Co to jest uwierzytelnianie sfederowane? Jak to poprawia bezpieczeństwo

Opublikowany: 2022-01-20

Dla wielu pracowników miejsce pracy nie jest już stałą lokalizacją.

Może to być biuro, salon, pociąg podmiejski, lot transatlantycki lub gdzieś pomiędzy. Pracownicy mogą pracować z dowolnego miejsca, jeśli mają odpowiednią technologię.

Skuteczny model pracy z dowolnego miejsca zapewnia łatwy i bezpieczny dostęp do danych, aplikacji i systemów, których pracownicy potrzebują do wykonywania swojej pracy, niezależnie od ich lokalizacji lub urządzenia.

Dostęp (z czym łączą się pracownicy) i uwierzytelnianie (w jaki sposób tożsamość pracowników jest potwierdzana, gdy się łączą) muszą być przyjazne dla użytkownika, zwiększające produktywność, opłacalne, a przede wszystkim bezpieczne.

W przypadku firm stosujących zasadę pracy z dowolnego miejsca uwierzytelnianie sfederowane oferuje bezpieczny i elastyczny sposób na zmniejszenie obciążenia informatycznego i zwiększenie produktywności pracowników.

Dzięki uwierzytelnianiu federacyjnemu pojedyncza tożsamość cyfrowa odblokowuje dostęp pracownika do różnych usług i uwierzytelnia je bez dodatkowych haseł.

Co to jest uwierzytelnianie federacyjne?

Jak większość ludzi, możesz zarządzać dziesiątkami, jeśli nie setkami haseł. Uwierzytelnianie oparte na formularzu, w którym w celu uzyskania dostępu należy wprowadzić nazwę użytkownika i hasło, jest tanim, łatwym i znanym sposobem przyznawania użytkownikowi dostępu przez usługi cyfrowe.

Niestety hasła są również uciążliwe zarówno dla administratorów IT, jak i pracowników. Trudno je stworzyć, łatwo je zapomnieć i stanowią poważne zagrożenie dla bezpieczeństwa. Źle zarządzane hasła powodują 80% naruszeń danych.

Monity o hasło zakłócają również przepływ pracy pracownika i zabierają czas na działania o wartości dodanej. Mówiąc najprościej, tradycyjne hasła są bardzo nieefektywnym, chaotycznym i niepewnym sposobem łączenia pracowników z zasobami pracy.

Uwierzytelnianie federacyjne na nowo definiuje tożsamość użytkowników i dostęp do usług cyfrowych. Użytkownik ma pojedynczą tożsamość cyfrową zbudowaną z punktów danych zarządzanych przez dostawcę tożsamości (IdP). Dostawca tożsamości ustanawia zaufanie z innymi aplikacjami i usługami, korzystając z jednej tożsamości cyfrowej.

Pracownicy mogą wówczas uzyskać dostęp do informacji w różnych domenach bez konieczności każdorazowego logowania się. Nie tylko eliminuje to potrzebę wielokrotnego logowania i haseł, ale także zmienia sposób, w jaki pracownicy i zespoły IT wchodzą w interakcję i zarządzają dostępem do kont cyfrowych. Uwierzytelnianie federacyjne dodatkowo zmniejsza ryzyko wystąpienia BYOD w miejscu pracy.

Dzięki uwierzytelnianiu federacyjnemu dostęp i uwierzytelnianie użytkowników są zarządzane centralnie. Wszystkie tożsamości użytkowników są zarządzane w jednej bazie danych zwanej katalogiem użytkowników. Daje to wgląd IT i wgląd w tożsamości pracowników.

Na przykład dział IT decyduje o punktach danych potrzebnych do tworzenia tożsamości pracowników w celu zapewnienia maksymalnego bezpieczeństwa i dokładności. Uwierzytelnianie federacyjne opiera się następnie na informacjach dostępnych w katalogu użytkowników i wiąże tę tożsamość z działaniami cyfrowymi każdego pracownika.

Ponadto administratorzy IT mogą ustalać zasady i kontrole nad tym, co, gdzie i kiedy użytkownicy mogą uzyskiwać dostęp do danych. Mogą przyznać lub cofnąć dostęp pracownikom w dowolnym momencie, gdy pracownicy dołączą do zespołu lub odejdą do innej pracy. Centralnie zarządzana tożsamość może odblokować dostęp do danych, aplikacji i zasobów, z których pracownicy korzystają na co dzień.

Wszystkie te dodatkowe warstwy zabezpieczeń nie zwiększają obciążenia pracowników. Uwierzytelnianie federacyjne upraszcza logowanie użytkowników, eliminując monity logowania i hasła.

Zestaw poświadczeń jest wystarczający do ustalenia tożsamości użytkownika. Dla pracowników uwierzytelnianie sfederowane oznacza mniej kłopotów i szybszy dostęp.

Składniki tożsamości federacyjnej

Uwierzytelnianie federacyjne pomaga budować relacje między różnymi dostawcami technologii, umożliwiając automatyczną identyfikację i dostęp użytkowników.

Pracownicy nie muszą już wprowadzać oddzielnych nazw użytkownika i haseł podczas odwiedzania nowego usługodawcy. Uwierzytelnianie federacyjne działa w tle, aby określić, kim jest użytkownik i do czego powinien mieć dostęp.

Dostawca tożsamości (IdP) ustala tożsamość użytkownika i łączy się z dostawcą usług (SP). Protokół zabezpieczeń SAML (Security Assertion Markup Language), a następnie uwierzytelnia użytkownika.

Dostawca tożsamości

Dostawca tożsamości (IdP) to system technologiczny, który tworzy, utrzymuje i zarządza informacjami o tożsamości. Innymi słowy, dostawca tożsamości ustala tożsamości użytkowników i szczegóły, które składają się na te tożsamości.

Dane te mogą obejmować imię i nazwisko pracownika, adres e-mail, lokalizację, typ urządzenia lub przeglądarki, a nawet dane biometryczne, takie jak dane odcisków palców.

Niektórzy popularni dostawcy tożsamości to:

  • Google
  • Facebook
  • Jabłko
  • Usługi federacyjne Active Directory firmy Microsoft (ADFS).

Zazwyczaj zespoły IT centralnie zarządzają tożsamościami użytkowników w swojej sieci, w tym każdym pracownikiem, wykonawcą, dostawcą lub klientem korzystającym z dostawcy tożsamości.

W idealnym przypadku dział IT powinien zawsze wiedzieć, kto potrzebuje dostępu do różnych usług i zapewnić, że tylko ci użytkownicy mają dostęp. Jednak tego rodzaju centralna kontrola i zarządzanie jest możliwe tylko wtedy, gdy usługa katalogowa w chmurze jest dostępna i wykorzystywana jako dostawca tożsamości lub połączona z zewnętrznym dostawcą tożsamości.

Zasady i mechanizmy kontroli bezpieczeństwa umożliwiają działom IT standaryzację procedur dostępu użytkowników u dostawcy tożsamości. Oznacza to kontrolowanie, którzy użytkownicy mogą uzyskiwać dostęp do określonych aplikacji lub usług, oraz blokowanie dostępu na podstawie czasu, lokalizacji, stażu pracy, działu lub innych istotnych punktów danych za pomocą scentralizowanego pulpitu nawigacyjnego z łatwo konfigurowalnymi opcjami.

Po wdrożeniu dostawcy tożsamości dział IT może użyć federacyjnego zarządzania tożsamością, aby połączyć dostawcę tożsamości swojej firmy z dostawcami usług, z których korzystają ich pracownicy.

Kim jest dostawca usług?

Dostawca usług oznacza każdą zewnętrzną aplikację, oprogramowanie lub witrynę używaną w miejscu pracy, która polega na dostawcy tożsamości w celu identyfikacji i uwierzytelniania użytkownika.

Zamiast tworzyć konto u dostawcy usług, dostawca tożsamości łączy tożsamość pracownika z dostawcą usług na zapleczu. Po aktywacji użytkownicy mogą „przenosić” swoją tożsamość z usługi do usługi bez zbędnych loginów.

Gdy użytkownik chce uzyskać dostęp do usługi zewnętrznej, dostawca usług „dopasowuje” tożsamość i dostęp do dostawcy tożsamości. Jeśli wszystko się powiedzie, dostawca tożsamości uwierzytelnia użytkownika za pośrednictwem SAML.

SAML

SAML (Security Assertion Markup Language) to otwarty standard federacyjny, który umożliwia dostawcy tożsamości uwierzytelnianie użytkowników w różnych domenach w imieniu dostawcy usług.

Konsorcjum technologii non-profit OASIS opracowało SAML. Istnieje od prawie dwóch dekad i jest szeroko stosowanym i bezpiecznym standardem uwierzytelniania.

Zasadniczo SAML bezpiecznie przesyła informacje o tożsamości między dostawcą tożsamości a dostawcą usług. Dostawca usług polega na dostawcy tożsamości, aby zweryfikować tożsamość użytkownika i zakończyć proces uwierzytelniania.

Po zakończeniu „sprawdzania” usługodawca ładuje konto dla użytkownika. Dostawca usług ufa dostawcy tożsamości, aby wiedzieć, kim jest użytkownik i do czego może uzyskać dostęp. SAML ułatwia tę relację zaufania między dwoma podmiotami.

Jak działa uwierzytelnianie federacyjne?

SAML umożliwia pracownikom dostęp do różnych domen za pomocą jednego zestawu poświadczeń. Ogranicza proces logowania do pierwszego logowania (do dostawcy tożsamości), dzięki czemu kolejne logowania (do dostawców usług) są automatyczne.

Oto jak działa ten proces:

  • Użytkownik loguje się do swojego dostawcy tożsamości (na przykład Google).
  • Użytkownik inicjuje logowanie do zewnętrznego dostawcy usług, który obsługuje federację tożsamości.
  • Usługodawca żąda uwierzytelnienia użytkownika od swojego dostawcy tożsamości.
  • Dostawca tożsamości sprawdza punkty danych od dostawcy usług, aby zweryfikować użytkownika.
  • Dostawca tożsamości upoważnia użytkownika do dostawcy usług (SAML).
  • Użytkownik może teraz uzyskać dostęp do aplikacji lub usługi.

Te kroki są prawie natychmiastowe i nie wymagają wprowadzania danych przez użytkownika. Jeśli użytkownik nie ma jeszcze aktywnej sesji z dostawcą tożsamości, dostawca tożsamości monituje go o zalogowanie się przy użyciu poświadczeń uwierzytelniania federacyjnego. Uwierzytelnianie federacyjne sprawia, że ​​cały proces przebiega bezproblemowo.

Uwierzytelnianie sfederowane a jednokrotne logowanie

Uwierzytelnianie federacyjne może przypominać logowanie jednokrotne (SSO), gdzie zestaw poświadczeń odblokowuje dostęp do wielu usług bez haseł. Jednak uwierzytelnianie federacyjne i logowanie jednokrotne różnią się znacznie w zarządzaniu tożsamością.

Uwierzytelnianie federacyjne i logowanie jednokrotne odgrywają różne role w ułatwianiu dostępu pracownikom w modelu biurowym praca z dowolnego miejsca. Firmy mogą wykorzystywać obie technologie równolegle, aby zmaksymalizować wydajność pracowników i zarządzanie administratorami IT.

Zrozumienie logowania jednokrotnego

Podobnie jak uwierzytelnianie federacyjne, logowanie jednokrotne zapewnia autoryzowanym użytkownikom dostęp do usług za pomocą jednego zestawu poświadczeń logowania na podstawie tożsamości i uprawnień użytkownika. Ponadto dostawcy SSO umożliwiają użytkownikom równoczesny dostęp do wielu aplikacji internetowych.

Jednym ze sposobów wizualizacji logowania jednokrotnego jest zalogowanie się do Gmaila, a następnie jednoczesne otwarcie YouTube, Dysku Google i Zdjęć Google w nowych kartach bez ponownego logowania.

Zasadniczo następuje ponowne uwierzytelnienie za kulisami przy użyciu tych samych poświadczeń, co przy pierwszym logowaniu. Twoja tożsamość pozostaje taka sama we wszystkich aplikacjach. Logowanie jednokrotne to sposób na prowadzenie sesji logowania w wielu usługach.

Używanie tych samych danych uwierzytelniających do uzyskiwania dostępu do wszystkich kont może wydawać się zagrożeniem bezpieczeństwa. I byłoby, gdybyś ponownie używał nazwy użytkownika i hasła przy każdym logowaniu. Jednak logowanie jednokrotne używa bezpiecznego protokołu, takiego jak SAML, do bezpiecznego uwierzytelniania użytkownika. Działa to najlepiej podczas opracowywania strategii zarządzania tożsamością i dostępem za pomocą logowania jednokrotnego.

Gdy pracownicy używają jednego hasła, aby uzyskać dostęp do wszystkich swoich aplikacji internetowych, SAML identyfikuje poświadczenia w celu ukończenia logowania. W rzeczywistości jest to zwiększenie bezpieczeństwa, ponieważ SAML jest znacznie bezpieczniejszy niż krótkie, proste, ponownie używane i łatwe do odgadnięcia hasła.

Zrozumienie różnicy między uwierzytelnianiem federacyjnym a SSO

Czym dokładnie różnią się uwierzytelnianie federacyjne i jednokrotne logowanie?

Zarówno uwierzytelnianie federacyjne, jak i logowanie jednokrotne uwierzytelniają użytkowników za pomocą bezpiecznego protokołu, takiego jak SAML. Podobnie jak uwierzytelnianie sfederowane, logowanie jednokrotne ogranicza dostęp pracowników do jednego zdarzenia logowania, po którym natychmiast łączą się z innymi usługami bez dalszych monitów o logowanie.

Zakres dostępu jest głównym wyróżnikiem tych dwóch. Jednokrotne logowanie umożliwia pojedynczym poświadczeniom dostęp do różnych systemów w organizacji, podczas gdy uwierzytelnianie federacyjne zapewnia pojedynczy dostęp do wielu systemów.

Innymi słowy, SSO autoryzuje jednokrotne logowanie do różnych systemów w jednej organizacji. Uwierzytelnianie federacyjne umożliwia dostęp do różnych aplikacji w różnych firmach.

Organizacje mogą również korzystać z uwierzytelniania federacyjnego, aby uzyskać dostęp do dostawcy logowania jednokrotnego w chmurze i korzystać z zalet obu. Na przykład jeśli firma korzysta z programu Microsoft ADFS jako dostawcy tożsamości federacyjnej, użytkownicy mogą uwierzytelniać się u dostawcy usługi logowania jednokrotnego w chmurze przy użyciu swoich poświadczeń programu ADFS.

Po zalogowaniu się do dostawcy SSO w chmurze użytkownik może uruchomić i uzyskać natychmiastowy dostęp do dowolnej aplikacji internetowej bez dodatkowych loginów. Sfederowana usługa uwierzytelniania zarządza tożsamością użytkownika do dostawcy usługi SSO, a dostawca usługi SSO ułatwia użytkownikowi dostęp do wszystkich innych usług w chmurze.

Przypadki użycia i zalety uwierzytelniania sfederowanego

Wszelkie wysiłki mające na celu usprawnienie dostępu użytkowników w miejscu pracy muszą zmaksymalizować bezpieczeństwo danych i zminimalizować tarcia. Kiedy pracownicy zasilają swoje komputery lub inne urządzenia, chcą natychmiast połączyć się z danymi/aplikacjami/usługami, których potrzebują.

Podobnie administratorzy IT chcą zapewnić miejscu pracy szybki i wygodny dostęp, ale standaryzacja i kontrola są najważniejsze. Dlatego uwierzytelnianie federacyjne przynosi korzyści zarówno użytkownikom, jak i administratorom.

Sfederowane uwierzytelnianie użytkowników

Dzięki uwierzytelnianiu federacyjnemu użytkownicy korzystają z automatyzacji i szybkości.

Użytkownicy mogą współdzielić dostęp do systemów i zasobów bez dodatkowych poświadczeń. W rezultacie pracownicy spędzają mniej czasu na tworzeniu i wpisywaniu poświadczeń, co skutkuje mniejszą frustracją w ciągu dnia pracy.

Pracownicy doświadczają również mniej przerw związanych z monitami o logowanie, co oznacza szybszy dostęp do informacji potrzebnych do wykonania zadań. Poprawia to komunikację i zwiększa produktywność.

Pracownicy mogą być również pewni, że postępują zgodnie z zatwierdzonymi przez firmę protokołami bezpieczeństwa, nie grzęznąc w skomplikowanych regułach i żmudnych kontrolach bezpieczeństwa. Uwierzytelnianie federacyjne zapewnia bardziej wydajny i płynniejszy dostęp użytkowników bez poświęcania bezpieczeństwa.

Sfederowane uwierzytelnianie dla administratorów

Uwierzytelnianie federacyjne eliminuje nadmiarowe dane i systemy dla administratorów, zmniejsza koszty pomocy technicznej i zwiększa bezpieczeństwo informacji.

Gdy dział IT zarządza tożsamościami użytkowników w centralnym katalogu użytkowników, może używać zasad i mechanizmów kontroli w celu standaryzacji zabezpieczeń w całej organizacji.

Na przykład dział IT może zastosować te same zasady dostępu i uwierzytelniania do wszystkich użytkowników. Może również dostosowywać zasady na podstawie roli użytkownika, działu, lokalizacji, urządzenia i innych szczegółowych informacji.

Uwierzytelnianie federacyjne konsoliduje zarządzanie dostępem, łącząc ze sobą różne systemy i zapewniając użytkownikom ujednoliconą tożsamość w tych systemach. Pomaga to działom IT rozwijać i utrzymywać centralne repozytorium jako „źródło prawdy” dla dostępu pracowników.

Eliminacja haseł zmniejsza również obciążenie zespołu IT. Udostępnianie i resetowanie kont użytkowników to znaczna część jego obciążenia. Mniejsza liczba haseł do tworzenia i zarządzania nimi sprawia, że ​​uwierzytelnianie sfederowane zwalnia zasoby IT dla projektów o wyższej wartości.

Mniej haseł oznacza również mniejszą powierzchnię ataku i mniejsze ryzyko naruszeń. Tradycyjne hasła stanowią poważne zagrożenie bezpieczeństwa; stosunkowo łatwo je ukraść, zgadnąć lub złamać. Uwierzytelnianie federacyjne pomaga działom IT eliminować słabe punkty, zastępując hasła bezpiecznymi protokołami, takimi jak SAML.

Bądź bezpieczny z łatwością

Uwierzytelnianie federacyjne oferuje wiele korzyści użytkownikom, zespołom IT i organizacjom. Pomaga organizacjom pogodzić łatwość dostępu z bezpieczeństwem. Wdrożenie uwierzytelniania federacyjnego może być inwestycją czasu i zasobów, ale organizacje mogą na dłuższą metę zaoszczędzić czas i pieniądze dzięki zautomatyzowanemu zarządzaniu tożsamością.

Zbudowanie solidnych podstaw do sfederowanego zarządzania tożsamością umożliwia zespołom IT sprostanie wymaganiom zmieniającego się miejsca pracy i zmniejszenie ryzyka naruszeń. Dowiedz się więcej o tym, co zrobić w przypadku naruszenia danych.