O que é SSO?
O logon único (SSO) é um serviço centralizado de autenticação de sessão e usuário no qual um conjunto de credenciais de login pode ser usado para acessar vários aplicativos. Sua beleza está em sua simplicidade; o serviço o autentica em uma plataforma designada, permitindo que você use uma variedade de serviços sem ter que fazer login e sair de cada vez.
No arranjo mais comum, o provedor de identidade e o provedor de serviços estabelecem uma relação de confiança trocando certificados digitais e metadados e se comunicam uns com os outros por meio de padrões abertos, como Security Assertion Markup Language (SAML), OAuth ou OpenID.
Implementado corretamente, o SSO pode ser ótimo para produtividade, monitoramento e gerenciamento de TI e controle de segurança. Com um token de segurança (um par de nome de usuário e senha), um administrador pode ativar e desativar o acesso do usuário a vários sistemas, plataformas, aplicativos e outros recursos. O SSO também reduz o risco de senhas perdidas, esquecidas ou fracas.[ Aprenda 8 armadilhas que prejudicam o sucesso do programa de segurança e 12 dicas para apresentar efetivamente a segurança cibernética ao conselho.
Por que o SSO é importante?
O SSO é importante porque o número de serviços corporativos e contas para o acesso controlado dos usuários está em constante expansão, e cada um desses serviços precisa do tipo de segurança normalmente fornecida por um par de nome de usuário/senha. Mas o provisionamento e a administração de todas essas contas podem se tornar um fardo para administradores e usuários que lutam para escolher senhas fortes para várias contas. O logon único centraliza o processo para administradores e usuários, mantendo o acesso seguro aos aplicativos.
Existem alguns padrões diferentes que podem ser usados para implementar o SSO, mas todos eles seguem o mesmo padrão básico subjacente. A chave é que eles permitem que os aplicativos entreguem as responsabilidades pela autenticação de usuários para algum outro aplicativo ou serviço.
Do ponto de vista do administrador do sistema, a plataforma SSO representa um balcão único onde os IDs de usuário podem ser gerenciados. Quando um funcionário deixa uma empresa, por exemplo, sua capacidade de fazer login em uma série de aplicativos internos pode ser revogada de uma só vez.
Terminologia de logon único
Existem três termos-chave que você precisa saber em linguagem SSO:
- Provedor de serviços: Em um contexto de SSO, este é um aplicativo ou site no qual um usuário pode querer fazer login – qualquer coisa, desde um cliente de e-mail até um site bancário e um compartilhamento de rede. A maioria das plataformas como essas incluiria sua própria funcionalidade para autenticar usuários se eles estivessem sozinhos, mas esse não é o caso do SSO.
- Provedor de identidade: Com o SSO, a responsabilidade pela autenticação de usuários é transferida para um provedor de identidade – geralmente, a própria plataforma SSO. Quando o usuário tentar acessar o provedor de serviços, o provedor de serviços consultará o provedor de identidade para garantir que o usuário tenha provado que é quem afirma ser. O provedor de serviços pode colocar parâmetros sobre como a autenticação funciona: por exemplo, pode exigir que o provedor de identidade use autenticação de dois fatores (2FA) ou biometria. O provedor de identidade solicitará ao usuário para fazer login ou, se ele tiver feito login recentemente, pode simplesmente informar o provedor de serviços sem incomodar ainda mais o usuário.
- Tokens: Estas são pequenas coleções de informações estruturadas que são assinadas digitalmente para garantir a confiança mútua, e são o meio pelo qual os provedores de serviços e identidade se comunicam. É através desses tokens que o provedor de identidade informará ao provedor de serviços que o usuário se autenticou, mas, principalmente, os tokens não incluem dados de autenticação, como a senha do usuário ou dados biométricos. Como resultado, mesmo que os tokens sejam interceptados por um invasor ou os sistemas do provedor de serviços sejam violados, a senha e a identidade do usuário permanecem seguras. O usuário também pode usar as mesmas credenciais de login para qualquer provedor de serviços que use esse provedor de identidade.
Exemplo de logon único
Imagine que você é o usuário em um ambiente com logon único e está tentando obter acesso a algum recurso em um servidor. A sequência de eventos de como o SSO funciona é assim:
- Você tenta acessar o provedor de serviços – novamente, geralmente é um aplicativo ou site que você deseja acessar.
- Como parte de uma solicitação para autenticar o usuário, o provedor de serviços envia um token que contém algumas informações sobre você, como seu endereço de e-mail, para o provedor de identidade, um papel desempenhado pelo seu sistema de SSO.
- O provedor de identidade primeiro verifica se você já foi autenticado, caso em que lhe concederá acesso ao aplicativo do provedor de serviços e pulará para a etapa 5.
- Se você não tiver feito login, será solicitado a fazê-lo fornecendo quaisquer credenciais solicitadas pelo provedor de identidade.
- Depois que essas credenciais forem validadas, o provedor de identidade enviará um token de volta ao provedor de serviços, confirmando que ele está autenticado com você.
- Este token é passado através do seu navegador para o provedor de serviços.
- Uma vez recebido, o token é validado de acordo com a relação de confiança que foi criada entre o provedor de serviços e o provedor de identidade durante a configuração inicial.
- O usuário tem acesso ao provedor de serviços.
Se você quiser dar uma olhada mais de perto nas entranhas das mensagens que são passadas e vindas nesses tipos de transações, confira os exemplos aqui do OneLogin. Esses exemplos são baseados em SAML; você pode pesquisar o código XML completo para os tipos de asserções que estão sendo passadas do provedor de identidade para o provedor de serviços no cenário descrito acima.
Benefícios de segurança de logon único
O maior benefício de segurança do SSO na empresa é que ele permite que uma organização aumente o número de usuários – e o número de logins associados – sem sacrificar a segurança ou se atolar no provisionamento interminável de contas. Graças ao gerenciamento automatizado de credenciais, os administradores de sistemas não são mais obrigados a cuidar manualmente de todo o acesso dos funcionários aos serviços que desejam. Isso, por sua vez, reduz o fator de erro humano e libera tempo de TI para se concentrar em tarefas mais importantes.
Outros benefícios incluem provisionamento rápido para aplicativos com prioridade na nuvem; se a sua implementação de SSO suportar o aumento de padrões abertos, como o SAML 2.0, o aplicativo pode ser rapidamente provisionado por um administrador de SSO e lançado aos funcionários. O SSO também pode ser combinado com o 2FA para aumentar a segurança e pode fornecer ganhos de produtividade e menos redefinições de senha do help desk de TI.
O SSO é seguro?
No entanto, seria errado sugerir que o SSO é uma bala de prata. Os desafios em torno da implementação do SSO incluem custo, controle, padronização (SAML vs OAuth) e, sim, segurança. Falhas de autenticação, como a vulnerabilidade Entrar com a Apple ou a falha Microsoft OAuth, podem permitir que um invasor faça login em um site ou serviço como se fosse a vítima que estava segmentando.
Você também deve ter em mente que sua plataforma de SSO terá que se integrar à sua arquitetura de TI organizacional maior, e precisará pensar cuidadosamente sobre como fazê-lo, mantendo sua postura geral de segurança. Por exemplo, um sistema SSO pode impossibilitar que as ferramentas de segurança downstream detectem o endereço IP de origem do usuário que tenta fazer login no seu sistema.
Dito isto, o logon único geralmente fornece uma camada de segurança mais forte do que uma alternativa na qual os usuários devem manter logins separados em vários serviços corporativos. Em particular, o SSO reduz a superfície de ataque da sua infraestrutura: seus usuários têm menos senhas para lembrar e fazer login menos vezes ao dia. A administração centralizada também torna mais fácil para os administradores impor medidas de segurança, como senhas fortes e 2FA em geral. A conclusão é que o SSO não é menos seguro do que uma infraestrutura sem ele, e quase sempre é mais.
Fornecedores de logon único
Existem vários tipos de soluções de SSO a serem consideradas, desde ofertas comerciais até plataformas de código aberto. Para saber mais sobre como algumas das principais ferramentas de SSO se comparam e diferentes abordagens e considerações, consulte “Soluções de logon único: Como as 9 principais ferramentas se comparam“.
As ferramentas de SSO dos principais fornecedores incluem:
- Duo/Cisco SSO
- Login Único Idativo
- ManageEngine/Zoho Identity Manager Plus
- Gerenciador de Acesso MicroFocus/NetIQ
- Login Único Okta
- OneLogin Single Sign-On
- PerfectCloud SmartSignIn
- Ping Identidade PingOne
- RSA SecurID Access Suite
FONTE: CSO ONLINE