Single sign-on door de ogen van een hacker

Columns

Het aantal cloudgebaseerde applicaties blijft alleen maar toenemen. Uit een recent onderzoek van Ponemon en Gemalto blijkt dat bedrijven tegenwoordig gemiddeld 27 cloud-apps gebruiken. Dat zijn 27 apps waar werknemergegevens in beschikbaar zijn, waar dus ook 27 gebruikersnamen en wachtwoorden voor nodig zijn. De toename van het aantal gebruikersaccounts heeft geleid tot wachtwoordmoeheid, ineffectieve administratie en compliance-risico’s. De Breach level index van Gemalto onderstreept dit en toont aan dat 67 procent van alle datalekken valt onder identiteitsdiefstal. Iemand gebruikt dan de inloggegevens en persoonsgegevens van iemand anders.
Om wachtwoordmoeheid en de bijbehorende risico’s tegen te gaan zijn organisaties op zoek gegaan naar oplossingen.

Single sign-on

Voor deze enorme hoeveelheid wachtwoorden is een oplossing gevonden, namelijk single sign-on. Single sign-on zorgt ervoor dat gebruikers geen last meer hebben van tig wachtwoorden. Medewerkers hebben toegang tot al hun 20 of 30 apps met slechts één gebruikersnaam en wachtwoord. Vier op de tien IT-beleidsmakers heeft dit al geïmplementeerd, zo blijkt uit de IAM-index van 2018.

Hoewel single sign-on handig is voor eindgebruikers en efficiënt voor beheerders, vormt dit wel een beveiligingsrisico. Er hoeft slechts één wachtwoord en gebruikersnaam bekend te zijn om hackers onbeperkt toegang te verschaffen tot alle applicaties. Een hacker heeft, als het gaat om het verkrijgen van wachtwoorden, een enorme trukendoos met onder andere phishing-e-mails, DDoS-aanvallen en malware-kits. Deze tools zijn niet alleen goed betaalbaar, maar ook op grote schaal beschikbaar via het dark web. Kortom het gebruik van single sign-on verhoogd het gebruiksgemak, maar vergroot ook het risico op datalekken.

Toegangsbeheer

Het risico op datalekken door single sign-on kan verkleind worden met behulp van toegangsbeheer. Inloggen wordt een stuk veiliger door eerst een authenticatie te moeten invoeren voordat er een sessie met single sign-on gestart kan worden. Toegangsbeheer doet het gemak van single sign-on daarmee helemaal niet teniet, maar zorgt wel voor een verhoogde veiligheid. Over het algemeen combineert toegangsbeheer vier belangrijke functies: eenmalige aanmelding, multi-factor authenticatie, toegangsbeleid en sessiebeheer. Door te werken met betrouwbare identiteitsproviders die de authenticatie-aanvragen centraal verwerken en een acceptatie- of afwijzingsreactie doorgeven is de zekerheid dat de gebruiker is wie hij zegt te zijn een stuk groter. Voorbeelden van identiteitsproviders zijn diverse social media. Wanneer je inlogt op een website met je Facebook, Google of Twitter-account, wordt dat account gebruikt als identiteitsprovider.

Ik ben ervan overtuigd dat het aantal wachtwoorden dankzij innovaties zoals FIDO, Windows Hello en biometrie binnen tien jaar tot een minimum wordt beperkt - zo niet geheel uitgeroeid. Tot die tijd is single sign-on in combinatie met toegangsbeheer de remedie tegen wachtwoordmoeheid, zonder ten koste te gaan van de veiligheid.

Neem naast single sign-on met toegangsbeheer extra voorzorgsmaatregelen om de gebruikersgegevens van jouw bedrijf te beveiligen, zodat je geen makkelijke prooi voor hackers wordt. Zet in op krachtige versleuteling, sleutelbeheer en een identiteitsprovider zodat jouw gebruikersgegevens veilig blijven.

Kom met uw praktijkervaringen op het terrein van managen en organiseren

Deel uw kennis, schrijf 3 columns of artikelen en ontvang een gratis pro-abonnement (twv €200)

Word een pro!

SCHRIJF MEE >>

Meer over ICT & Internet