La lassitude à l'égard des mots de passe est un problème courant pour les employés qui doivent souvent créer, gérer et mémoriser des mots de passe pour de nombreux comptes différents. Une solution courante à ce problème consiste pour les employés à réutiliser les mots de passe sur plusieurs comptes. Toutefois, si cela permet de réduire la charge de travail des employés et d'améliorer l'efficacité, c'est au détriment de la sécurité.
L'authentification unique (Single Sign On - SSO) est un service conçu pour atténuer la lassitude à l'égard des mots de passe sans compromettre la sécurité. Les employés se voient présenter un écran de connexion unique lorsqu'ils s'authentifient à l'environnement, ce qui permet de vérifier leur identité. Cette authentification est ensuite transférée à d'autres systèmes au sein du réseau, ce qui permet aux employés de les utiliser sans avoir à se souvenir d'un mot de passe et à se connecter pour chacun d'entre eux.
Traditionnellement, la plupart des applications et des systèmes gèrent l'authentification et la gestion de l'accès individuellement. Lorsqu'un utilisateur souhaite se connecter à un ordinateur ou à une application, il fournit un ensemble d'identifiants de connexion qui sont comparés à l'ensemble conservé dans le fichier. Si les informations d'identification sont acceptées, l'utilisateur se voit accorder l'accès à la ressource souhaitée.
Le SSO conserve ce processus mais l'applique à l'authentification du réseau dans son ensemble. Lorsqu'un utilisateur se connecte pour la première fois au réseau, ses informations d'authentification sont transmises à un serveur d'authentification, qui valide son identité et les contrôles d'accès qui lui ont été attribués. Ensuite, lorsqu'un utilisateur souhaite se connecter à un nouveau système ou à une nouvelle application, sa demande d'accès est transmise au serveur d'authentification. Sur la base de ses règles de contrôle d'accès intégrées, le serveur indique au système ou à l'application d'autoriser ou de refuser l'accès.
Comme le serveur d'application a déjà vérifié l'identité de l'utilisateur et la suit tout au long de sa session, l'utilisateur n'a plus besoin de s'authentifier individuellement auprès de chaque application ou système qu'il utilise. Il n'est donc pas nécessaire que ces ressources mettent en œuvre leurs propres systèmes d'authentification ou qu'un utilisateur crée et se souvienne d'un mot de passe unique pour chaque ressource.
Le SSO centralise la gestion de l'accès à un réseau dans un seul serveur d'authentification. Ce faisant, il offre un certain nombre d'avantages à l'organisation et à ses employés, tels que
Le protocole SSO proprement dit est sécurisé et repose sur le serveur d'authentification pour gérer et approuver ou refuser les demandes d'accès. Tant que ce serveur est bien protégé et que les politiques de contrôle d'accès de l'organisation sont bien conçues, un utilisateur malveillant ou un attaquant ayant accès à un compte compromis verra son accès limité aux autorisations attribuées à ce compte.
Le principal avantage et risque du SSO est qu'il permet à un utilisateur d'accéder à tout après s'être authentifié une seule fois. Cela signifie qu'un attaquant ayant le contrôle d'un compte légitime peut accéder à tout ce à quoi ce compte est autorisé sans avoir à saisir de mot de passe supplémentaire.
Cependant, l'utilisation du SSO signifie qu'une organisation peut plus facilement et plus efficacement déployer des solutions telles que l'AMF pour rendre ce scénario moins probable. En outre, même si un utilisateur n'a pas besoin de s'authentifier plusieurs fois pour accéder à différents systèmes, une organisation peut toujours effectuer des analyses comportementales pour identifier les activités anormales ou suspectes qui pourraient indiquer que le compte est compromis. Si une telle activité est détectée, l'équipe de sécurité peut prendre des mesures pour verrouiller le compte compromis.
La mise en œuvre du SSO dans l'ensemble de l'environnement d'une organisation est possible avec une solution autonome. Cependant, il est beaucoup plus facile de déployer, de configurer et de maintenir la solution si elle est conçue pour être intégrée dès le départ. Pour ce faire, une solution SSO doit prendre en charge l'accès à distance sécurisé, le déploiement basé sur le sitecloud, ainsi que le centre de données et le poste d'une organisation sur site.
Check Point offre des solutions dans tous ces domaines, ce qui rend le déploiement du SSO dans l'entreprise simple et facile. Pour voir les solutions de Check Point en action, nous vous invitons à demander une démonstration gratuite.