WAS IST SSO: Definition und Funktionsweise von Single Sign-On

Was ist SSO, was ist SSO in der Cybersicherheit, was ist SSO-Authentifizierung, was ist SSO-Integration, was ist SSO-ID
Bildnachweis: iStock Fotos

Single Sign-On (SSO) ist eine Technologie, die es Benutzern ermöglicht, mit einem einzigen Satz Anmeldedaten auf mehrere Softwareanwendungen zuzugreifen. Dadurch entfällt für Benutzer die Notwendigkeit, sich für jede Anwendung unterschiedliche Anmeldeinformationen zu merken, was es zu einer bequemen und zeitsparenden Lösung für Einzelpersonen und Unternehmen macht. In diesem Artikel besprechen wir, was SSO ist, wie es funktioniert, welche Vorteile die Verwendung von SSO bietet und welche verschiedenen Arten von SSO es gibt.

Was ist SSO?

Single Sign-On (SSO) ist eine Authentifizierungsmethode, die es Benutzern ermöglicht, sich mit nur einem Satz Anmeldeinformationen sicher bei mehreren Anwendungen und Websites zu authentifizieren. Mit SSO müssen sich Benutzer nur einmal anmelden, um auf alle ihre Apps und Dienste zuzugreifen, sodass sie sich nicht mehr mehrere Passwörter merken und eingeben müssen. SSO basiert auf einer Vertrauensbeziehung zwischen der Anwendung (Dienstanbieter) und dem Identitätsanbieter, bei der Token mit Benutzerinformationen zur Authentifizierung ausgetauscht werden.

Single-Sign-On-Tokens sind Daten oder Informationen, die während des SSO-Prozesses von einem System zu einem anderen erfasst werden. Sie enthalten in der Regel benutzeridentifizierende Informationen wie eine E-Mail-Adresse oder einen Benutzernamen und müssen digital signiert sein, um sicherzustellen, dass sie von einer vertrauenswürdigen Quelle stammen. SSO-Lösungen können als Software as a Service (SaaS) bereitgestellt und in der Cloud ausgeführt werden, was die Zugriffsverwaltung vereinfacht und das Benutzererlebnis verbessert.

SSO gilt als sicher, wenn Best Practices befolgt werden. Es trägt zum Schutz der Benutzer bei, indem es konsistente Sicherheitsrichtlinien nutzt und böswillige Anmeldeversuche automatisch erkennt und blockiert. Außerdem ermöglicht es den Einsatz zusätzlicher Sicherheitstools wie der Multifaktor-Authentifizierung (MFA). Single Sign-On spielt auch eine Rolle beim Identity Access Management (IAM), bei der Überprüfung von Benutzeridentitäten, der Bereitstellung von Berechtigungsstufen und der Integration mit Aktivitätsprotokollen und Zugriffskontrolltools.

Wie funktioniert SSO?

Um zu verstehen, wie Single Sign-On funktioniert, müssen Sie das Konzept der föderierten Identität verstehen. Unter Federated Identity versteht man die gemeinsame Nutzung von Identitätsattributen über vertrauenswürdige, aber autonome Systeme hinweg. Wenn einem Benutzer von einem System (Identitätsanbieter) vertraut wird, erhält er automatisch Zugriff auf alle anderen Systeme, die eine vertrauenswürdige Beziehung zum Identitätsanbieter aufgebaut haben.

Funktionsweise des Produkts

  • Der Benutzer initiiert den Authentifizierungsprozess, indem er auf eine Anwendung oder Website zugreift, die Teil des Single-Sign-On-Systems ist (der sogenannte Dienstanbieter).
  • Der Dienstanbieter sendet im Rahmen einer Authentifizierungsanfrage ein Token mit Informationen über den Benutzer (z. B. E-Mail-Adresse) an das Single-Sign-On-System (den sogenannten Identitätsanbieter).
  • Der Identitätsanbieter prüft, ob der Benutzer bereits authentifiziert wurde. Wenn der Benutzer authentifiziert ist, gewährt der Identitätsanbieter dem Dienstanbieter Zugriff und fährt mit Schritt 5 fort.
  • Wenn sich der Benutzer nicht angemeldet hat, wird er aufgefordert, dem Identitätsanbieter die erforderlichen Anmeldeinformationen (z. B. Benutzername und Passwort) bereitzustellen.
  • Sobald der Identitätsanbieter die Anmeldeinformationen validiert, sendet er ein Token an den Dienstanbieter zurück, das die erfolgreiche Authentifizierung bestätigt.
  • Das Token wird über den Browser des Benutzers an den Dienstanbieter weitergeleitet.
  • Der Dienstanbieter validiert das Token gemäß der Vertrauensbeziehung, die bei der Erstkonfiguration mit dem Identitätsanbieter eingerichtet wurde.
  • Wenn der Benutzer versucht, auf eine andere Website oder Anwendung innerhalb des Single-Sign-On-Systems zuzugreifen, muss die neue Website oder Anwendung über eine ähnliche Vertrauensbeziehung verfügen, die mit der Single-Sign-On-Lösung konfiguriert ist, und der Authentifizierungsablauf folgt denselben Schritten.

SSO-Protokolle

SSO verwendet verschiedene Protokolle, um die Authentifizierungs- und Autorisierungsprozesse zu ermöglichen. Zwei häufig verwendete Protokolle sind OpenID Connect und SAML 2.0.

  • OpenID Connect basiert auf OAuth 2.0 und bietet eine Identitätsschicht zur Identifizierung und Autorisierung. Es ermöglicht dem Identitätsanbieter, Benutzerinformationen mit dem Dienstanbieter zu teilen, ohne die Anmeldeinformationen des Benutzers preiszugeben.
  • SAML (Security Assertion Markup Language) ist ein XML-basiertes Protokoll zum Austausch von Authentifizierungs- und Autorisierungsdaten zwischen an SSO beteiligten Parteien.

Warum nutzen Menschen Single Sign-On?

SSO wird aus verschiedenen Gründen sowohl in Verbraucher- als auch in Unternehmensumgebungen häufig verwendet. Einer der Hauptgründe für die Verwendung ist die Verbesserung der Sicherheit und Compliance. Mit SSO müssen sich Benutzer nur einen Satz Anmeldeinformationen merken und verwalten, wodurch die Wahrscheinlichkeit schwacher oder wiederverwendeter Passwörter verringert wird. Dies trägt dazu bei, das Risiko von passwortbezogenen Hacks und unbefugtem Zugriff auf vertrauliche Informationen zu verringern. Single Sign-On kann Unternehmen auch dabei helfen, gesetzliche Compliance-Anforderungen wie Sarbanes-Oxley und HIPAA einzuhalten, indem es effektive Authentifizierung, Zugriffskontrollen und Audit-Trail-Funktionen bietet.

Arten von SSO

Es gibt verschiedene Arten von Single-Sign-On-Konfigurationen, darunter:

#1. Vom Dienstanbieter initiiertes SSO

Hier authentifiziert der Single-Sign-On-Dienstanbieter (SP) den Benutzer. Dem Benutzer werden ein oder mehrere externe Identitätsanbieter angezeigt, und nach erfolgreicher Authentifizierung wird der Benutzer an die Anwendung zurückgegeben.

#2. Vom Identitätsanbieter initiiertes SSO

In diesem Fall ist ein dritter Identitätsanbieter (IdP) für die Authentifizierung verantwortlich. Der IdP führt die Authentifizierung und Autorisierung durch und nach erfolgreicher Authentifizierung wird der Benutzer an die Anwendung zurückgegeben.

#3. Soziales SSO

Soziale SSO-Dienste wie Google, LinkedIn und Facebook ermöglichen es Benutzern, sich mit ihren Social-Media-Authentifizierungsdaten bei Anwendungen von Drittanbietern anzumelden. Dies bietet den Benutzern zwar Komfort, kann jedoch auch Sicherheitsrisiken bergen.

#4. Enterprise-SSO

Enterprise Single Sign-On (eSSO)-Software und -Dienste wie Okta und OneLogin stellen Passwort-Manager bereit, die Benutzer bei Zielanwendungen anmelden, indem sie Benutzeranmeldeinformationen wiedergeben. Dadurch entfällt die Notwendigkeit, dass sich Benutzer mehrere Passwörter merken müssen.

#5. Business-to-Business (B2B)

Single Sign-On kann das Packen von Anwendungen für den Unternehmensgebrauch vereinfachen. Es unterstützt gängige Unternehmensverbundszenarien wie Active Directory (AD), Lightweight Directory Access Protocol (LDAP), Ping oder Security Assertion Markup Language (SAML).

#6. Business to Consumer (B2C) oder Customer Identity Access Management (CIAM)

Single Sign-On kann Kunden einen reibungslosen Zugriff auf Anwendungen oder Dienste ermöglichen. Kunden können sich über beliebte soziale Identitätsanbieter wie Google, Facebook, LinkedIn, Twitter und Microsoft authentifizieren, anstatt für jeden Dienst separate Konten zu erstellen.

Was ist SSO in der Cybersicherheit?

SSO kann die Cybersicherheit auf verschiedene Weise verbessern:

  • Zentralisierte Authentifizierung: Bei SSO ist ein zentraler Authentifizierungsserver für die Verwaltung der Authentifizierung zuständig. Dieser Server ist dafür verantwortlich, Benutzeridentitäten zu überprüfen und den Zugriff basierend auf den Zugriffskontrollrichtlinien der Organisation zu gewähren oder zu verweigern.
  • Stärkere Zugangskontrolle: SSO ermöglicht es Unternehmen, konsistente Zugriffskontrollrichtlinien für alle Systeme und Anwendungen durchzusetzen. Dadurch wird sichergestellt, dass Benutzer nur Zugriff auf die Ressourcen haben, zu deren Nutzung sie berechtigt sind.
  • Multi-Faktor-Authentifizierung (MFA): SSO kann mit MFA kombiniert werden, um eine zusätzliche Sicherheitsebene bereitzustellen. Bei MFA müssen Benutzer mehrere Formen der Authentifizierung bereitstellen, beispielsweise ein Passwort und einen Einmalpasscode, der an ihr Mobilgerät gesendet wird, wodurch das Risiko eines unbefugten Zugriffs weiter verringert wird.
  • Verhaltensanalyse: Organisationen können Verhaltensanalysen verwenden, um anomale oder verdächtige Aktivitäten zu erkennen, die auf ein kompromittiertes Konto hinweisen könnten.

Was ist ein Beispiel für ein SSO?

Beispiele für die SSO-Integration sind:

  • Googles Implementierung für seine Softwareprodukte. Sobald Benutzer bei Gmail angemeldet sind, erhalten sie automatisch Zugriff auf andere Google-Produkte wie YouTube, Google Drive und Google Fotos.
  • Facebooks SSO, das es Benutzern ermöglicht, sich mit ihren Facebook-Anmeldeinformationen bei Anwendungen von Drittanbietern anzumelden

Was sind die drei Vorteile von SSO?

Die SSO-Integration bietet mehrere Vorteile:

  • Benutzer müssen sich nur einen Satz Anmeldeinformationen merken und eingeben, was die Passwortmüdigkeit verringert und Zeit für die Authentifizierung spart. Dies kann zu einer höheren Produktivität und Benutzerzufriedenheit führen.
  • SSO ermöglicht es Unternehmen, starke Authentifizierungsmaßnahmen wie die Multi-Faktor-Authentifizierung (MFA) durchzusetzen, um das Risiko eines unbefugten Zugriffs zu verringern. 
  • Mit Single Sign-On können Unternehmen verdächtige Aktivitäten effektiver überwachen und erkennen, indem sie das Benutzerverhalten über mehrere Systeme hinweg verfolgen.
  • Mit SSO müssen Anwendungen ihre Authentifizierungssysteme nicht mehr verwalten, was die Belastung der IT-Teams verringert. Dies kann zu Kosteneinsparungen und einer vereinfachten Verwaltung führen.
  • Die SSO-Integration kann Unternehmen dabei helfen, gesetzliche Compliance-Anforderungen zu erfüllen, indem sie sichere Zugriffskontrolle und Prüfprotokolle bereitstellt

Risiken im Zusammenhang mit der Verwendung von Single Sign-On

  • Die Implementierung von Single Sign-On kann zeitaufwändig und herausfordernd sein, insbesondere für Anwendungen, die SSO-Protokolle nicht nativ unterstützen.
  • Single Sign-On birgt potenzielle Sicherheitsrisiken, wie z. B. das Risiko eines unbefugten Zugriffs, wenn ein Benutzer seinen Computer angemeldet lässt, oder das Risiko eines Denial-of-Service-Angriffs auf den zentralen Authentifizierungsdienst.
  • Möglicherweise unterstützen nicht alle Anwendungen und Dienste dieselben Single Sign-On-Protokolle, was zusätzliche Konfiguration und Anpassung erfordert.
  • Der Identitätsanbieter wird zu einer wichtigen Komponente des Single-Sign-On-Systems, und alle Probleme mit dem Identitätsanbieter können den Zugriff auf alle integrierten Anwendungen und Dienste beeinträchtigen.

Welche Technologien werden bei SSO verwendet?

In SSO-Implementierungen werden verschiedene Technologien und Protokolle verwendet:

  • Kerberos: Das auf Kerberos basierende Setup verwendet Benutzeranmeldeinformationen, um Tickets zur Ticketgewährung auszustellen und Servicetickets für andere Anwendungen ohne erneute Eingabe abzurufen.
  • Security Assertion Markup Language (SAML): SAML ist ein XML-Standard für die Benutzerauthentifizierung und -autorisierung in sicheren Domänen. Es unterhält außerdem ein Benutzerverzeichnis und einen Dienstanbieter.
  • Smartcard-basiertes SSO: Smartcard-basiertes SSO erfordert, dass Endbenutzer eine Karte für die erste Anmeldung verwenden, ohne Benutzernamen oder Passwörter erneut eingeben zu müssen.
  • Föderiertes SSO: Zwischen einer Single-Sign-On-Lösung und föderierten Infrastrukturressourcen wird Vertrauen hergestellt, sodass Zugriff ohne Passwortvalidierung gewährt wird. Daher melden sich Benutzer bei Identitätsanbietern an, die Token, Tickets oder Behauptungen bereitstellen.

Auswahl der besten SSO-Authentifizierungsmethode

Bevor Sie sich für eine SSO-Authentifizierungsmethode entscheiden, sollten Sie Folgendes berücksichtigen: 

  • Anwendungskompatibilität: Stellen Sie sicher, dass die SSO-Methode mit integrierten Anwendungen kompatibel ist, da einige möglicherweise bestimmte Methoden unterstützen.
  • Sicherheitsanforderungen: SSO-Methoden bieten unterschiedliche Sicherheitsstufen, mit Kerberos für die Authentifizierung einzelner Organisationen und SAML und OAuth für die externe Integration.
  • User Experience: Berücksichtigen Sie bei der Auswahl einer SSO-Methode die Benutzererfahrung. Einige Methoden sorgen für ein reibungsloseres Benutzererlebnis, indem sie die Benutzerauthentifizierung über ihre vorhandenen Social-Media- oder E-Mail-Konten ermöglichen.
  • Skalierbarkeit und Wachstum: Wählen Sie eine Single-Sign-On-Methode, um mit Ihrem Unternehmen zu wachsen und sich an Ihre sich ändernden Anforderungen anzupassen. Einige cloudbasierte SSO-Lösungen können skalierbarer und einfacher zu verwalten sein als lokale Lösungen.

Was ist SSO im Kundenservice?

Es gibt mehrere Möglichkeiten, die SSO-Integration im Kundenservice zu implementieren:

  • Internes SSO: Bei diesem SSO-Integrationsansatz wird ein Identitätsanbieter innerhalb des Unternehmensnetzwerks verwendet, um Benutzer über mehrere Anwendungen hinweg zu authentifizieren. Die Organisation verwaltet die Single-Sign-On-Infrastruktur und kontrolliert den Benutzerzugriff.
  • Externes SSO: Bei diesem Ansatz wird ein externer Identitätsanbieter zur Authentifizierung von Benutzern verwendet. Beliebte Social-Media-Plattformen wie Google, LinkedIn, Apple, Twitter und Facebook bieten Single Sign-On-Dienste an, die es Benutzern ermöglichen, sich mit ihren Social-Media-Anmeldeinformationen bei Anwendungen von Drittanbietern anzumelden.

Was ist für die SSO-Integration erforderlich?

Für die SSO-Integration ist es wichtig, mehrere Anforderungen und Überlegungen zu berücksichtigen. Dazu gehören die Unterstützung offener Standards, Benutzer-Onboarding, echtes SSO, Verfügbarkeit und Notfallwiederherstellung, mobile Bereitschaft, flexible Passwortregeln, erweiterte Authentifizierung, Berichterstellung, Verhaltensanalyse, Autorisierungsverwaltung und Entwicklerunterstützung.

Weit verbreitete Protokolle wie SAML sollten offene Standards unterstützen, während das Benutzer-Onboarding häufig verwendete Methoden zur Verbraucherauthentifizierung unterstützen sollte. Echtes SSO sollte grundsätzlich Single Sign-On ermöglichen und nur einen Benutzernamen und ein Passwort für den Zugriff auf alle Apps/Sites erfordern.

Verfügbarkeit und Disaster Recovery sollten konsequent nachgewiesen werden. Außerdem sollte die Mobilfähigkeit durch Protokolle wie SAML und Partnerschaften mit MDM-Anbietern unterstützt werden.

Es sollten flexible Passwortregeln durchgesetzt werden und erweiterte Authentifizierungsoptionen verfügbar sein, beispielsweise eine Multi-Faktor- oder adaptive risikobasierte Authentifizierung. Darüber hinaus sollte die Berichterstattung es Unternehmen ermöglichen, Compliance-Anforderungen zu erfüllen und die Sicherheit auf der Grundlage von Bedrohungsdaten zu verbessern. Verhaltensanalysen können das Benutzerverhalten intelligent anpassen und darauf reagieren, während die Berechtigungsverwaltung durch die Integration mit Identitätsanbietern verwaltet werden sollte.

Darüber hinaus sollte die Entwicklerunterstützung APIs und Dokumentation für Single Sign-On für interne Anwendungen und Drittsysteme umfassen. Eine klar definierte Roadmap für das Identitäts- und Zugriffsmanagement ist für eine erfolgreiche Implementierung unerlässlich. Dabei werden im Allgemeinen Ziele, Benutzeranforderungen, Architekturdesign, Zugriffskontrollanforderungen, Verfeinerung und ordnungsgemäße Lizenzierung berücksichtigt.

Was ist der Unterschied zwischen SSO und Authentifizierung?

Single Sign-On und Authentifizierung sind in ihrem Zweck und ihrer Funktionalität unterschiedliche Konzepte. Bei der Authentifizierung handelt es sich um den Prozess der Überprüfung der Identität eines Benutzers. Gleichzeitig ist Single Sign-On ein zentralisierter Benutzersitzungs- und Authentifizierungsdienst, der es Benutzern ermöglicht, mit einem einzigen Satz von Anmeldeinformationen auf mehrere Anwendungen oder Dienste zuzugreifen. 

SSO verbessert im Allgemeinen das Benutzererlebnis, indem es die Notwendigkeit mehrerer Passwörter und Anmeldeinformationen für verschiedene Anwendungen reduziert. Es teilt Sitzungsinformationen über verschiedene Domänen hinweg mit demselben Token und überwindet so Einschränkungen, die durch die Same-Origin-Richtlinie in Webbrowsern auferlegt werden. Im Allgemeinen liegt der Schwerpunkt auf der Benutzerfreundlichkeit, indem der Zugriff auf mehrere Anwendungen mit einem einzigen Satz von Anmeldeinformationen ermöglicht wird, während sich die Authentifizierung auf die Überprüfung der Identität von Benutzern oder Geräten konzentriert. 

Darüber hinaus verwenden Single-Sign-On-Lösungen häufig Protokolle wie SAML oder OAuth2/OpenID Connect für den nahtlosen Zugriff auf mehrere Anwendungen, während die Authentifizierung je nach System verschiedene Protokolle und Mechanismen umfassen kann.

Bibliographie

Hinterlassen Sie uns einen Kommentar

E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind MIT * gekennzeichnet. *

Das Könnten Sie Auch Interessieren