O QUE É SSO: definição e como funciona o logon único

O que é SSO, o que é SSO em segurança cibernética, o que é autenticação SSO, o que é integração SSO, o que é ID SSO
Crédito da imagem: iStock Photos

Single Sign-On (SSO) é uma tecnologia que permite aos usuários acessar vários aplicativos de software com um único conjunto de credenciais de login. Ele elimina a necessidade de os usuários se lembrarem de diferentes credenciais de login para cada aplicativo, tornando-o uma solução conveniente e que economiza tempo para indivíduos e empresas. Neste artigo, discutiremos o que é o SSO, como funciona, os benefícios de usar o SSO e os diferentes tipos de SSO.

O que é SSO?

O logon único (SSO) é um método de autenticação que permite que os usuários se autentiquem com segurança em vários aplicativos e sites usando apenas um conjunto de credenciais. Com o SSO, os usuários só precisam fazer login uma vez para acessar todos os seus aplicativos e serviços, eliminando a necessidade de lembrar e digitar várias senhas. O SSO funciona com base em uma relação de confiança entre o aplicativo (provedor de serviço) e o provedor de identidade, onde tokens contendo informações do usuário são trocados para autenticação.

Os tokens de logon único são dados ou informações coletados de um sistema para outro durante o processo SSO. Eles normalmente contêm informações de identificação do usuário, como um endereço de e-mail ou nome de usuário, e devem ser assinados digitalmente para garantir que vêm de uma fonte confiável. As soluções SSO podem ser fornecidas como software como serviço (SaaS) e executadas na nuvem, simplificando o gerenciamento de acesso e melhorando a experiência do usuário.

O SSO é considerado seguro quando as melhores práticas são seguidas. Ele ajuda a proteger os usuários ao alavancar políticas de segurança consistentes, identificando e bloqueando automaticamente tentativas maliciosas de login. Além disso, permite a implantação de ferramentas de segurança adicionais, como autenticação multifator (MFA). O Single Sign-On também desempenha um papel no gerenciamento de acesso à identidade (IAM), verificando as identidades dos usuários, fornecendo níveis de permissão e integrando-se com logs de atividades e ferramentas de controle de acesso.

Como funciona o SSO?

Para entender como o Single Sign-On funciona, você precisará entender o conceito de identidade federada. A identidade federada é o compartilhamento de atributos de identidade entre sistemas confiáveis, mas autônomos. Quando um usuário é considerado confiável por um sistema (provedor de identidade), ele recebe automaticamente acesso a todos os outros sistemas que estabeleceram um relacionamento confiável com o provedor de identidade.

Como funciona:

  • O usuário inicia o processo de autenticação acessando um aplicativo ou site que faz parte do sistema Single Sign-On (conhecido como provedor de serviços).
  • O provedor de serviços envia um token contendo informações sobre o usuário (por exemplo, endereço de e-mail) para o sistema Single Sign-On (conhecido como provedor de identidade) como parte de uma solicitação de autenticação.
  • O provedor de identidade verifica se o usuário já foi autenticado. Se o usuário for autenticado, o provedor de identidade concederá acesso ao provedor de serviços e pulará para a etapa 5.
  • Se o usuário não tiver feito login, ele será solicitado a fornecer ao provedor de identidade as credenciais necessárias (por exemplo, nome de usuário e senha).
  • Depois que o provedor de identidade valida as credenciais, ele retorna um token ao provedor de serviços, confirmando a autenticação bem-sucedida.
  • O token é passado pelo navegador do usuário para o provedor de serviços.
  • O provedor de serviços valida o token de acordo com a relação de confiança estabelecida com o provedor de identidade durante a configuração inicial.
  • Quando o usuário tenta acessar um site ou aplicativo diferente dentro do sistema Single Sign-On, o novo site ou aplicativo deve ter uma relação de confiança semelhante configurada com a solução Single Sign-On, e o fluxo de autenticação segue as mesmas etapas.

Protocolos SSO

O SSO emprega vários protocolos para habilitar os processos de autenticação e autorização. Dois protocolos comumente usados ​​são OpenID Connect e SAML 2.0.

  • OpenID Connect é construído em OAuth 2.0 e fornece uma camada de identidade para identificação e autorização. Ele permite que o provedor de identidade compartilhe informações do usuário com o provedor de serviços sem revelar as credenciais do usuário.
  • SAML (Security Assertion Markup Language) é um protocolo baseado em XML para troca de dados de autenticação e autorização entre as partes envolvidas no SSO.

Por que as pessoas usam o logon único?

O SSO é amplamente usado em ambientes corporativos e de consumo por vários motivos, sendo que um dos principais motivos pelos quais as pessoas o usam é para melhorar a segurança e a conformidade. Com SSO, os usuários só precisam lembrar e gerenciar um conjunto de credenciais, reduzindo a probabilidade de senhas fracas ou reutilizadas. Isso ajuda a reduzir o risco de hacks relacionados a senhas e acesso não autorizado a informações confidenciais. O Single Sign-On também pode ajudar as organizações a atender aos requisitos de conformidade regulatória, como Sarbanes-Oxley e HIPAA, fornecendo autenticação eficaz, controles de acesso e recursos de trilha de auditoria.

Tipos de SSO

Existem diferentes tipos de configurações de logon único, incluindo:

#1. SSO iniciado pelo provedor de serviços

É aqui que o provedor de serviços Single Sign-On (SP) autentica o usuário. O usuário é apresentado a um ou mais provedores de identidade externos e, após a autenticação bem-sucedida, o usuário retorna ao aplicativo.

#2. SSO iniciado pelo provedor de identidade

Nesse caso, um provedor de identidade (IdP) terceirizado é responsável pela autenticação. O IdP executa autenticação e autorização e, após a autenticação bem-sucedida, o usuário retorna ao aplicativo.

#3. Logon social

Os serviços SSO sociais como Google, LinkedIn e Facebook permitem que os usuários façam login em aplicativos de terceiros usando suas credenciais de autenticação de mídia social. Embora isso proporcione conveniência aos usuários, também pode apresentar riscos de segurança.

#4. SSO empresarial

O software e os serviços Enterprise Single Sign-On (eSSO), como Okta e OneLogin, fornecem gerenciadores de senhas que fazem logon dos usuários em aplicativos de destino reproduzindo as credenciais do usuário. Isso elimina a necessidade de os usuários se lembrarem de várias senhas.

#5. Empresa para empresa (B2B)

O Single Sign-On pode simplificar o empacotamento de aplicativos para consumo empresarial. Ele oferece suporte a cenários comuns de federação corporativa, como Active Directory (AD), Lightweight Directory Access Protocol (LDAP), Ping ou Security Assertion Markup Language (SAML).

#6. Business to Consumer (B2C) ou Customer Identity Access Management (CIAM)

O Single Sign-On pode fornecer acesso sem atrito a aplicativos ou serviços para os clientes. Os clientes podem se autenticar por meio de provedores de identidade social populares, como Google, Facebook, LinkedIn, Twitter e Microsoft, em vez de criar contas separadas para cada serviço.

O que é SSO em segurança cibernética?

O SSO pode melhorar a segurança cibernética de várias maneiras:

  • Autenticação centralizada: Com o SSO, um servidor de autenticação centralizado se encarrega de gerenciar a autenticação. Este servidor é responsável por verificar as identidades dos usuários e conceder ou negar acesso com base nas políticas de controle de acesso da organização.
  • Controle de acesso mais forte: o SSO permite que as organizações imponham políticas de controle de acesso consistentes em todos os sistemas e aplicativos. Isso garante que os usuários tenham acesso apenas aos recursos que estão autorizados a usar.
  • Autenticação multifator (MFA): O SSO pode ser combinado com o MFA para fornecer uma camada adicional de segurança. A MFA exige que os usuários forneçam várias formas de autenticação, como uma senha e um código de acesso único enviado para seu dispositivo móvel, reduzindo ainda mais o risco de acesso não autorizado.
  • Análise comportamental: as organizações podem usar análises comportamentais para detectar atividades anômalas ou suspeitas que possam indicar uma conta comprometida.

O que é um exemplo de SSO?

Exemplos de integração SSO incluem:

  • Implementação do Google para seus produtos de software. Depois de fazer login no Gmail, os usuários obtêm acesso automaticamente a outros produtos do Google, como YouTube, Google Drive e Google Fotos.
  • SSO do Facebook, que permite aos usuários fazer login em aplicativos de terceiros usando suas credenciais do Facebook

Quais são os três benefícios do SSO?

A integração SSO oferece vários benefícios:

  • Os usuários só precisam lembrar e inserir um conjunto de credenciais, reduzindo o cansaço da senha e economizando tempo gasto na autenticação. Isso pode levar ao aumento da produtividade e satisfação do usuário.
  • O SSO permite que as organizações imponham medidas de autenticação fortes, como autenticação multifator (MFA), para reduzir o risco de acesso não autorizado. 
  • O Single Sign-On permite que as organizações monitorem e detectem atividades suspeitas com mais eficiência, rastreando o comportamento do usuário em vários sistemas.
  • Com o SSO, os aplicativos não precisam mais gerenciar seus sistemas de autenticação, reduzindo a carga das equipes de TI. Isso pode levar a economia de custos e administração simplificada.
  • A integração SSO pode ajudar as organizações a atender aos requisitos de conformidade regulamentar, fornecendo controle de acesso seguro e trilhas de auditoria

Riscos associados ao uso do logon único

  • A implementação do Single Sign-On pode ser demorada e desafiadora, especialmente para aplicativos que não oferecem suporte nativo a protocolos SSO.
  • O Single Sign-On apresenta riscos de segurança potenciais, como o risco de acesso não autorizado se um usuário deixar sua máquina conectada ou o risco de um ataque de negação de serviço no serviço de autenticação central.
  • Nem todos os aplicativos e serviços podem oferecer suporte aos mesmos protocolos de logon único, exigindo configuração e personalização adicionais.
  • O provedor de identidade torna-se um componente crítico do sistema Single Sign-On, e qualquer problema com o provedor de identidade pode afetar o acesso a todos os aplicativos e serviços integrados.

Quais são as tecnologias usadas no SSO?

Existem várias tecnologias e protocolos usados ​​em implementações de SSO:

  • Kerberos: a configuração baseada em Kerberos usa credenciais de usuário para emitir tíquetes de concessão de tíquetes, buscando tíquetes de serviço para outros aplicativos sem reentrada.
  • Linguagem de marcação de declaração de segurança (SAML): SAML é um padrão XML para autenticação e autorização de usuários em domínios seguros. Ele também mantém um diretório de usuários e um provedor de serviços.
  • SSO baseado em cartão inteligente: SSO baseado em cartão inteligente exige que os usuários finais usem um cartão para login inicial sem reinserir nomes de usuário ou senhas.
  • SSO federado: A confiança é estabelecida entre uma solução de Single Sign-On e recursos de infraestrutura federados, garantindo acesso sem validação de senha. Portanto, os usuários fazem login nos provedores de identidade, que fornecem tokens, tíquetes ou asserções.

Escolhendo o melhor método de autenticação SSO

As coisas que você deve considerar antes de escolher um método de autenticação SSO são: 

  • Compatibilidade de aplicativos: Assegure a compatibilidade do método SSO com aplicativos integrados, pois alguns podem suportar métodos específicos.
  • Requisitos de segurança: os métodos SSO fornecem vários níveis de segurança, com Kerberos para autenticação de organização única e SAML e OAuth para integração externa.
  • Experiência do usuário: considere a experiência do usuário ao escolher um método SSO. Alguns métodos fornecem uma experiência de usuário mais suave, permitindo a autenticação do usuário usando suas mídias sociais ou contas de e-mail existentes.
  • Escalabilidade e crescimento: Escolha um método de Single Sign-On para crescer com sua empresa e se adaptar às suas necessidades em constante mudança. Algumas soluções SSO baseadas em nuvem podem ser mais escaláveis ​​e fáceis de gerenciar do que as locais.

O que é SSO no atendimento ao cliente?

Várias maneiras de implementar a integração do SSO no atendimento ao cliente podem ser alcançadas:

  • SSO interno: essa abordagem de integração SSO envolve o uso de um provedor de identidade na rede da organização para autenticar usuários em vários aplicativos. A organização gerencia a infraestrutura de logon único e controla o acesso do usuário.
  • SSO externo: nesta abordagem, um provedor de identidade externo é usado para autenticar usuários. Plataformas populares de mídia social como Google, LinkedIn, Apple, Twitter e Facebook oferecem serviços de login único que permitem aos usuários fazer login em aplicativos de terceiros usando suas credenciais de mídia social.

O que é necessário para a integração SSO?

Para integração SSO, é crucial considerar vários requisitos e considerações. Isso inclui suporte a padrões abertos, integração do usuário, SSO verdadeiro, disponibilidade e recuperação de desastres, prontidão móvel, regras de senha flexíveis, autenticação avançada, geração de relatórios, análise comportamental, gerenciamento de autorização e suporte ao desenvolvedor.

Protocolos amplamente usados, como SAML, devem oferecer suporte a padrões abertos, enquanto a integração do usuário deve oferecer suporte a métodos de autenticação do consumidor comumente usados. O True SSO deve basicamente permitir o logon único, exigindo apenas um nome de usuário e senha para acessar todos os aplicativos/sites.

A disponibilidade e a recuperação de desastres devem ser demonstradas de forma consistente. Além disso, a prontidão móvel deve ser suportada por meio de protocolos como SAML e parcerias com fornecedores de MDM.

Regras de senha flexíveis devem ser impostas e opções avançadas de autenticação devem estar disponíveis, como autenticação multifator ou baseada em risco adaptável. Além disso, os relatórios devem permitir que as organizações atendam aos requisitos de conformidade e melhorem a segurança com base nos dados de ameaças. A análise comportamental pode se adaptar e responder de forma inteligente ao comportamento do usuário, enquanto o gerenciamento de autorização deve ser gerenciado por meio da integração com provedores de identidade.

Além disso, o suporte ao desenvolvedor deve incluir APIs e documentação para logon único para aplicativos internos e sistemas de terceiros. Um roteiro de gerenciamento de identidade e acesso bem definido é essencial para uma implementação bem-sucedida. Geralmente considera objetivos, requisitos do usuário, design de arquitetura, requisitos de controle de acesso, refinamento e licenciamento adequado.

Qual é a diferença entre SSO e autenticação?

Single Sign-On e autenticação são conceitos diferentes em sua finalidade e funcionalidade. Autenticação é o processo de verificação da identidade de um usuário. Ao mesmo tempo, o Single Sign-On é uma sessão de usuário centralizada e um serviço de autenticação que permite aos usuários acessar vários aplicativos ou serviços com um único conjunto de credenciais. 

O SSO geralmente melhora a experiência do usuário reduzindo a necessidade de várias senhas e informações de login para diferentes aplicativos. Ele compartilha informações de sessão em diferentes domínios, pelo mesmo token, superando as limitações impostas pela política de mesma origem em navegadores da web. Geralmente, ela se concentra na conveniência do usuário, permitindo o acesso a vários aplicativos com um único conjunto de credenciais, enquanto a autenticação se concentra na verificação da identidade de usuários ou dispositivos. 

Além disso, as soluções de logon único geralmente usam protocolos como SAML ou OAuth2/OpenID Connect para acesso contínuo a vários aplicativos, enquanto a autenticação pode envolver vários protocolos e mecanismos, dependendo do sistema.

Referências

Deixe um comentário

O seu endereço de e-mail não será publicado. Os campos obrigatórios são marcados com *

Você pode gostar