تسجيل الدخول الأحادي (SSO) هو طريقة مصادقة تسمح للمستخدمين بمصادقة هويتهم لتطبيقات متعددة باستخدام مجموعة واحدة فقط من بيانات الاعتماد. من وجهة نظر الأمان ، يعد الدخول الموحّد (SSO) هو المعيار الذهبي. يضمن الوصول دون إجبار المستخدمين على تذكر كلمات مرور متعددة ويمكن تأمينه بشكل أكبر باستخدام MFA. علاوة على ذلك ، ما يقدر بنحو 61٪ من الهجمات تنبع من أوراق اعتماد مسروقة. عن طريق إزالة أسماء المستخدمين وكلمات المرور ، يتم تقليل سطح الهجوم أيضًا. يساعد الدخول الموحّد (SSO) الشركات على تلبية لوائح الامتثال الصارمة ليس فقط من خلال تمكين الشركات من تأمين حساباتها ، ولكن من خلال مساعدتها على إثبات أنها اتخذت الخطوات اللازمة لتلبية المتطلبات التنظيمية.
بينما يعد SSO خطوة مهمة في تأمين تطبيقات SaaS وبياناتها ، فإن وجود SSO فقط في مكانه لتأمين مكدس SaaS بالكامل لا يكفي. لن يمنع الدخول الموحّد (SSO) وحده ممثل التهديد من الوصول إلى تطبيق SaaS. كما أنه لن يحمي تطبيقات SaaS التي تم تثبيتها بدون معرفة فريق تكنولوجيا المعلومات أو موافقته.
تحتاج المنظمات إلى اتخاذ خطوات إضافية لتأمين البيانات القيمة داخل مكدس SaaS الخاص بهم. في ما يلي خمس حالات استخدام يُقصّر فيها الدخول الموحّد (SSO) من تلقاء نفسه.
لا تفرض الشركات تسجيل الدخول الموحّد (SSO) فقط
يمكن أن يتكامل كل تطبيق SaaS تقريبًا في SSO ، وتقوم معظم المؤسسات بتمكينه. يُظهر بحثنا أن نسبة مذهلة تبلغ 95٪ تسمح لموظفيها بتسجيل الدخول إلى Salesforce باستخدام SSO. ومع ذلك ، يتطلب أقل من 5٪ من هذه الشركات تسجيل الدخول الموحّد (SSO). بدلاً من استخدام أداة حوكمة وصول مجربة وآمنة للغاية ، فإنها تسمح للموظفين بالوصول إلى SaaS باستخدام اسم مستخدم وكلمة مرور.
يكون الدخول الموحّد (SSO) أكثر فاعلية عندما تمنع الشركات الوصول إلى بيانات الاعتماد المحلية. من خلال السماح بالوصول باستخدام بيانات الاعتماد المحلية ، لا يزال من الممكن أن تتعرض الشركات التي تستخدم الدخول الموحّد (SSO) للإيذاء من قبل جهات التهديد التي تسرق بيانات الاعتماد وتسجيل الدخول عبر الباب الأمامي.
يطلب المشرفون وصولاً بخلاف الدخول الموحّد (SSO)
حتى في المؤسسات التي تتطلب الدخول الموحّد (SSO) ، يحتاج المسؤولون إلى أن يكونوا قادرين على تسجيل الدخول مباشرة إلى التطبيق. تفضل معظم التطبيقات أن يكون لدى المشرفين وصول مباشر لتسجيل الدخول باستخدام اسم مستخدم وكلمة مرور حتى يتمكنوا من الرد على انقطاع خدمة الدخول الموحد أو مشكلات أخرى.
هذا يمثل مشكلة خاصة بالنظر إلى أن وصول المسؤول هو الوصول الأكثر طلبًا للجهات الفاعلة في التهديد. من خلال التقاط هذه المعلومات ، يتمتع مجرمو الإنترنت بحق الوصول الكامل إلى مثيل التطبيق بالكامل ، مما يمكنهم من إنشاء حسابات مستخدمين جديدة أو تنزيل البيانات أو تشفير البيانات والاحتفاظ بها للحصول على فدية. يمكن للشركات التي تعتمد فقط على SSO لأمان SaaS أن تتعرض للصدمة من خلال عمليات تسلل SaaS إلى حسابات المسؤول باستخدام بيانات اعتماد اسم المستخدم وكلمة المرور.
لا يمكن أن يساعد الدخول الموحّد (SSO) في تطبيقات الطرف الثالث الضارة أو المبالغة في التصريح
تتكامل تطبيقات الجهات الخارجية مع تطبيقات المحور لتوفير وظائف إضافية أو تحسين العمليات. غالبية عمليات الدمج هذه غير ضارة وتحسن إنتاجية الموظف. ومع ذلك ، كما هو مذكور في تقرير 2023 SaaS to SaaS Access ، فإن 39٪ من التطبيقات التي تتصل بنطاقات طلب Microsoft 365 تمكنها من كتابة وقراءة وحذف الملفات ورسائل البريد الإلكتروني.من حين لآخر ، قد تكون بعض التطبيقات المتصلة ضارة وتستفيد من الأذونات المحددة لسرقة أو تشفير المعلومات الحساسة من داخل التطبيق.
لا تتمتع SSO بإمكانية رؤية تطبيقات الجهات الخارجية أو نطاقات الأذونات الخاصة بها أو وظائفها. ليس لديهم طريقة لتنبيه فرق الأمان أو مالكي التطبيقات إذا كان تطبيق جهة خارجية يعرض الشركة للخطر.
يجب أن تعمل SSO مع حل إدارة الموقف الأمني SaaS (SSPM)
يكون أمان SaaS في أقوى حالاته عندما يتم بالتنسيق مع SSO. يتيح حل الدخول الموحّد (SSO) ، جنبًا إلى جنب مع حل SSPM ، هوية شاملة وإدارة الوصول ، مثل إلغاء توفير المستخدمين - يتولى SSO التحكم في الوصول وهو جزء لا يتجزأ من إدارة الهوية والوصول. تتجاوز حلول إدارة الوضع الأمني SaaS ، مثل Adaptive Shield ، أيضًا التحكم في الوصول ، مع طبقات إضافية من الحماية في المناطق التي تكون فيها عمليات SSO ضعيفة ، بالإضافة إلى تحديد التكوينات الخاطئة ، والتعرف على تطبيقات الطرف الثالث المتصلة ، وتحديد مشكلات نظافة الجهاز ، وإدارة فقدان البيانات .