Che cos'è l'autenticazione federata? Come migliora la sicurezza
Pubblicato: 2022-01-20Per molti dipendenti oggi il posto di lavoro non è più un luogo fisso.
Può essere un ufficio, un soggiorno, un treno per pendolari, un volo transatlantico o una via di mezzo. I dipendenti possono lavorare da qualsiasi luogo se dispongono della tecnologia giusta.
Un modello di successo per il lavoro da qualsiasi luogo fornisce un accesso facile e sicuro a dati, app e sistemi di cui i dipendenti hanno bisogno per svolgere il proprio lavoro, indipendentemente dalla posizione o dal dispositivo.
L'accesso (a cosa si connettono i dipendenti) e l'autenticazione (come viene provata l'identità dei dipendenti quando si connettono) devono essere di facile utilizzo, che migliorano la produttività, sono convenienti e, soprattutto, sicuri.
Per le aziende che adottano una policy di lavoro da qualsiasi luogo, l'autenticazione federata offre un modo sicuro e flessibile per ridurre le spese generali dell'IT e aumentare la produttività dei dipendenti.
Con l'autenticazione federata, un'unica identità digitale sblocca l'accesso di un dipendente a servizi diversi e li autentica senza password aggiuntive.
Che cos'è l'autenticazione federata?
Come la maggior parte delle persone, potresti avere dozzine, se non centinaia, di password da gestire. L'autenticazione basata su modulo, in cui si immettono un nome utente e una password per l'accesso, è un modo economico, facile e familiare con cui i servizi digitali possono concedere l'accesso a un utente.
Sfortunatamente, le password sono anche una seccatura per gli amministratori IT e i dipendenti allo stesso modo. Sono difficili da creare, facili da dimenticare e rappresentano un rischio significativo per la sicurezza. Le password mal gestite causano l'80% delle violazioni dei dati.
Le richieste di password interrompono anche il flusso di lavoro di un dipendente e sottraggono tempo alle attività a valore aggiunto. In poche parole, le password tradizionali sono un modo molto inefficiente, sconnesso e insicuro per collegare i dipendenti alle risorse di lavoro.
L'autenticazione federata ridefinisce le identità degli utenti e l'accesso ai servizi digitali. Un utente dispone di un'unica identità digitale creata con punti dati gestiti da un provider di identità (IdP). Il provider di identità stabilisce la fiducia con altre applicazioni e servizi utilizzando un'unica identità digitale.
I dipendenti possono quindi accedere alle informazioni in domini diversi senza effettuare l'accesso ogni volta. Questo non solo elimina la necessità di accessi e password ripetuti, ma cambia anche il modo in cui dipendenti e team IT interagiscono e gestiscono l'accesso agli account digitali. L'autenticazione federata riduce ulteriormente il rischio di BYOD sul posto di lavoro.
Con l'autenticazione federata, l'accesso e l'autenticazione degli utenti sono gestiti centralmente. Tutte le identità utente sono gestite in un database chiamato directory utente. Ciò fornisce informazioni e visibilità all'IT sulle identità dei dipendenti.
Ad esempio, l'IT decide i punti dati necessari per creare le identità dei dipendenti per la massima sicurezza e precisione. L'autenticazione federata si basa quindi sulle informazioni disponibili nella directory utente e lega tale identità alle attività digitali di ciascun dipendente.
Inoltre, gli amministratori IT possono impostare criteri e controlli su cosa, dove e quando gli utenti possono accedere ai dati. Possono concedere o revocare l'accesso ai dipendenti in qualsiasi momento quando i dipendenti si uniscono al team o se ne vanno per un altro lavoro. Un'identità gestita centralmente può sbloccare l'accesso a dati, app e risorse che i dipendenti utilizzano ogni giorno.
Tutti questi livelli aggiuntivi di sicurezza non aumentano l'onere per i dipendenti. L'autenticazione federata semplifica l'accesso degli utenti eliminando le richieste di accesso e le password.
Un insieme di credenziali è sufficiente per stabilire l'identità di un utente. Per i dipendenti, l'autenticazione federata significa meno problemi e un accesso più rapido.
Componenti dell'identità federata
L'autenticazione federata aiuta a costruire relazioni tra diversi fornitori di tecnologia, consentendo l'identificazione automatica e l'accesso degli utenti.
I dipendenti non devono più inserire nomi utente e password separati quando visitano un nuovo fornitore di servizi. L'autenticazione federata funziona dietro le quinte per determinare chi è l'utente e a cosa dovrebbe avere accesso.
Un provider di identità (IdP) stabilisce l'identità di un utente e si connette a un provider di servizi (SP). Un protocollo di sicurezza, Security Assertion Markup Language (SAML), autentica l'utente.
Fornitore di identità
Il provider di identità (IdP) è un sistema tecnologico che crea, mantiene e gestisce le informazioni sull'identità. In altre parole, un provider di identità stabilisce le identità degli utenti ei dettagli che costituiscono tali identità.
Questi dettagli possono includere il nome di un dipendente, l'indirizzo e-mail, la posizione, il tipo di dispositivo o browser o persino informazioni biometriche come i dati delle impronte digitali.
Alcuni provider di identità popolari sono:
- Mela
- Active Directory Federation Services (ADFS) di Microsoft.
In genere, i team IT gestiscono centralmente le identità degli utenti sulla propria rete, inclusi tutti i dipendenti, appaltatori, fornitori o clienti che utilizzano un provider di identità.
Idealmente, l'IT dovrebbe sempre sapere chi ha bisogno di accedere a servizi diversi e garantire che solo questi utenti abbiano accesso. Ma questo tipo di controllo e gestione centralizzati è possibile solo quando un servizio di directory cloud è attivo e sfruttato come provider di identità o connesso a un provider di identità di terze parti.
Le politiche ei controlli di sicurezza consentono all'IT di standardizzare le procedure di accesso degli utenti all'interno del provider di identità. Ciò significa controllare quali utenti possono accedere ad app o servizi specifici e bloccare l'accesso in base a ora, posizione, anzianità, reparto o altri punti dati rilevanti, da una dashboard centralizzata con opzioni facilmente configurabili.
Con un provider di identità attivo, l'IT può utilizzare la gestione federata delle identità per connettere il provider di identità della propria azienda e i provider di servizi utilizzati dai dipendenti.
Che cos'è un fornitore di servizi?
Per provider di servizi si intende qualsiasi app, software o sito Web esterno utilizzato sul posto di lavoro che si affida a un provider di identità per identificare e autenticare un utente.
Invece di creare un account con un provider di servizi, il provider di identità collega l'identità del dipendente con il provider di servizi sul back-end. Una volta attivi, gli utenti possono "trasportare" la propria identità da un servizio all'altro senza accessi ridondanti.
Quando un utente desidera accedere a un servizio esterno, il provider di servizi "corrisponde" all'identità e all'accesso con il provider di identità. Se tutto funziona, l'IdP autentica l'utente tramite SAML.
SAML
Security Assertion Markup Language (SAML) è uno standard di federazione aperto che consente a un provider di identità di autenticare gli utenti tra i domini per conto di un provider di servizi.
Il consorzio tecnologico senza scopo di lucro OASIS ha sviluppato SAML. È in circolazione da quasi due decenni ed è uno standard di autenticazione sicuro e ampiamente adottato.
In sostanza, SAML trasferisce in modo sicuro le informazioni sull'identità tra un provider di identità e un provider di servizi. Il provider di servizi si affida al provider di identità per verificare l'identità di un utente e completare il processo di autenticazione.
Una volta completato il "controllo", il fornitore di servizi carica l'account per l'utente. Il provider di servizi si fida del provider di identità per sapere chi è l'utente ea cosa può accedere. SAML facilita questa relazione di fiducia tra le due entità.
Come funziona l'autenticazione federata?
SAML consente ai dipendenti un set di credenziali per accedere a domini diversi. Riduce il processo di accesso a un accesso iniziale (al provider di identità) in modo che gli accessi successivi (ai fornitori di servizi) siano automatici.

Ecco come funziona questo processo:
- Un utente accede al proprio provider di identità (ad esempio, Google).
- L'utente avvia un accesso a un provider di servizi esterno che supporta una federazione di identità.
- Il provider di servizi richiede l'autenticazione dell'utente dal provider di identità.
- Il provider di identità controlla i punti dati dal provider di servizi per verificare l'utente.
- Il provider di identità autorizza l'utente al provider di servizi (SAML).
- L'utente può ora accedere all'applicazione o al servizio.
Questi passaggi sono quasi istantanei e non richiedono alcun input da parte dell'utente. Se un utente non ha già una sessione attiva con il provider di identità, l'IdP richiede loro di accedere con le proprie credenziali di autenticazione federata. L'autenticazione federata rende l'intero processo senza interruzioni.
Autenticazione federata e SSO
L'autenticazione federata può sembrare molto simile al Single Sign-On (SSO), in cui un insieme di credenziali sblocca l'accesso a più servizi senza password. Tuttavia, l'autenticazione federata e l'SSO differiscono in modo significativo nella gestione dell'identità.
L'autenticazione federata e l'SSO svolgono ruoli diversi nel facilitare l'accesso dei dipendenti in un modello di ufficio di lavoro ovunque. Le aziende possono sfruttare entrambe le tecnologie fianco a fianco per massimizzare l'efficienza dei dipendenti e la gestione degli amministratori IT.
Capire SSO
Proprio come l'autenticazione federata, SSO concede agli utenti autorizzati l'accesso ai servizi con un set di credenziali di accesso in base all'identità e alle autorizzazioni di un utente. Inoltre, i provider SSO consentono agli utenti di accedere a più app Web contemporaneamente.
Un modo per visualizzare SSO è accedere a Gmail e quindi aprire contemporaneamente YouTube, Google Drive e Google Foto in nuove schede senza accedere nuovamente.
Sei essenzialmente riautenticato dietro le quinte utilizzando le stesse credenziali dell'accesso iniziale. La tua identità rimane la stessa in tutte le app. SSO è un modo per eseguire una sessione di accesso su più servizi.
Usare le stesse credenziali per accedere a tutti i tuoi account può sembrare un rischio per la sicurezza. E lo sarebbe se riutilizzi un nome utente e una password per ogni accesso. Tuttavia, SSO utilizza un protocollo sicuro come SAML per autenticare un utente in modo sicuro. Funziona meglio quando si sviluppa una strategia di gestione dell'identità e dell'accesso con SSO.
Quando i dipendenti utilizzano un'unica password per accedere a tutte le loro app Web, SAML identifica le credenziali per completare l'accesso. Questo è in realtà un aumento della sicurezza, poiché SAML è molto più sicuro di password brevi, semplici, riutilizzate e facilmente intuibili.
Comprendere la differenza tra autenticazione federata e SSO
In che modo esattamente sono diversi l'autenticazione federata e l'SSO?
Sia l'autenticazione federata che l'SSO autenticano gli utenti con un protocollo sicuro come SAML. E come l'autenticazione federata, SSO riduce l'accesso dei dipendenti a un evento di accesso, dopodiché si connettono istantaneamente ad altri servizi senza ulteriori richieste di accesso.
Il range di accesso è il principale elemento di differenziazione tra i due. SSO consente a una singola credenziale di accedere a diversi sistemi all'interno di un'organizzazione, mentre l'autenticazione federata fornisce un unico accesso a più sistemi.
In altre parole, SSO autorizza un single sign-on a vari sistemi in un'organizzazione. L'autenticazione federata consente l'accesso a diverse applicazioni in diverse aziende.
Le organizzazioni possono anche utilizzare l'autenticazione federata per accedere a un provider SSO cloud e sfruttare i vantaggi di entrambi. Ad esempio, se un'azienda utilizza Microsoft ADFS come provider di identità federato, gli utenti possono autenticarsi a un provider di servizi SSO cloud con le proprie credenziali ADFS.
Una volta effettuato l'accesso al provider SSO cloud, l'utente può avviare e accedere istantaneamente a qualsiasi app Web senza ulteriori accessi. Il servizio di autenticazione federato gestisce l'identità di un utente per il proprio provider di servizi SSO e il provider di servizi SSO facilita l'accesso dell'utente a tutti gli altri servizi cloud.
Casi d'uso e vantaggi dell'autenticazione federata
Qualsiasi sforzo per semplificare l'accesso degli utenti in un ambiente di lavoro deve massimizzare la sicurezza dei dati e ridurre al minimo l'attrito. Quando i dipendenti accendono i propri computer o altri dispositivi, desiderano connettersi istantaneamente ai dati/app/servizi di cui hanno bisogno.
Allo stesso modo, gli amministratori IT desiderano fornire al posto di lavoro un accesso rapido e conveniente, ma la standardizzazione e il controllo sono fondamentali. Ecco perché l'autenticazione federata avvantaggia sia gli utenti che gli amministratori.
Autenticazione federata per gli utenti
Con l'autenticazione federata, gli utenti traggono vantaggio dall'automazione e dalla velocità.
Gli utenti possono condividere l'accesso a sistemi e risorse senza credenziali aggiuntive. Di conseguenza, i dipendenti dedicano meno tempo alla creazione e alla digitazione delle credenziali, con conseguente minore frustrazione durante la giornata lavorativa.
I dipendenti subiscono anche meno interruzioni dalle richieste di accesso, il che significa un accesso più rapido alle informazioni necessarie per completare le attività. Ciò migliora la comunicazione e migliora la produttività.
I dipendenti possono anche essere certi di seguire i protocolli di sicurezza approvati dall'azienda senza impantanarsi in regole complesse e noiosi controlli di sicurezza. L'autenticazione federata offre un accesso utente più efficiente e agevole senza sacrificare la sicurezza.
Autenticazione federata per gli amministratori
L'autenticazione federata elimina i dati e i sistemi ridondanti per gli amministratori, riduce i costi di supporto IT e aumenta la sicurezza delle informazioni.
Quando l'IT gestisce le identità degli utenti in una directory utente centrale, può utilizzare criteri e controlli per standardizzare la sicurezza in tutta l'organizzazione.
Ad esempio, l'IT può applicare le stesse politiche di accesso e autenticazione a tutti gli utenti. Può anche personalizzare i criteri in base al ruolo, al reparto, alla posizione, al dispositivo e ad altri dettagli dell'utente.
L'autenticazione federata consolida la gestione degli accessi collegando sistemi disparati e fornendo agli utenti un'identità unificata su tali sistemi. Questo aiuta l'IT a sviluppare e mantenere un repository centrale come "fonte di verità" per l'accesso dei dipendenti.
L'eliminazione delle password riduce anche il carico di lavoro del team IT. Il provisioning e il ripristino degli account utente rappresentano una parte significativa del suo carico di lavoro. Con un minor numero di password da creare e gestire, l'autenticazione federata libera risorse IT per progetti di valore superiore.
Meno password significano anche una ridotta superficie di attacco e un minor rischio di violazioni. Le password tradizionali rappresentano una minaccia significativa per la sicurezza; sono relativamente facili da rubare, indovinare o violare. L'autenticazione federata aiuta l'IT a eliminare i punti deboli sostituendo le password con protocolli sicuri come SAML.
Stai al sicuro con facilità
L'autenticazione federata offre numerosi vantaggi a utenti, team IT e organizzazioni. Aiuta le organizzazioni a conciliare la facilità di accesso con la sicurezza. L'implementazione dell'autenticazione federata può essere un investimento di tempo e risorse, ma le organizzazioni possono risparmiare tempo e denaro a lungo termine con la gestione automatizzata delle identità.
Costruire una solida base per la gestione federata delle identità consente ai team IT di soddisfare le esigenze di un ambiente di lavoro in evoluzione e di ridurre il rischio di violazioni. Scopri di più su cosa fare durante una violazione dei dati.