter Windows, macOS und Linux mit Keeper SSO Connect. Es lässt sich nahtlos in führende Identitätsanbieter integrieren, darunter Microsoft 365, Entra ID (Azure), ADFS, Okta, Ping Identity, JumpCloud, Centrify, OneLogin und F5 BIG-IP APM.

Nahtlose Integration in jede Datenumgebung
Zero-Trust-Netzwerkzugriff (ZTNA) sicherstellen

Zero-Trust-Netzwerkzugriff (ZTNA) sicherstellen

Mit Keeper SSO Connect verfügt jedes zugelassene Benutzergerät über einen lokalen, privaten ECC-Schlüssel (Elliptic Curve Cryptography). Verschlüsselungsschlüssel werden zwischen Benutzergeräten oder durch Keeper-Administratorgenehmigungen ausgetauscht, wodurch die Gerätegenehmigung optimiert wird, während die Zero-Knowledge-Verschlüsselung beibehalten wird.

Schutz von Anwendungen, die nicht von SSO abgedeckt werden

Keeper füllt die Lücken, die herkömmliches SSO nicht schließen kann, indem es den Zugriff auf Legacy-Systeme, native Anwendungen und Websites ohne SAML-Unterstützung sichert. Mit End-zu-End-Verschlüsselung hilft Keeper bei der Verwaltung und dem automatischen Ausfüllen von Passwörtern und Passkeys, sodass sich Benutzer einmal über ihren IdP authentifizieren und nahtlos auf alle Ressourcen zugreifen können, egal ob SSO-integriert oder nicht.

Schutz von Anwendungen, die nicht von SSO abgedeckt werden
Offline-Zugriff auf den Tresor ermöglichen, auch wenn SSO nicht verfügbar ist.

Offline-Zugriff auf den Tresor ermöglichen, auch wenn SSO nicht verfügbar ist.

Keeper ermöglicht Benutzern den sicheren Zugriff auf ihre Tresore, auch ohne SSO oder Internetverbindung. Beim Offline-Zugriff bleiben die Anmeldeinformationen verschlüsselt und lokal gespeichert, sodass Benutzer ohne Unterbrechung weiterarbeiten können.

Setzen Sie granulare Zugriffskontrollen durch

Keeper ermöglicht fein abgestimmten rollenbasierten Zugriff, Richtliniendurchsetzung und Freigabeberechtigungen unabhängig vom IdP. Auf diese Weise können Unternehmen auch in nicht verbundenen Umgebungen streng kontrollieren, worauf Benutzer zugreifen und was sie teilen können.

Setzen Sie granulare Zugriffskontrollen durch

Was unsere Kunden sagen

5,0 von 5

Das Beste ist die Okta / SSO Integration! Wenn Sie einfach jemanden zu unserem Identity Provider (Okta) hinzufügen, wird automatisch ein Keeper-Konto erstellt, und von dort aus können wir verschiedene System-, Team- und Kontoanmeldeinformationen austauschen.

Dan., Direktor, IT,
G2-Bewertung

5,0 von 5

Ich bin auch mit der Okta-Integration zufrieden, da sie es uns ermöglichte, Benutzer einfach in den Dienst ein- und auszugliedern, im Gegensatz zu anderen, die möglicherweise nicht in unser IDP integriert sind, was die Nachverfolgung der Lizenzierung erschwert.

Kyle D., Leitender IT-Sicherheitsanalyst,
G2-Bewertung

Stärken Sie Ihr SSO mit Keeper

Häufig gestellte fragen

Warum Single Sign-On (SSO) verwenden?

Single Sign-On (SSO) reduziert die Passwort-Müdigkeit, reduziert die Anzahl von Helpdesk-Tickets und verbessert die Gesamteffizienz. Es vereinfacht den Benutzerzugriff, unterstützt die Compliance und fügt sich in Zero-Trust-Sicherheitsmodelle ein. Dennoch kann SSO Sicherheitslücken hinterlassen – vor allem bei der Passwortverwaltung, genau dem Problem, das es lösen soll. Die Kombination von SSO mit einer Lösung wie Keeper schließt diese Lücken, indem Anmeldeinformationen, die SSO nicht abdecken kann, wie z. B. Apps oder Systeme, die SSO nicht unterstützen, gemeinsam genutzte Anmeldeinformationen, privilegierte Konten und externe Konten sicher verwaltet werden.

Warum sind SSO und PAM zusammen wichtig?

SSO und Privileged Access Management (PAM) funktionieren am besten, wenn sie kombiniert werden. SSO vereinfacht den Zugriff auf alltägliche Apps, während PAM privilegierte Konten mit strengen Kontrollen schützt. Zusammen tragen sie dazu bei, Sicherheitslücken zwischen regulärem und privilegiertem Zugriff zu schließen.

Keeper vereint SSO und PAM, um eine starke Authentifizierung durchzusetzen, den Benutzerzugriff zu optimieren und die IT-Arbeitsbelastung zu reduzieren. Dieser integrierte Ansatz erhöht die Sicherheit, unterstützt die Compliance und bietet umfassende Transparenz über alle Zugriffsarten hinweg.

Wie lässt sich KeeperPAM in bestehende SSO-Anbieter integrieren?

KeeperPAM lässt sich mit SSO-Anbietern integrieren, die Standardprotokolle wie SAML 2.0, OpenID Connect und OAuth 2.0 verwenden. Es funktioniert mit Identitätsplattformen wie Okta, Azure AD/Entra ID, Google Workspace, OneLogin und Ping Identity, ohne dass Änderungen an Ihrem bestehenden Authentifizierungssetup erforderlich sind.

Benutzer authentifizieren sich über ihren SSO-Anbieter und erhalten Zugriff auf KeeperPAM basierend auf Identitätsattributen und Gruppenmitgliedschaften. Dadurch wird sichergestellt, dass die Zugriffsberechtigungen auch bei Rollenänderungen synchron bleiben. Für IT-Teams vereinfacht es die Benutzerverwaltung und erweitert bestehende Identitätssysteme um starke privilegierte Zugriffskontrollen.

Welche Sicherheitsfunktionen bietet KeeperPAM zum Schutz privilegierter Anmeldeinformationen?

KeeperPAM schützt privilegierte Anmeldeinformationen mit Zero-Knowledge-Verschlüsselung, was bedeutet, dass Daten nur auf dem Gerät des Benutzers verschlüsselt und entschlüsselt werden und niemals im Klartext offengelegt werden. Es verwendet AES-256-Verschlüsselung, PBKDF2-Schlüsselableitung und Ellipctic-Curve-Kryptografie.

Zu den Hauptfunktionen gehören rollenbasierte Zugriffskontrollen, Just-in-Time-Zugriff, Genehmigungsworkflows und eine starke Multi-Faktor-Authentifizierung. KeeperPAM bietet außerdem Sitzungsaufzeichnung, Echtzeit-Warnungen, automatische Anmeldeinformationsrotation, doppelte Berechtigung für sensible Datensätze, Browser-Isolation und manipulationssichere Audit-Protokolle.

Jetzt kaufen