Apa itu Otentikasi Federasi? Bagaimana Ini Meningkatkan Keamanan

Diterbitkan: 2022-01-20

Bagi banyak karyawan saat ini, tempat kerja tidak lagi menjadi lokasi tetap.

Itu bisa berupa kantor, ruang tamu, kereta komuter, penerbangan transatlantik, atau di antara keduanya. Karyawan dapat bekerja dari mana saja jika mereka memiliki teknologi yang tepat.

Model kerja dari mana saja yang sukses menyediakan akses yang mudah dan aman ke data, aplikasi, dan sistem yang dibutuhkan karyawan untuk melakukan pekerjaan mereka, terlepas dari lokasi atau perangkat mereka.

Akses (dengan apa karyawan terhubung) dan otentikasi (bagaimana identitas karyawan terbukti saat mereka terhubung) harus ramah pengguna, meningkatkan produktivitas, hemat biaya, dan yang terpenting, aman.

Untuk bisnis yang menerapkan kebijakan bekerja dari mana saja, otentikasi gabungan menawarkan cara yang aman dan fleksibel untuk mengurangi overhead TI dan meningkatkan produktivitas karyawan.

Dengan otentikasi gabungan, satu identitas digital membuka akses karyawan ke berbagai layanan dan mengotentikasinya tanpa kata sandi tambahan.

Apa itu otentikasi federasi?

Seperti kebanyakan orang, Anda mungkin memiliki lusinan, jika bukan ratusan, kata sandi untuk dikelola. Otentikasi berbasis formulir, di mana Anda memasukkan nama pengguna dan kata sandi untuk akses, adalah cara yang murah, mudah, dan akrab bagi layanan digital untuk memberikan akses kepada pengguna.

Sayangnya, kata sandi juga mengganggu admin dan karyawan TI. Mereka sulit dibuat, mudah dilupakan, dan menimbulkan risiko keamanan yang signifikan. Kata sandi yang dikelola dengan buruk menyebabkan 80% pelanggaran data.

Permintaan kata sandi juga mengganggu alur kerja karyawan dan menyita waktu dari aktivitas bernilai tambah. Sederhananya, kata sandi tradisional adalah cara yang sangat tidak efisien, terputus-putus, dan tidak aman untuk menghubungkan karyawan ke sumber daya kerja.

Otentikasi federasi mengubah identitas pengguna dan akses ke layanan digital. Seorang pengguna memiliki identitas digital tunggal yang dibangun dengan titik data yang dikelola oleh penyedia identitas (IdP). Penyedia identitas membangun kepercayaan dengan aplikasi dan layanan lain saat menggunakan satu identitas digital.

Karyawan kemudian dapat mengakses informasi di domain yang berbeda tanpa login setiap kali. Ini tidak hanya menghilangkan kebutuhan akan login dan kata sandi berulang, tetapi juga mengubah cara karyawan dan tim TI berinteraksi dengan dan mengelola akses ke akun digital. Otentikasi federasi semakin mengurangi risiko BYOD di tempat kerja.

Dengan otentikasi gabungan, akses pengguna dan otentikasi dikelola secara terpusat. Semua identitas pengguna dikelola dalam satu database yang disebut direktori pengguna. Ini memberikan wawasan dan visibilitas TI ke dalam identitas karyawan.

Misalnya, TI memutuskan titik data yang diperlukan untuk membuat identitas karyawan demi keamanan dan akurasi maksimum. Otentikasi gabungan kemudian dibangun di atas informasi yang tersedia di direktori pengguna dan mengikat identitas itu ke aktivitas digital setiap karyawan.

Selain itu, admin TI dapat menetapkan kebijakan dan kontrol atas apa, di mana, dan kapan pengguna dapat mengakses data. Mereka dapat memberikan atau mencabut akses karyawan pada saat itu juga ketika karyawan bergabung dengan tim atau pergi ke pekerjaan lain. Identitas yang dikelola secara terpusat dapat membuka kunci akses ke data, aplikasi, dan sumber daya yang digunakan karyawan setiap hari.

Semua lapisan keamanan ekstra ini tidak menambah beban karyawan. Otentikasi gabungan menyederhanakan login pengguna dengan menghilangkan perintah login dan kata sandi.

Satu set kredensial cukup untuk menetapkan identitas pengguna. Untuk karyawan, otentikasi gabungan berarti lebih sedikit kerumitan dan akses lebih cepat.

Komponen identitas federasi

Otentikasi gabungan membantu membangun hubungan antara penyedia teknologi yang berbeda, memungkinkan identifikasi otomatis dan akses pengguna.

Karyawan tidak perlu lagi memasukkan nama pengguna dan kata sandi terpisah saat mengunjungi penyedia layanan baru. Otentikasi federasi bekerja di belakang layar untuk menentukan siapa pengguna dan apa yang harus mereka akses.

Penyedia identitas (IdP) menetapkan identitas pengguna dan menghubungkan ke penyedia layanan (SP). Protokol keamanan, Security Assertion Markup Language (SAML), kemudian mengautentikasi pengguna.

Penyedia identitas

Penyedia identitas (IdP) adalah sistem teknologi yang menciptakan, memelihara, dan mengelola informasi identitas. Dengan kata lain, penyedia identitas menetapkan identitas pengguna dan detail yang membentuk identitas tersebut.

Detail ini dapat mencakup nama karyawan, alamat email, lokasi, perangkat atau jenis browser, atau bahkan informasi biometrik seperti data sidik jari.

Beberapa penyedia identitas populer adalah:

  • Google
  • Facebook
  • apel
  • Layanan Federasi Direktori Aktif Microsoft (ADFS).

Biasanya, tim TI mengelola identitas pengguna secara terpusat di jaringan mereka, termasuk setiap karyawan, kontraktor, vendor, atau klien yang menggunakan penyedia identitas.

Idealnya, TI harus selalu tahu siapa yang membutuhkan akses ke layanan yang berbeda dan memastikan bahwa hanya pengguna ini yang memiliki akses. Tetapi kontrol dan manajemen pusat semacam ini hanya dimungkinkan ketika layanan direktori cloud ada dan dimanfaatkan sebagai penyedia identitas atau terhubung ke penyedia identitas pihak ketiga.

Kebijakan dan kontrol keamanan memungkinkan TI untuk menstandardisasi prosedur akses pengguna di seluruh penyedia identitas. Itu berarti mengontrol pengguna mana yang dapat mengakses aplikasi atau layanan tertentu dan memblokir akses berdasarkan waktu, lokasi, senioritas, departemen, atau titik data relevan lainnya, dari dasbor terpusat dengan opsi yang mudah dikonfigurasi.

Dengan adanya penyedia identitas, TI dapat menggunakan manajemen identitas gabungan untuk menghubungkan penyedia identitas perusahaan dan penyedia layanan yang digunakan karyawan mereka.

Apa itu penyedia layanan?

Penyedia layanan mengacu pada aplikasi, perangkat lunak, atau situs web eksternal apa pun yang digunakan di tempat kerja yang bergantung pada penyedia identitas untuk mengidentifikasi dan mengautentikasi pengguna.

Alih-alih membuat akun dengan penyedia layanan, penyedia identitas menautkan identitas karyawan dengan penyedia layanan di backend. Setelah aktif, pengguna dapat "membawa" identitas mereka dari layanan ke layanan tanpa login yang berlebihan.

Ketika pengguna ingin mengakses layanan eksternal, penyedia layanan "mencocokkan" identitas dan akses dengan penyedia identitas. Jika semuanya diperiksa, IdP mengautentikasi pengguna melalui SAML.

SAML

Security Assertion Markup Language (SAML) adalah standar federasi terbuka yang memungkinkan penyedia identitas untuk mengautentikasi pengguna di seluruh domain atas nama penyedia layanan.

Konsorsium teknologi nirlaba OASIS mengembangkan SAML. Ini telah ada selama hampir dua dekade dan merupakan standar otentikasi yang diadopsi secara luas dan aman.

Pada dasarnya, SAML secara aman mentransfer informasi identitas antara penyedia identitas dan penyedia layanan. Penyedia layanan bergantung pada penyedia identitas untuk memverifikasi identitas pengguna dan menyelesaikan proses otentikasi.

Setelah "pemeriksaan" selesai, penyedia layanan memuat akun untuk pengguna. Penyedia layanan mempercayai penyedia identitas untuk mengetahui siapa pengguna dan apa yang dapat mereka akses. SAML memfasilitasi hubungan kepercayaan antara dua entitas ini.

Bagaimana cara kerja otentikasi federasi?

SAML memungkinkan karyawan satu set kredensial untuk mengakses domain yang berbeda. Ini mengurangi proses login menjadi login awal (ke penyedia identitas) sehingga login berikutnya (ke penyedia layanan) otomatis.

Berikut cara kerja proses ini:

  • Seorang pengguna masuk ke penyedia identitas mereka (misalnya, Google).
  • Pengguna memulai login ke penyedia layanan eksternal yang mendukung federasi identitas.
  • Penyedia layanan meminta otentikasi pengguna dari penyedia identitas mereka.
  • Penyedia identitas memeriksa titik data dari penyedia layanan untuk memverifikasi pengguna.
  • Penyedia identitas mengotorisasi pengguna ke penyedia layanan (SAML).
  • Pengguna sekarang dapat mengakses aplikasi atau layanan.

Langkah-langkah ini hampir seketika dan tidak memerlukan input pengguna apa pun. Jika pengguna belum memiliki sesi aktif dengan penyedia identitas, IdP akan meminta mereka untuk masuk dengan kredensial autentikasi gabungan mereka. Otentikasi federasi membuat seluruh proses menjadi mulus.

Otentikasi gabungan vs. SSO

Otentikasi gabungan mungkin terdengar sangat mirip dengan sistem masuk tunggal (SSO), di mana satu set kredensial membuka akses ke beberapa layanan tanpa kata sandi. Namun, otentikasi federasi dan SSO berbeda secara signifikan dalam manajemen identitas.

Otentikasi gabungan dan SSO memainkan peran berbeda dalam memfasilitasi akses karyawan dalam model kantor di mana saja. Perusahaan dapat memanfaatkan kedua teknologi secara berdampingan untuk memaksimalkan efisiensi karyawan dan manajemen admin TI.

Memahami SSO

Sama seperti otentikasi gabungan, SSO memberi pengguna yang berwenang akses ke layanan dengan satu set kredensial masuk berdasarkan identitas dan izin pengguna. Selain itu, penyedia SSO memungkinkan pengguna mengakses beberapa aplikasi web secara bersamaan.

Salah satu cara untuk memvisualisasikan SSO adalah masuk ke Gmail dan kemudian secara bersamaan membuka YouTube, Google Drive, dan Google Foto di tab baru tanpa masuk lagi.

Anda pada dasarnya diautentikasi ulang di belakang layar menggunakan kredensial yang sama dengan login awal. Identitas Anda tetap sama di semua aplikasi. SSO adalah cara bagi Anda untuk melakukan sesi login di beberapa layanan.

Menggunakan kredensial yang sama untuk mengakses semua akun Anda mungkin tampak seperti risiko keamanan. Dan itu akan terjadi jika Anda menggunakan kembali nama pengguna dan kata sandi untuk setiap login. Namun, SSO menggunakan protokol aman seperti SAML untuk mengautentikasi pengguna dengan aman. Ini berfungsi paling baik saat mengembangkan identitas dan strategi pengelolaan akses dengan SSO.

Saat karyawan menggunakan satu kata sandi untuk mengakses semua aplikasi web mereka, SAML mengidentifikasi kredensial untuk menyelesaikan login mereka. Ini sebenarnya merupakan peningkatan keamanan, karena SAML jauh lebih aman daripada sandi yang pendek, sederhana, digunakan kembali, dan mudah ditebak.

Memahami perbedaan antara otentikasi federasi dan SSO

Bagaimana sebenarnya perbedaan autentikasi federasi dan SSO?

Autentikasi gabungan dan SSO mengautentikasi pengguna dengan protokol aman seperti SAML. Dan seperti otentikasi gabungan, SSO mengurangi akses karyawan ke satu peristiwa login, setelah itu mereka langsung terhubung ke layanan lain tanpa permintaan login lebih lanjut.

Rentang akses adalah pembeda utama antara keduanya. SSO memungkinkan satu kredensial untuk mengakses sistem yang berbeda dalam suatu organisasi, sementara otentikasi gabungan menyediakan akses tunggal ke beberapa sistem.

Dengan kata lain, SSO mengotorisasi sistem masuk tunggal ke berbagai sistem dalam satu organisasi. Otentikasi gabungan memungkinkan akses ke aplikasi yang berbeda di perusahaan yang berbeda.

Organisasi juga dapat menggunakan autentikasi gabungan untuk mengakses penyedia SSO cloud dan memanfaatkan manfaat keduanya. Misalnya, jika perusahaan menggunakan Microsoft ADFS sebagai penyedia identitas gabungan, pengguna dapat mengautentikasi ke penyedia layanan SSO cloud dengan kredensial ADFS mereka.

Setelah masuk ke penyedia SSO cloud, pengguna dapat meluncurkan dan langsung mengakses aplikasi web apa pun tanpa login tambahan. Layanan otentikasi gabungan mengelola identitas pengguna ke penyedia layanan SSO mereka, dan penyedia layanan SSO memfasilitasi akses pengguna ke semua layanan cloud lainnya.

Gunakan kasus dan manfaat otentikasi gabungan

Setiap upaya untuk merampingkan akses pengguna di tempat kerja perlu memaksimalkan keamanan data dan meminimalkan gesekan. Saat karyawan menyalakan komputer atau perangkat lain, mereka ingin langsung terhubung ke data/aplikasi/layanan yang mereka butuhkan.

Demikian pula, admin TI ingin menyediakan tempat kerja dengan akses yang cepat dan nyaman, tetapi standarisasi dan kontrol adalah yang terpenting. Itu sebabnya otentikasi gabungan menguntungkan pengguna dan admin.

Otentikasi gabungan untuk pengguna

Dengan otentikasi gabungan, pengguna mendapat manfaat dari otomatisasi dan kecepatan.

Pengguna dapat berbagi akses ke sistem dan sumber daya tanpa kredensial tambahan. Akibatnya, karyawan menghabiskan lebih sedikit waktu untuk membuat dan mengetik kredensial, sehingga lebih sedikit frustrasi sepanjang hari kerja.

Karyawan juga mengalami lebih sedikit interupsi dari permintaan login, yang berarti akses lebih cepat ke informasi yang diperlukan untuk menyelesaikan tugas. Ini meningkatkan komunikasi dan meningkatkan produktivitas.

Karyawan juga dapat yakin bahwa mereka mengikuti protokol keamanan yang disetujui perusahaan tanpa terjebak dalam aturan yang rumit dan pemeriksaan keamanan yang membosankan. Otentikasi gabungan menawarkan akses pengguna yang lebih efisien dan lancar tanpa mengorbankan keamanan.

Otentikasi gabungan untuk admin

Otentikasi gabungan menghilangkan data dan sistem yang berlebihan untuk admin, mengurangi biaya dukungan TI, dan meningkatkan keamanan informasi.

Saat TI mengelola identitas pengguna di direktori pengguna pusat, TI dapat menggunakan kebijakan dan kontrol untuk menstandarisasi keamanan di seluruh organisasi.

Misalnya, TI dapat menerapkan kebijakan akses dan otentikasi yang sama untuk semua pengguna. Itu juga dapat menyesuaikan kebijakan berdasarkan peran pengguna, departemen, lokasi, perangkat, dan detail terperinci lainnya.

Otentikasi gabungan mengkonsolidasikan manajemen akses dengan mengikat sistem yang berbeda bersama-sama dan memberikan pengguna identitas terpadu di seluruh sistem tersebut. Ini membantu TI mengembangkan dan memelihara repositori pusat sebagai "sumber kebenaran" untuk akses karyawan.

Menghilangkan kata sandi juga mengurangi beban kerja tim TI. Penyediaan dan pengaturan ulang akun pengguna adalah bagian yang signifikan dari beban kerjanya. Dengan lebih sedikit kata sandi untuk dibuat dan dikelola, otentikasi gabungan membebaskan sumber daya TI untuk proyek bernilai lebih tinggi.

Kata sandi yang lebih sedikit juga berarti permukaan serangan yang berkurang dan risiko pelanggaran yang lebih rendah. Kata sandi tradisional menimbulkan ancaman keamanan yang signifikan; mereka relatif mudah untuk dicuri, ditebak, atau dipecahkan. Autentikasi gabungan membantu TI menghilangkan kelemahan dengan mengganti sandi dengan protokol aman seperti SAML.

Tetap aman dengan mudah

Otentikasi gabungan menawarkan banyak manfaat bagi pengguna, tim TI, dan organisasi. Ini membantu organisasi mendamaikan kemudahan akses dengan keamanan. Menerapkan otentikasi gabungan dapat menjadi investasi waktu dan sumber daya, tetapi organisasi dapat menghemat waktu dan uang dalam jangka panjang dengan manajemen identitas otomatis.

Membangun fondasi yang kuat untuk manajemen identitas gabungan melengkapi tim TI untuk memenuhi tuntutan tempat kerja yang terus berkembang dan mengurangi risiko pelanggaran. Pelajari lebih lanjut tentang apa yang harus dilakukan selama pelanggaran data.