27 mars 2023Les nouvelles des piratesSécurité SaaS

Saas

L’authentification unique (SSO) est une méthode d’authentification qui permet aux utilisateurs d’authentifier leur identité pour plusieurs applications avec un seul ensemble d’informations d’identification. Du point de vue de la sécurité, le SSO est l’étalon-or. Il garantit l’accès sans obliger les utilisateurs à se souvenir de plusieurs mots de passe et peut être davantage sécurisé avec MFA. De plus, on estime que 61 % des attaques proviennent d’identifiants volés. En supprimant les noms d’utilisateur et les mots de passe, la surface d’attaque est également réduite. SSO aide les entreprises à respecter les réglementations de conformité strictes en permettant non seulement aux entreprises de sécuriser leurs comptes, mais en les aidant à démontrer qu’elles ont pris les mesures nécessaires pour répondre aux exigences réglementaires.

Bien que le SSO soit une étape importante dans la sécurisation des applications SaaS et de leurs données, il ne suffit pas de disposer uniquement de SSO pour sécuriser la pile SaaS dans son intégralité. Le SSO seul n’empêchera pas un pirate d’accéder à une application SaaS. Il ne protégera pas non plus les applications SaaS qui sont intégrées à l’insu ou sans l’approbation de l’équipe informatique.

Les organisations doivent prendre des mesures supplémentaires pour sécuriser les données précieuses au sein de leur pile SaaS. Voici cinq cas d’utilisation où l’authentification unique ne suffit pas.

Découvrez comment Adaptive Shield peut vous aider à sécuriser l’ensemble de votre pile SaaS.

Publicité

Les entreprises n’appliquent PAS la connexion SSO uniquement

Presque toutes les applications SaaS peuvent s’intégrer dans un SSO, et la plupart des organisations l’activent. Nos recherches montrent que 95 % d’entre eux permettent à leurs employés de se connecter à Salesforce avec SSO. Cependant, moins de 5 % de ces entreprises exigent une connexion SSO. Plutôt que d’utiliser un outil éprouvé de gouvernance des accès hautement sécurisé, ils permettent aux employés d’accéder à leur SaaS avec un nom d’utilisateur et un mot de passe.

L’authentification unique est plus efficace lorsque les entreprises éliminent l’accès avec des informations d’identification locales. En autorisant l’accès avec des informations d’identification locales, les entreprises disposant d’une authentification unique peuvent toujours être victimes d’acteurs malveillants qui volent des informations d’identification et se connectent par la porte d’entrée.

Les administrateurs ont besoin d’un accès non SSO

Même dans les organisations nécessitant une authentification unique, les administrateurs doivent pouvoir se connecter directement à l’application. La plupart des applications préfèrent que les administrateurs aient un accès direct à la connexion avec un nom d’utilisateur et un mot de passe afin qu’ils puissent répondre à une panne SSO ou à d’autres problèmes.

Ceci est particulièrement problématique étant donné que l’accès administrateur est l’accès le plus convoité pour les acteurs de la menace. En capturant ces informations, les cybercriminels ont un accès complet à l’intégralité de l’instance de l’application, ce qui leur permet de créer de nouveaux comptes d’utilisateurs, de télécharger des données ou de chiffrer des données et de les conserver contre une rançon. Les entreprises qui s’appuient uniquement sur le SSO pour la sécurité SaaS peuvent être prises au dépourvu par des infiltrations SaaS dans les comptes d’administrateur à l’aide d’un nom d’utilisateur et d’un mot de passe.

L’authentification unique ne peut pas aider avec les applications tierces sur-autorisées ou malveillantes

Les applications tierces s’intègrent aux applications du concentrateur pour fournir des fonctionnalités supplémentaires ou améliorer les processus. La majorité de ces intégrations sont inoffensives et améliorent la productivité des employés. Cependant, comme indiqué dans le rapport 2023 SaaS to SaaS Access, 39 % des applications qui se connectent à Microsoft 365 demandent des étendues qui leur permettent d’écrire, de lire et de supprimer des fichiers et des e-mails.

Parfois, certaines applications connectées peuvent être malveillantes et tirer parti des autorisations étendues pour voler ou chiffrer des informations sensibles à partir de l’application.

Les SSO n’ont aucune visibilité sur les applications tierces, leurs étendues d’autorisation ou leurs fonctionnalités. Ils n’ont aucun moyen d’alerter les équipes de sécurité ou les propriétaires d’applications si une application tierce met l’entreprise en danger.

En savoir plus sur les risques liés aux applications tierces dans le dernier rapport sur l’accès SaaS à SaaS

Les SSO doivent fonctionner avec une solution SaaS de gestion de la posture de sécurité (SSPM)

La sécurité SaaS est à son maximum lorsqu’elle est effectuée en coordination avec un SSO. Une solution SSO, associée à une solution SSPM, permet une gouvernance holistique des identités et des accès, telle que le déprovisionnement des utilisateurs – SSO gère le contrôle d’accès et fait partie intégrante de la gestion des identités et des accès. Les solutions SaaS de gestion de la posture de sécurité, comme Adaptive Shield, vont également au-delà du contrôle d’accès, avec des couches de protection supplémentaires dans les zones où les SSO sont vulnérables, ainsi que l’identification des erreurs de configuration, la reconnaissance des applications tierces connectées, l’identification des problèmes d’hygiène des appareils et la gestion des pertes de données. .

Obtenez une démonstration de 15 minutes sur la façon dont vous pouvez sécuriser votre pile SaaS

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.
Rate this post
Publicité
Article précédentComment T’Challa pourrait avoir un impact sur Avengers : Secret Wars
Article suivant23 Of The Best Songs About Money
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici