O logon único (SSO) é uma metodologia de autentica??o que permite que os usuários acessem vários recursos com uma única entrada de suas credenciais de login (reivindica??o e segredo). O SSO oferece essa experiência de usuário em vários sistemas e domínios. Para manter o acesso sem atrito, o SSO deve se estender aos vários servi?os em execu??o e aos recursos que residem nos data centers e nas plataformas que os usuários consomem. Essas plataformas podem existir como IaaS, PaaS ou como um servi?o completo (SaaS), que pode ou n?o ser compatível com um modelo de confian?a.
As iniciativas de SSO geralmente se enquadram na categoria de autentica??o de um servidor de diretório: Cada servi?o usa as mesmas credenciais de um único diretório, como o Active Directory, ou os ambientes passam o token de autentica??o para os aplicativos configurados. As equipes também usam inje??o de credenciais e outras tecnologias para fornecer SSO. Independentemente da abordagem, qualquer solu??o também deve incluir um mecanismo de logon único.
好色先生TV? O NetIQ? Advanced Authentication oferece um conjunto abrangente de servi?os de identidade e acesso, permitindo que os funcionários acessem recursos com seguran?a de qualquer lugar, em qualquer dispositivo, em qualquer local e no momento certo. O NetIQ também capacita as organiza??es a interagir com seus consumidores de forma eficaz e segura.
Leia o folhetoVocê pode realizar o SSO por meio de diferentes tecnologias. Uma abordagem mais segura é uma implementa??o em que os usuários n?o conhecem a credencial de cada servi?o que consomem, mas apenas a principal. Como os usuários n?o conhecem cada credencial, n?o há risco de burlar o seu centro de autentica??o ou compartilhá-las em plataformas menos seguras.
As organiza??es geralmente fornecem SSO por meio de um modelo de confian?a. Um único provedor de identidade (IdP) detém as credenciais ou controla o acesso a elas. Nesse modelo, cada servi?o depende do IdP para verificar a identidade da parte que está acessando. Embora essa abordagem reduza o número de locais que armazenam a credencial, os usuários podem ou n?o conhecer a credencial autêntica do servi?o.
Qualquer projeto de SSO que sincronize as credenciais para cada aplicativo ou servi?o é a op??o menos segura e raramente, ou nunca, deve ser usado. Em termos de seguran?a, as organiza??es trabalham para reduzir o número de vetores de ataque, n?o para aumentá-los.
Como componente de um ambiente de autentica??o avan?ado, o logon único pode ser combinado com a autentica??o multifatorial para fortalecer a verifica??o da identidade de um usuário e, ao mesmo tempo, minimizar a interrup??o. Essa abordagem ajuda as organiza??es a maximizar a usabilidade e a seguran?a, especialmente quando combinada com métodos passivos sem senha. Embora alguns tipos de autentica??o passiva possam ser mais fracos do que outros, você pode usá-los com métricas de verifica??o adicionais para vários recursos digitais. Como parte do planejamento do servi?o de risco, as equipes de seguran?a podem organizar seus recursos em categorias de sensibilidade e atribuir os pontos fortes de autentica??o correspondentes.
O motivo mais comum pelo qual as equipes de seguran?a de TI expandem o logon único de seus usuários é oferecer acesso seguro às informa??es de forma rápida e simples. Quando as organiza??es implementam esse nível de conveniência para suas informa??es protegidas, elas obtêm maior eficiência e produtividade. O SSO permite que os usuários se autentiquem apenas uma vez para os vários aplicativos e outros recursos digitais que acessam ao longo do dia. Além da satisfa??o do usuário, o SSO reduz a fadiga de senhas, um elemento fundamental para incentivar a higiene das credenciais. Outros benefícios incluem eficiência e produtividade mensuráveis. Ele reduz a obstru??o de acesso, que às vezes pode ser a raiz da procrastina??o na conclus?o de um processo comercial. Isso pode ser especialmente verdadeiro para profissionais remotos e fora do horário comercial, que geralmente enfrentam obstáculos de seguran?a maiores devido à localiza??o. A conveniência do acesso simples reduz o atrito dos processos de negócios realizados em dispositivos móveis, permitindo que eles ocorram rapidamente quando alguém está em tr?nsito ou trabalhando fora do horário regular.
O envolvimento do consumidor varia desde a simples personaliza??o até transa??es de alto risco. Essas plataformas de consumo geralmente usam dados comportamentais para identificar interesses e procurar pistas que ajudem a confirmar a identidade do usuário. Os consumidores esperam que suas marcas de confian?a os conhe?am bem o suficiente para oferecer informa??es interessantes e permitir que eles realizem o máximo de negócios possível em dispositivos móveis. ? nesse ponto que o logon único entra em a??o.
A experiência on-line e móvel de hoje exige uma plataforma robusta, apoiada por vários sistemas de back-end para oferecer a experiência cada vez mais sofisticada que os consumidores esperam. Normalmente, eles n?o toleram a verifica??o de sua identidade várias vezes em um smartphone. Portanto, embora seja comum que os aplicativos móveis utilizem vários sistemas de back-end, eles n?o fazem parte da experiência do usuário.
Além do acesso simples, o SSO desempenha um papel no acesso remoto mais profundo e de maior import?ncia. Permitir que seus consumidores fa?am mais com seus produtos e servi?os continua a ser um campo de batalha da concorrência de aplicativos móveis. ? medida que a economia digital evolui, os aplicativos móveis conduzem mais tipos de intera??es comerciais, inclusive as mais arriscadas. Oferecer servi?os mais significativos do que a concorrência é uma maneira eficaz de se diferenciar. Mas isso também imp?e mais requisitos à sua infraestrutura de autentica??o. A conveniência do SSO é importante, mas também é importante a verifica??o de identidade que corresponda ao risco para a organiza??o. Quanto mais uma organiza??o puder medir o risco contextual de uma solicita??o de acesso, maior será o alcance do acesso móvel a informa??es privadas e confidenciais. Pergunte a si mesmo:
Com base nessas métricas de risco, o SSO pode trabalhar em conjunto com tipos avan?ados de autentica??o para combinar a verifica??o de identidade com esse risco, usando a autentica??o multifatorial quando necessário:
Embora o logon único ofere?a conveniência ao consumidor, ele também equilibra a conveniência com a seguran?a quando usado com outros métodos de autentica??o.
Tanto a TI quanto a linha de negócios devem considerar o valor crescente do logon único como uma curva em acelera??o. Quanto mais credenciais um usuário tiver, mais difícil será lembrá-las. Quando a empresa reduz o número de credenciais, é mais provável que os usuários sigam um bom gerenciamento de credenciais.
Essa mesma curva de valor agressiva é impulsionada pela conveniência. Quanto menos você interromper os usuários, mais produtivos (funcionários ou prestadores de servi?os) e felizes (consumidores) eles ser?o. O ideal é que haja uma impress?o digital inicial, reconhecimento facial ou alguma outra reivindica??o ao entrar no aplicativo ou iniciar uma sess?o e nada mais. Independentemente de quantos servi?os ou recursos os usuários utilizam, eles n?o s?o interrompidos em suas tarefas. No mesmo paradigma, quanto mais o aplicativo ou servi?o da Web interromper o usuário com um prompt de autentica??o, menos satisfatório e contraproducente ele será. Por esses motivos, as decis?es técnicas ou implementa??es que n?o realizam o SSO para recursos comumente acessados s?o as mais prejudiciais.
Limitar a autentica??o ao Active Directory (AD)
Embora o AD (assim como o Azure AD) tenha se tornado o principal provedor de identidade, a maioria das organiza??es tem recursos essenciais que v?o além dele. Embora as organiza??es mais jovens ou menores possam achar que o AD complementado com as solu??es de federa??o da Microsoft seja suficiente para fornecer logon único, a maioria delas é mais heterogênea do que isso.
Dependendo exclusivamente de tecnologias de modelos de confian?a
A ado??o do SAML e do OIDC tem sido amplamente difundida. Mas ambientes complicados geralmente n?o conseguem oferecer cobertura total. Surpreendentemente, vários servi?os baseados em SaaS n?o oferecem suporte à federa??o ou cobram mais por isso do que as organiza??es est?o dispostas a pagar. Por outro lado, as tecnologias record/play ou um gateway de acesso gerenciado centralmente preenchem as lacunas da cobertura de logon único.
Compreender mal a experiência de autentica??o dos seus usuários
Muitas vezes, as organiza??es de TI n?o conhecem as diferentes personas dos usuários que acessam durante a semana. Sem uma vis?o clara, eles n?o podem priorizar qual recurso adicionar à sua infraestrutura de logon único. Além disso, os servi?os que os departamentos ou linhas de negócios consomem normalmente n?o s?o incluídos no planejamento de SSO.
好色先生TV NetIQ oferece cinco abordagens diferentes para fornecer SSO:
好色先生TV? NetIQ? Access Manager
Usando uma variedade de tecnologias, oNetIQ Access Manager tem várias maneiras de fornecer SSO para qualquer intranet ou servi?o baseado em nuvem. Independentemente da interface que seus aplicativos possam ou n?o ter, seus usuários (funcionários, clientes, etc.) obtêm acesso rápido e conveniente. Ao mesmo tempo, o NetIQ Access Manager oferece controle total de acesso usando seus processos atuais.
Além das vantagens do SSO, o NetIQ Access Manager oferece acesso com um clique a aplicativos da Web por meio de ícones de configura??o fácil no miniportal. NetIQ O miniportal incorporado do Access Manager n?o se destina a substituir o que você já tem, mas sim a ser uma op??o para aqueles que n?o têm um. O portal é leve para os administradores ativarem, configurarem e manterem, além de ser intuitivo para qualquer usuário. NetIQ A interface de acesso rápido do Access Manager aprimora a experiência de logon único.
NetIQ O Access Manager oferece à sua organiza??o três op??es para implementar o logon único (SSO) em todos os seus aplicativos baseados em nuvem e intranet:
NetIQ Gateway do Access Manager
O Gateway é um proxy reverso que você pode colocar na frente de qualquer recurso, independentemente de ele ter seu próprio modelo de seguran?a ou controles de acesso. Isso permite que você aproveite o mesmo provedor de identidade para o gerenciamento de credenciais. Assim como o assistente de logon único, o Gateway oferece políticas de preenchimento de formulários que podem preencher os formulários HTML. As políticas de preenchimento de formulário examinam cada página de login, aceleradas pelo Access Gateway, para verificar se é possível preencher as informa??es de credenciais. Independentemente do número de tecnologias de logon único empregadas, o NetIQ Access Manager oferece um ponto central de administra??o e controle.
Logon único por meio de federa??o
Para o logon único por meio da federa??o, o NetIQ Access Manager permite que você configure uma rela??o de confian?a que pode funcionar como um provedor de identidade ou um provedor de servi?os, com base em suas necessidades. Você também precisará configurar o tipo de federa??o (SAML, OAuth, OpenID Connect, WS-Trust ou WS-Federation). Se estiver usando SAML, poderá escolher um dos muitos conectores pré-configurados. Se o catálogo n?o tiver um conector SAML pré-configurado para o servi?o desejado, você poderá usar o kit de ferramentas para configurar o seu próprio.
Single Sign-On por meio do assistente
Para servi?os baseados em nuvem que s?o muito antigos, pequenos ou primitivos para suportar a federa??o, o oferece uma experiência de SSO com o mínimo de esfor?o. Ele solicita que os usuários fa?am o download do plug-in do navegador que recupera com seguran?a as credenciais quando elas s?o registradas. Depois que o assistente é configurado, os usuários experimentam o SSO quando acessam o aplicativo. O primeiro lugar para procurar conectores de assistente prontos é o NetIQ Access Manager Connector Catalog. Você pode gravar o seu próprio se n?o conseguir encontrar o conector de que precisa. NetIQ O Access Manager solicita automaticamente que o usuário instale o conector na primeira vez, após o que ele recupera e envia as credenciais do usuário do NetIQ Access Manager para login automático. Ao configurar os conectores do SSO básico para os diferentes aplicativos, você define o conector para o site específico. O SSO básico captura as credenciais dos usuários por meio de um plug-in ou extens?o do navegador. Ele armazena com seguran?a as credenciais do usuário no Identity Server, sem nunca usar o Access Gateway.
好色先生TV? NetIQ? Advanced Authentication
NetIQ Advanced Authentication oferece logon único para usuários em clientes Windows. O suporte a SSO inclui .NET, Java, aplicativos nativos e aplicativos da Web em todos os navegadores populares. ? perfeito para os usuários finais, ajudando-os a se concentrar em seu trabalho principal. Mesmo para usuários remotos n?o conectados a um diretório centralizado, o logon único continua a funcionar em laptops isolados sem conex?o com a Internet. O NetIQ Advanced Authentication também oferece troca rápida de usuários, o que significa que ele fornece rapidamente o logon único para quiosques ou esta??es de trabalho compartilhadas. Ele pode ser acionado com um crachá ou outro método sem contato que seja rápido, simples e altamente seguro.
NetIQ oferece mais op??es de logon único para organiza??es do que qualquer outro fornecedor.
Crie um conjunto reutilizável de servi?os de gerenciamento de acesso para seus aplicativos novos e existentes
Habilite o logon único e o controle de acesso em plataformas móveis, de nuvem e legadas
Habilite a autentica??o sem senha e multifator para prote??o simples em toda a organiza??o
Forne?a o acesso certo aos usuários certos com o mínimo de atrito
Centralize o controle sobre as contas de administrador em todo o seu ambiente de TI