Authentification unique (SSO)

Combler les failles de sécurité SSO avec Keeper

Si l’authentification unique (SSO) permet de réduire la fatigue liée à l’utilisation des mots de passe, elle ne résout pas tout. Pour combler les lacunes, Keeper SSO Connect* associe sécurité zero-knowledge et accès fluide aux systèmes inaccessibles par SSO.

*Inclus avec Keeper Enterprise

Où le SSO montre ses limites

Point de défaillance unique

Point de défaillance unique

Si le système SSO est compromis ou hors service, toutes les applications connectées deviennent inaccessibles.

Dépendance à l’égard du fournisseur d’identité

Dépendance à l’égard du fournisseur d’identité

Si le fournisseur d’identité n’est pas disponible, les utilisateurs ne peuvent pas se connecter aux services associés, même si ces derniers sont opérationnels.

Risque élevé de compromission des identifiants

Risque élevé de compromission des identifiants

Un identifiant de connexion SSO volé peut donner aux cybercriminels accès à tout ; l’impact des compromissions est augmenté.

Gestion complexe des accès

Gestion complexe des accès

Les rôles ou groupes mal configurés dans le système SSO peuvent accorder des droits d’accès excessifs, et les erreurs de désactivation sont susceptibles de rendre les comptes vulnérables.

La réponse Keeper aux défis et risques SSO

Intégration fluide à tout environnement de données

Sécuriser tout environnement Windows, macOS ou Linux, cloud ou sur site, avec Keeper SSO Connect. Intégration sans heurts aux principaux fournisseurs d’identité dont Microsoft 365, Entra ID (Azure), ADFS, Okta, Ping Identity, JumpCloud, Centrify, OneLogin et F5 BIG-IP APM.

Intégration fluide à tout environnement de données
Garantir l’accès réseau zero-trust (ZTNA)

Garantir l’accès réseau zero-trust (ZTNA)

Avec Keeper SSO Connect, chaque appareil utilisateur approuvé dispose d’une clé locale et privée de cryptographie à courbe elliptique (ECC). Les clés de chiffrement sont échangées entre les appareils utilisateurs ou sur approbation d’un administrateur Keeper, afin de simplifier l’approbation des appareils tout en préservant le chiffrement zero-knowledge.

Protéger les applications non couvertes par SSO

Keeper comble les lacunes du SSO traditionnel en sécurisant l’accès aux systèmes hérités, aux applications natives et aux sites Web sans prise en charge SAML. Grâce au chiffrement de bout en bout, Keeper permet la gestion et la saisie automatique des mots de passe et des clés d’accès. Les utilisateurs s’identifient une seule fois par le biais de leur fournisseur d’identité et accèdent facilement aux différentes ressources, que l’authentification unique soit intégrée ou non.

Protéger les applications non couvertes par SSO
Accès hors ligne au coffre-fort lorsque l'authentification SSO n'est pas disponible

Accès hors ligne au coffre-fort lorsque l'authentification SSO n'est pas disponible

Keeper permet aux utilisateurs d’accéder en toute sécurité à leur coffre-fort, même sans SSO ni connexion Internet. Avec l’accès hors ligne, les identifiants de connexion restent chiffrés et stockés localement, et le travail des utilisateurs n’est pas interrompu.

Appliquez des contrôles d'accès granulaires

Keeper permet d’affiner l’accès basé sur les rôles, d’appliquer les politiques et de partager les autorisations indépendamment du fournisseur d’identité. Cela permet aux entreprises de contrôler strictement l’accès au ressources, ainsi que leur partage par les utilisateurs, et ce même dans les environnements non connectés.

Appliquez des contrôles d'accès granulaires

Ce qu’en pensent nos clients

5,0 sur 5

Ce que j’apprécie le plus, c’est l’intégration Okta-SSO ! Il suffit d’ajouter l’utilisateur auprès de notre fournisseur d’identité (Okta) pour créer automatiquement un compte Keeper. À partir de là, nous pouvons partager nos différents identifiants de connexion (système, équipes et comptes).

Dan, directeur informatique,
Avis sur G2

5,0 sur 5

Je suis également satisfait de l’intégration à Okta, qui facilite l’onboarding et l’offboarding des utilisateurs, contrairement à d’autres, qui sont incompatibles avec notre fournisseur d’identité et qui rendent le suivi des licences plus difficile.

Kyle D., analyste principal en sécurité informatique,
Avis sur G2

Renforcez votre SSO avec Keeper

Foire aux questions

Pourquoi utiliser l’authentification unique (SSO) ?

L’authentification unique (SSO) permet de réduire la fatigue liée à l’utilisation des mots de passe, ainsi que le nombre de tickets d’assistance, et d’améliorer l’efficacité globale. Elle simplifie l’accès utilisateur, facilite la mise en conformité et s’intègre aux modèles de sécurité zero-trust. L’authentification unique peut toutefois présenter des failles en matière de sécurité, notamment pour ce qui est de la gestion des mots de passe, le problème que pourtant, elle vise à résoudre. L’associer à une solution comme Keeper permet de combler ces lacunes grâce à une gestion sécurisée des identifiants impossibles à protéger par SSO, comme les applications ou systèmes ne prenant pas en charge l’authentification unique, les identifiants partagés, les comptes privilégiés et les comptes externes.

Pourquoi SSO et PAM sont-ils importants ensemble ?

L’authentification unique (SSO) et la gestion des accès privilégiés (PAM) fonctionnent mieux lorsqu’elles sont associées. L’authentification unique simplifie l’accès aux applications de tous les jours, tandis que la solution PAM sécurise les comptes privilégiés grâce à des contrôles stricts. Ensemble, elles permettent de combler les lacunes de sécurité des accès standard et privilégiés.

Keeper allie SSO et PAM pour renforcer l’authentification, simplifier l’accès utilisateur et réduire la charge de travail informatique. Cette approche intégrée renforce la sécurité, facilite la mise en conformité et offre une visibilité complète sur tous les types d’accès.

Comment KeeperPAM s'intègre-t-il aux fournisseurs SSO existants ?

KeeperPAM s’intègre aux fournisseurs SSO grâce à des protocoles standard tels que SAML 2.0, OIDC et OAuth 2.0. Compatible avec des plateformes d’identité comme Okta, Azure AD/Entra ID, Google Workspace, OneLogin et Ping Identity ; nul besoin de modifier la configuration de votre système d’authentification actuel.

Les utilisateurs s’identifient par le biais de leur fournisseur SSO et se voient accorder des droits d’accès à KeeperPAM selon leurs attributs d’identité et les groupes auxquels ils appartiennent. Cela garantit que les autorisations d’accès restent synchronisées au fur et à mesure que les rôles évoluent. Pour les équipes informatiques, cette approche simplifie la gestion des utilisateurs et complète les systèmes d’identité existants par des contrôles d’accès privilégié robustes.

Quelles fonctionnalités de sécurité la solution KeeperPAM propose-t-elle pour protéger les identifiants des comptes privilégiés ?

KeeperPAM protège les identifiants des comptes privilégiés par chiffrement zero-knowledge, ce qui signifie que les données sont chiffrées et déchiffrées uniquement sur l’appareil de l’utilisateur, sans jamais être affichées en texte brut. La solution associe chiffrement AES-256, dérivation de clé PBKDF2 et cryptographie à courbe elliptique.

Les principales fonctionnalités sont le contrôle d’accès basé sur les rôles, l’accès juste-à-temps, les flux d’approbation et l’authentification à étapes renforcée. KeeperPAM propose également l’enregistrement des sessions, des alertes en temps réel, la rotation automatique des identifiants de connexion, la double autorisation pour les données sensibles, l’isolation du navigateur et des journaux d’audit inviolables.

Acheter maintenant