Quels sont les problèmes à prendre en compte lors de l'introduction de l'authentification unique?

L'authentification unique (SSO) fournit un processus de vérification d'identité simple mais sécurisé qui n'oblige plus les employés à saisir des mots de passe tous les jours. Il permet aux utilisateurs de sélectionner un ensemble d'informations d'identification pour accéder à plusieurs comptes et services. Alors, comment les organisations peuvent-elles utiliser au mieux SSO à leurs fins?
Quels sont les problèmes à prendre en compte lors de l'introduction de l'authentification unique?

Ce schéma d'authentification fonctionne avec l'aide d'un serveur de règles SSO dédié. Lorsque l'utilisateur tente de s'authentifier, le serveur renvoie les informations d'identification de l'utilisateur au module proxy de l'application. SSO vérifie également l'identité de l'utilisateur sur la base de la liste d'utilisateurs approuvés. De cette manière, le service peut authentifier les utilisateurs sur tous les comptes et applications. Plus tard, lorsque l'utilisateur essaiera à nouveau d'accéder aux comptes et aux applications de ces plages, il n'aura pas besoin de vérifier le mot de passe.

Pour ce faire, les organisations doivent d'abord avoir une compréhension claire du SSO.

Les avantages et les défis du SSO

L'authentification unique apporte de nombreux avantages aux organisations. Quatre d'entre eux sont particulièrement importants:

  1. Réduisez la fatigue des mots de passe. Lorsque les utilisateurs ont besoin de se souvenir des mots de passe de plusieurs comptes et sites Web, la «fatigue des mots de passe» se produit généralement. Cette fatigue se manifeste par le fait que les utilisateurs réutilisent les mots de passe sur plusieurs comptes, ce qui leur évite de se souvenir de nombreux mots de passe différents. Ce faisant, ils peuvent s'ouvrir et prendre le risque de réutiliser les mots de passe *** en développant l'organisation. L'authentification unique résout ce problème en réduisant le nombre de mots de passe dont les utilisateurs doivent se souvenir. Par conséquent, les utilisateurs peuvent plus facilement créer et mémoriser des mots de passe forts conformément aux politiques SSO.
  2. Aidez l'administrateur. Le fait que les utilisateurs n'aient pas à se souvenir d'autant de mots de passe via SSO peut également aider les administrateurs. Lorsque les employés oublient leurs mots de passe, ils imposent un fardeau à l'administrateur sous la forme de «récupération du mot de passe». Cependant, sous SSO, les utilisateurs sont plus susceptibles de se souvenir de leurs mots de passe, ce qui permet aux administrateurs de se concentrer sur d'autres tâches. Cela inclut l'utilisation de l'authentification unique pour fournir un accès sécurisé aux ressources hébergées sur site, dans le cloud ou dans des environnements de cloud hybride.
  3. Aider le travail de conformité. Avec SSO, les organisations peuvent contrôler plus efficacement l'accès des employés à certains types d'informations. Associée à une implémentation plus simple des politiques de changement de mot de passe, cette fonctionnalité peut aider les organisations à atteindre et à maintenir la conformité aux réglementations telles que HIPAA et SOX.
  4. Empêcher le shadow IT (shadow IT). Le terme «shadow IT» fait référence aux actifs informationnels achetés ou gérés en dehors des processus normaux du service informatique. Cela constitue une menace pour l'organisation. Sans supervision informatique, les employés peuvent partager trop d'informations avec des actifs ou des équipements qui peuvent ne pas avoir de mesures de protection appropriées. Les administrateurs informatiques peuvent utiliser l'authentification unique pour éviter ce risque en surveillant la liste blanche et en répertoriant les applications que les employés sont autorisés à utiliser.

Outre les avantages évoqués ci-dessus, les organisations sont également confrontées à des défis importants lors de la mise en œuvre de l'authentification unique. Y compris ce qui suit:

  1. Point de défaillance unique. Si l'attaquant détruit sa solution SSO ou son fournisseur, le système de connexion de l'organisation peut subir des dommages. De même, si un pirate informatique compromet l'appareil d'un utilisateur ou un seul mot de passe utilisé pour l'authentification unique, il peut accéder à son compte associé.
  2. Problèmes de mise en œuvre. L'infrastructure informatique d'entreprise devient de plus en plus complexe. Non seulement cela, mais les employés de différents départements et équipes ont également des exigences de SSO différentes. Ils doivent avoir accès à des ressources et des actifs qui peuvent ne pas s'appliquer à d'autres employés ou à d'autres services. Cela rend difficile la création d'une stratégie SSO qui s'applique à tous les employés.
  3. Problèmes de fiabilité. Après la mise en œuvre, l'authentification unique constitue le seul moyen pour les utilisateurs authentifiés d'accéder aux applications de l'organisation. Lorsqu'il y a un problème de connexion, c'est généralement aussi un facteur d'échec. Lorsque cela se produit, la complexité peut rendre difficile pour l'organisation de déterminer ce qui s'est passé. Dans le même temps, les entreprises peuvent faire face aux temps d'arrêt, ce qui limite la productivité des employés et entraîne des tensions entre les partenaires commerciaux.
  4. Adoptez un défi. Les organisations utilisent l'authentification unique pour améliorer la sécurité de leurs informations et fournir aux utilisateurs un processus de connexion plus pratique. Même dans ce cas, les solutions SSO peuvent encore avoir besoin de modifier le comportement des utilisateurs afin de s'authentifier avec succès. La modification des pratiques de travail normales peut inciter les utilisateurs à essayer de contourner les outils SSO. Par la suite, cette résistance peut affecter plus généralement l'intégration du SSO dans toute l'organisation.

Questions à considérer

Heureusement, les professionnels de la sécurité peuvent optimiser la mise en œuvre SSO de l’entreprise de manière à minimiser les risques susmentionnés. Ils doivent considérer les questions suivantes:

"Comment minimiser le point de défaillance unique causé par SSO?"

Le point d'échec du SSO dépend de l'autorité d'accès du pirate informatique volant les mots de passe des employés. Reconnaissez qu'en réalité, le personnel de sécurité peut fournir plusieurs niveaux de protection en utilisant des contrôles de sécurité supplémentaires pour éliminer les points de défaillance uniques.

Ils doivent d’abord exiger de tous les employés qu’ils utilisent des méthodes d’authentification à deux facteurs ou d’authentification multifactorielle, quel que soit le compte autorisé conformément à la politique SSO de l’organisation. Ces mesures protégeront l'accès aux comptes de connexion des employés lorsque quelqu'un accède à leurs informations d'identification. Le personnel de sécurité peut compléter cette fonction en mettant en œuvre le principe du moindre privilège. Cela limitera les types de services, de comptes et d'informations auxquels la *** personne peut accéder, à condition qu'elle puisse s'authentifier avec succès dans l'environnement de l'entreprise. Afin de mettre en œuvre la politique de moindre privilège sur ses points de terminaison, d'exécuter automatiquement les mots de passe et d'enregistrer l'activité de session privilégiée, les entreprises devraient également envisager d'investir dans des solutions de gestion de comptes privilégiés.

À partir de là, les experts en sécurité peuvent utiliser les contrôles Active Directory pour suivre toutes les sessions d'accès externe sur le réseau. Cela les aidera à trouver des connexions suspectes ou une activité réseau.

"Que se passera-t-il lorsque le service sera interrompu?"

Les solutions SSO aident à maintenir la sécurité des informations au sein de l'organisation. Ces outils protègent l'intégrité des données en limitant les types de ressources auxquelles les utilisateurs peuvent accéder. De plus, ils garantissent la confidentialité en protégeant l'application chargée de stocker les données. Enfin, ils garantissent la disponibilité en fournissant des applications, des PC et d'autres actifs si les employés oublient leurs informations d'identification.

Compte tenu des fonctionnalités de sécurité du SSO, les organisations doivent prêter attention à la possibilité de temps d'arrêt. Les organisations doivent travailler avec les fournisseurs de services pour évaluer comment les échecs de connexion affectent la confidentialité, l'intégrité et la disponibilité de leurs systèmes.

De plus, les organisations doivent également intégrer leurs solutions SSO dans leurs procédures de gestion des vulnérabilités. Les outils SSO, comme tout autre logiciel, peuvent présenter des failles de sécurité. L'équipe de sécurité doit prêter attention à ces problèmes et prioriser les correctifs en conséquence. Sinon, ils peuvent courir le risque que des acteurs malveillants abusent de ces vulnérabilités pour voler des informations sensibles de l'organisation.

"Que devons-nous faire lorsque la connexion SSO est interrompue?"

Au cours du processus de mise en œuvre, les solutions SSO peuvent perdre la connectivité, ce qui peut perturber l'activité. Il est important que les professionnels de la sécurité élaborent un plan au cas où.

L'équipe de sécurité n'a pas besoin de planifier les pannes SSO pendant les temps d'arrêt. En fait, ils devraient demander l'avis des différents services pour créer une stratégie globale de reprise après sinistre qui tienne compte du SSO. Ils peuvent ensuite utiliser les étapes discrètes de la stratégie pour amener l'organisation à subir une panne SSO, établissant ainsi la résilience de son réseau à des incidents similaires.

"Avons-nous un plan pour couvrir tous les employés?"

La dernière chose qu'un professionnel de la sécurité doit résoudre est l'incapacité de gérer la solution SSO en continu. En l'absence de supervision directe, l'équipe de sécurité peut ne pas être en mesure de l'intégrer dans la stratégie SSO lors de l'embauche d'employés, exposant ainsi l'organisation à certains des risques susmentionnés. À l'inverse, s'ils ne révoquent pas leurs informations d'identification après que la personne a quitté l'entreprise, cette personne peut utiliser ses coordonnées pour conserver l'accès au réseau ou aux données de l'organisation pendant longtemps après avoir quitté l'entreprise.

En d'autres termes, les professionnels de la sécurité doivent s'assurer de développer une stratégie qui couvre l'ensemble de l'organisation des employés. La stratégie devrait spécifiquement inclure la formation des employés sur la façon d'utiliser et d'enregistrer la solution SSO pour la première fois. Lorsque les exigences de visite des employés ou les postes dans l'organisation changent, il faut également laisser de l'espace pour gérer et mettre à jour les exigences SSO des employés. Le plan doit détailler les procédures nécessaires pour révoquer les informations d'identification d'un individu de la solution SSO après son départ. Enfin, il doit révoquer leur accès à tous les autres actifs numériques qui peuvent ne pas être couverts par le déploiement SSO de l'organisation.

Source de l'article: https://securityintelligence.com/articles/sso-enrollment-questions/

à propos de nous

Quels sont les problèmes à prendre en compte lors de l'introduction de l'authentification unique?
«Longgui Technology» est un fournisseur de services d’information au niveau de l’entreprise qui se concentre sur l’autonomisation à faible code. L'équipe fondatrice principale est cofondée par des experts de NSFOCUS, du système d'exploitation open source Red Hat, de la célèbre technologie de jeu Crab et de communautés open source bien connues.

"Longgui Technology" s'engage à permettre à chaque entreprise en Chine de disposer de son propre système d'exploitation de bureau automatisé, en aidant les entreprises ou les gouvernements à adopter la stratégie (Cloud Native First) de cloud natif d'abord , et en aidant les clients à construire une base informatique moderne centrée sur " identité et application "facilité"! Afin de réaliser "transformation numérique" et "production industrialisée de l'industrie du logiciel" !

Produit principal: ArkOS Ark Operating System: Un système d'exploitation bureautique au niveau de l'entreprise , combiné à une plate-forme de développement d'applications low-code auto-développée, construit une écologie industrielle et se concentre sur la création d'une plate-forme native cloud full-stack intégrée pour diverses entreprises et organisations. Les applications intégrées du système comprennent: l' authentification d'identité unifiée ArkID, ArkIDE, ArkPlatform, App Store et d'autres produits. Jusqu'à présent, la société a obtenu 15 droits d'auteur sur les logiciels et 2 brevets d'invention et, en novembre 2020, elle a été reconnue comme une entreprise nationale de haute technologie à Zhongguancun, dans le district de Haidian, à Pékin .

Liens connexes:

官 网 : < https://www.longguikeji.com/> ;

Documentation: < https://docs.arkid.longguikeji.com/> ;

Adresse de l'entrepôt de code source ouvert:

< https://github.com/longguikeji> ;

< https://gitee.com/longguikeji> ;

Articles historiques

  1. Êtes-vous toujours en train de créer la roue de connexion?
  2. Authentification unique au niveau de l'entreprise - fondement de la construction du système d'information
  3. Êtes-vous prêt pour le télétravail?
  4. Comment compte l'informatisation de l'entreprise?
  5. Technologie Longgui | Quelques suppositions sur l'avenir
  6. Technologie Longgui | L'avenir de la bureautique d'entreprise
  7. Technologie Longgui | Le coût des logiciels diminue

Je suppose que tu aimes

Origine blog.51cto.com/14685661/2677655
conseillé
Classement