Bedrijven en grote ondernemingen
Bescherm uw bedrijf tegen cybercriminelen.
Probeer het gratis uitMensen zijn erg slecht in het bijhouden van wachtwoorden. Werknemers gebruiken vaak zwakke wachtwoorden, hergebruiken dezelfde wachtwoorden voor meerdere accounts en slaan hun wachtwoorden onveilig op, zoals op plakbriefjes. Werknemers raken hun wachtwoorden ook vaak kwijt of vergeten ze, wat betekent dat de IT-helpdesk wordt overspoeld met tickets over het herstel van wachtwoorden. Al deze problemen zijn schadelijk voor de productiviteit, verspillen geld, compliceren Identity en Access Management (IAM), en verslechteren de beveiliging in heel de organisatie.
Organisaties zetten Single Sign-On (SSO)-oplossingen in omdat ze wachtwoordmoeheid verlagen en het aantal helpdesk-tickets voor kwijtgeraakte wachtwoorden terugdringen, waardoor de efficiëntie van de IT-afdeling en daarbuiten wordt vergroot. SSO vereenvoudigt daarnaast nalevingsrapportage en ondersteunt zero-trust beveiligingsmodellen.
Hoewel SSO vele voordelen biedt, kent het ook ernstige beveiligings- en functionaliteitsgaten. Ironisch genoeg gaat het bij deze gaten om het primaire pijnpunt waardoor organisaties worden gedwongen om het te implementeren: wachtwoorden.
Een van de meest duidelijke tekortkomingen van SSO is dat het een enkel punt van mislukking representeert. Als een gebruiker zijn of haar wachtwoord vergeet, wordt deze buitengesloten uit meerdere sites en apps in plaats van maar eentje. De andere kant van de medaille is dat als het wachtwoord van een gebruiker wordt gecompromitteerd, cybercriminelen het kunnen gebruiken om niet maar één site of app te compromitteren, maar alle sites en apps die 'beschermd' worden door SSO.
In theorie elimineert SSO de noodzaak voor werknemers om wachtwoorden anders dan degene die ze gebruiken voor aanmelding bij het SSO-systeem te onthouden. De werkelijkheid is heel anders.
In een gemiddelde organisatie worden een paar honderd tot een paar duizend cloudapps gebruikt. Naast de zakelijke productiviteitsapps die iedereen in het bedrijf gebruikt, maken bepaalde afdelingen en teams gebruik van hun eigen subsets met taakspecifieke apps. Daar behoren vaak oude line-of-business (LOB)-apps toe, die te oud zijn om SSO te ondersteunen, maar die essentiële gegevens bevatten of belangrijke bedrijfsfuncties uitvoeren, en die niet makkelijk zijn om te vormen of te vervangen.
Ook niet alle moderne apps en services ondersteunen SSO, maar ze zijn wel essentieel voor het bedrijf.
Zelfs als een app SSO ondersteunt, gebruikt deze mogelijk niet hetzelfde protocol als de identiteitsprovider (IdP) van de organisatie. De IdP gebruikt bijvoorbeeld mogelijk het SAML-protocol, maar sommige apps die de werknemers nodig hebben voor toegang gebruiken OAuth.
Als individuele gebruikers en teams zelf wachtwoorden voor non-SSO-accounts moeten maken en bijhouden, keren ze terug naar slechte wachtwoordbeveiligingsgewoonten: zwakke wachtwoorden gebruiken, wachtwoorden hergebruiken voor accounts en wachtwoorden opslaan in tekstbestanden of spreadsheets, of ze opschrijven op plakbriefjes. Mogelijk delen ze wachtwoorden ook zonder autorisatie en lukt het ze niet om hun accounts te beveiligen met multi-factor-authenticatie (MFA). Ondertussen hebben beheerders geen inzicht in of controle over wachtwoordgebruik in deze delen van de dataomgeving.
Het gevolg hiervan is dat ondanks dat ze hebben geïnvesteerd in een SSO-installatie, organisaties nog steeds kwetsbaar zijn voor wachtwoordgerelateerde gegevenslekken.
Keeper SSO Connect® is een volledig beheerde SAML 2.0-service die naadloos integreert met uw bestaande SSO-installatie, die het uitbreidt en verbetert met zero-knowledge, zero-trust wachtwoordbeheer en -versleuteling.
De gegevensomgevingen vandaag de dag zijn zeer complex, bestaan vaak uit een afwisseling van openbare en privé-clouds, en kennen zowel moderne als oudere apps. Keeper SSO Connect kan er naadloos mee geïntegreerd worden!
Gebruik Keeper SSO Connect om elke instantie te beveiligen, of in elke Windows-, Mac OS- of Linux-omgeving, in de cloud of op locatie. Het kan naadloos worden geïntegreerd in alle populaire SSO IdP-platforms, waaronder Microsoft 365, Azure, ADFS, Okta, Ping, JumpCloud, Centrify, OneLogin en F5 BIG-IP APM.
Aangezien Keeper SSO Connect volledig cloud-gebaseerd is, hoeft u geen extra hardware of software te kopen. U hoeft alleen SSO Connect te configureren in uw Keeper-beheerdersconsole, de Keeper-app binnen de IdP te configureren en u kunt aan de slag!
Apparaatautorisatie is een kerncomponent van zero-trust netwerktoegang. Met Keeper SSO Connect heeft elk goedgekeurd gebruikersapparaat een lokale, privé-ECC (Elliptic Curve Cryptography)-sleutel.
Keeper’s geavanceerde zero-knowledge versleutelingsmodel zorgt ervoor dat we nooit de privésleutels van onze gebruikers opslaan. Coderingssleutels worden uitgewisseld tussen gebruikersapparaten of via goedkeuring van de Keeper-beheerder, die goedkeuring van apparaten stroomlijnt en tegelijkertijd zero-knowledge versleuteling waarborgt.
Sommige wachtwoordbeheerders ondersteunen SSO helemaal niet of werken alleen met bepaalde identiteitsproviders, waardoor u te maken krijgt met leveranciersvergrendeling.
Keeper SSO Connect is een natuurlijke verlenging van Keeper’s hoog beoordeeld, zero-knowledge Enterprise Password Management (EPM)-systeem, dat geavanceerd wachtwoordbeheer, delen en beveiligingsmogelijkheden biedt in heel de organisatie - zelfs op oude LOB-systemen en apps!
Keeper geeft IT-beheerders compleet inzicht in en controle over de wachtwoordpraktijken van gebruikers in heel de gegevensomgeving, waaronder:
Keeper is in het bezit van het langste SOC 2-attest en ISO 27001-certificering in de branche. Keeper maakt gebruik van eersteklas beveiliging, met een zero-trust kader en zero-knowledge beveiligingsarchitectuur die klantgegevens beschermt met meerdere lagen coderingssleutels op kluis-, gedeelde map- en recordniveau.