密码不死:企业对SSO的需求日增!

一颗小胡椒2023-09-18 09:36:56

一段时间以来,专家们一直宣称密码已穷途末路。生物特征识别、安全密钥和令牌加密,这些新的身份验证技术号称可淘汰密码。然而,我们仍然使用密码来访问从个人财务到社交媒体帐户的所有内容。

IT经理们一直在竭力做好密码安全,以保护数字企业资产。为了维护企业安全,CSO们需要实施密码安全规程,比如双因子身份验证、密码加密和定期更改用户密码等。密码安全层越多,管理开销就越大。这就是为什么单点登录(SSO)在未来一段时间内将与我们同在。

密码普遍且持久

密码的使用日益普遍。比如说,现在互联网用户超过46.6亿,占世界人口的59.5%以上。这意味着需要保护的密码超过3000亿个,远高于2017年的800亿个。普通用户要跟踪100多个密码。

密码的使用在工作场所来得尤为普遍。波耐蒙研究所(Ponemon Institute)的研究表明,超过50%的员工仅凭记忆保存密码。65%的员工为多个办公应用程序使用同一个密码。在使用众多密码的人当中,26%的人表示他们将密码保存在电子表格中,26%的人将密码写在笔记本上或使用便条纸。

由于员工不擅长管理密码安全,因此IT部门负责处理密码身份验证和安全,这项工作的成本越来越高。Gartner估计,25%到50%的帮助台呼叫与密码有关,需要2到30分钟才能解决。帮助台呼叫的平均成本为70美元,重置密码的费用可能会迅速增加。Widmeyer的调查估计,与员工相关的密码问题平均每年使企业损失20万美元。

尽管存在风险和费用,许多公司仍继续使用密码来验证身份,因为密码易于实施,且又经济高效。这就是为什么企业安全经理需要一种更简单直接的策略来管理密码安全。用户将继续为所有系统使用单单一个密码,或者使用其生日或母亲的娘家姓来验证身份;这样一来,公司无异于向黑客敞开大门。由于您无法改变用户行为,必须实施更有效的密码安全机制,但也必须让员工易于使用,否则他们会找到变通方法。这就是为什么SSO颇具吸引力。SSO创建了额外的安全层,同时更容易访问受密码保护的数字资产。

为什么企业需要SSO?

密码仍然是企业数据安全的薄弱环节,尤其是由于针对远程工作者的攻击随疫情而飙升。 94%的公司声称2020年发生了网络攻击。2020年第三季度恶意软件猛增128%,僵尸网络流量增加了29%。专家估计,90%的数据泄密是由人为错误造成的。员工在家工作更是加剧了这个问题。只有34%的远程工作者遵循安全指南,而27%的人忽略或绕过网络安全策略,36%的人延迟更新其设备。安全领导者估计,只有56%的员工采取了充分的措施来保护企业数字资产。

SSO为用户提供了单单一套登录信息,以访问众多SaaS应用程序和网站,并使用数据加密保护访问。无需使用多个密码或创建新密码。SSO简化了用户访问所需的数据,并为IT部门简化了身份管理。

SSO好处多多

部署合适的SSO解决方案不仅让远程工作者可以安全地访问企业系统,还带来了管理方面的好处。比如说,有了SSO,管理用户对数据资源的访问变得更容易。更改任何目录密码时,用户密码会自动同步。这意味着IT部门可以利用原生目录来保持密码最​​新。每当用户更改密码时,这番更改在公司目录中都会有所体现。

SSO还可以使用户更轻松地执行公司合规政策。SSO系统将获准访问云应用程序和服务的情况自动记录下来。因此很容易运行报告用于审计和治理,确保遵守使用条款。另一个好处是,SSO报告可以准确地反映SaaS许可证使用情况。使用SSO可显示企业在使用多少个席位或许可证。使用核心目录根据角色管理用户访问,平均可以省下30%的未使用SaaS许可费。

当然,还有用户方面的好处。用户可以实现自动登录。他们不必记住多个密码,无论从台式机登录、从笔记本登录还是从移动设备登录。这也意味着万一用户忘记登录信息,可以少劳烦帮助台。由于估计三分之一的员工每年输入4000个密码,这耗去大概24小时的工作时间,因此SSO还是一款出色的生产力工具。

密码会继续存在,这意味着安全主管需要采用新策略来保护员工密码。在更多员工远程工作的情形下,最佳方法是将密码管理与SSO整合。这提供了更好的安全性,让IT部门更全面地控制远程数据访问,同时提高生产力,让员工的日子过得更轻松。

sso
本作品采用《CC 协议》,转载必须注明作者和本文链接
SSO的优点和隐私问题 SSO系统有很多优点。此外,SSO减少了登录的麻烦,例如,这会鼓励员工使用他们公司的面向安全性的工具来完成诸如安全文件传输之类的任务。SSO系统通常由大型科技公司运行,过去有报道称,这些公司未经用户同意,从应用和网站收集用户的个人信息,用于定向广告和其他营销目的。由于SSO算法的设计方式,本质上不可能未经授权就披露用户信息。这进而破坏了允许身份提供者从服务提供者提取特定用户信息的链接。
单点登录证书是单点登录认证系统中极为重要的一把钥匙,员工只需使用这些证书登录一次即可访问许多应用程序,因此单点登录证书出现在暗网销售列表中无疑是企业安全团队的噩梦。“企业需要意识到主要IT供应商带来的风险。正如我们反复看到的那样,不安全的供应商凭据可以为恶意行为者提供大规模攻击大型客户群所需的访问权限。任何一个公开泄露的SSO证书的影响都可能是深远的。”?
【$6000】绕过Apple SSO
2022-04-19 13:04:03
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部
Red Hat Keycloak SSO是美国红帽(Red Hat)公司的一套开源的用于现代应用和服务中的身份验证和访问管理软件。 Red Hat Keycloak SSO 2.x之前的版本中的找回密码页面存在安全漏洞。目前尚无此漏洞的相关信息,请随时关注CNNVD或厂商公告。 漏洞公告 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://github.com/keycloak
一段时间以来,专家们一直宣称密码已穷途末路。生物特征识别、安全密钥和令牌加密,这些新的身份验证技术号称可淘汰密码。然而,我们仍然使用密码来访问从个人财务到社交媒体帐户的所有内容。
Oracle WebCenter在这个业务中,登陆口的校验是采用Oracle WebCenter进行认证的,也就是说在系统最初的登录,流量是走到Oracle WebCenter中进行认证的。Oracle WebCenter是面向社交业务的用户参与平台。JWTJTW全程是Json Web Token,是目前最流行的跨域认证解决方案。之前遇到的JWT漏洞情况,可能大多数都是在一开始的登录验证下,通过修改token字段以三个点分割的BASE64字符串。第一个字符串为JWT头,一般base64解码后长这样?
APP简单逆向到getshell
2022-11-10 08:45:28
因为url中出现weixin关键词,推测两种可能,第一种:登陆点,第二种,微信授权接口。写入webshell踩坑RCE之后呢,当然不能只满足现状,为了方便管理,肯定得写个webshell的。估计跟编码有关,大概试了半个多小时,无果。
虽然企业普遍关注SSO和云应用程序的被盗身份数据的可见性,但调查显示人员行为仍然困扰着IT安全团队。54%的企业正与影子IT作斗争,这不仅在可见性方面造成了差距,而且在基本安全控制和公司政策方面也造成了差距。
虽然企业普遍关注SSO和云应用程序的被盗身份数据的可见性,但调查显示人员行为仍然困扰着IT安全团队。54%的企业正与影子IT作斗争,这不仅在可见性方面造成了差距,而且在基本安全控制和公司政策方面也造成了差距。
近日,安全专家披露,Expo 框架中存在一个高危的OAuth安全漏洞,可被攻击者利用来劫持窃取各类在线服务中的用户数据。Salt Security 的研究机构 Salt Labs 解释说,在发现该漏洞后,它立即将其披露给 Expo,Expo迅速修复了该漏洞。Expo 在一份公告中表示,它在 2023 年 2 月 18 日负责任地披露后数小时内部署了一个修补程序。
一颗小胡椒
暂无描述