OpenText-Startseite.
Technische Themen

Was ist Single Sign-On?

Übersicht

Single Sign-On (SSO) ist eine Authentifizierungsmethode, die es Benutzern ermöglicht, mit einer einzigen Eingabe ihrer Anmeldedaten (Anspruch und Geheimnis) auf mehrere Ressourcen zuzugreifen. SSO ermöglicht diese Benutzererfahrung über verschiedene Systeme und Domänen hinweg. Um einen reibungslosen Zugang zu gewährleisten, muss sich SSO auf die verschiedenen Dienste und Ressourcen erstrecken, die in den von den Benutzern genutzten Rechenzentren und Plattformen vorhanden sind. Diese Plattformen können als IaaS, PaaS oder als Full-Service (SaaS) existieren, die ein Vertrauensmodell unterstützen können oder auch nicht.

SSO-Initiativen fallen häufig unter die Kategorie der Verzeichnisserver-Authentifizierung: Jeder Dienst verwendet dieselben Anmeldeinformationen aus einem einzigen Verzeichnis, z. B. Active Directory, oder Umgebungen geben das Authentifizierungstoken an konfigurierte Anwendungen weiter. Teams verwenden auch Credential Injection und andere Technologien zur Bereitstellung von SSO. Unabhängig vom Ansatz muss jede Lösung auch einen Mechanismus für die einmalige Abmeldung enthalten.

NetIQ Identity Management unterstützt Ihr Unternehmen

OpenText™ NetIQ™ Advanced Authentication bietet ein umfassendes Set an Identitäts- und Zugriffsdiensten, die es Mitarbeitern ermöglichen, von überall, auf jedem Gerät, an jedem Ort und zur richtigen Zeit sicher auf Ressourcen zuzugreifen. NetIQ ermöglicht es Unternehmen außerdem, effektiv und sicher mit ihren Kunden zu interagieren.

Lesen Sie den Flyer

Single Sign-On

Welche Rolle spielt SSO in einer Sicherheitsstruktur?

Sie können SSO durch verschiedene Technologien erreichen. Ein sichereres Konzept ist eine Implementierung, bei der die Benutzer nicht die Anmeldeinformationen der einzelnen Dienste kennen, die sie in Anspruch nehmen, sondern nur den Master. Da die Benutzer die einzelnen Anmeldeinformationen nicht kennen, besteht keine Gefahr, dass sie Ihr Authentifizierungszentrum umgehen oder sie über weniger sichere Plattformen weitergeben.

Unternehmen bieten SSO in der Regel über ein Vertrauensmodell an. Ein einziger Identitätsanbieter (IdP) ist entweder im Besitz der Anmeldedaten oder kontrolliert den Zugang zu ihnen. Bei diesem Modell verlässt sich jeder Dienst auf den IdP, um die Identität der zugreifenden Partei zu überprüfen. Dieser Ansatz schränkt zwar die Anzahl der Orte ein, an denen die Zugangsdaten gespeichert werden, aber die Benutzer kennen möglicherweise die authentischen Zugangsdaten für den Dienst nicht.

Jedes SSO-Design, das die Anmeldeinformationen mit jeder Anwendung oder jedem Dienst synchronisiert, ist die am wenigsten sichere Option und sollte, wenn überhaupt, nur selten verwendet werden. Im Hinblick auf die Sicherheit arbeiten Unternehmen daran, die Anzahl der Angriffsvektoren zu reduzieren, nicht sie zu erhöhen.

Als Bestandteil einer fortschrittlichen Authentifizierungsumgebung kann Single Sign-On mit der Multifaktor-Authentifizierung kombiniert werden, um die Überprüfung der Identität eines Benutzers zu verstärken und gleichzeitig die Unterbrechungen zu minimieren. Dieser Ansatz hilft Unternehmen, die Benutzerfreundlichkeit und Sicherheit zu maximieren, insbesondere in Verbindung mit passiven passwortlosen Methoden. Auch wenn einige passive Authentifizierungsarten schwächer sind als andere, können Sie sie mit zusätzlichen Überprüfungsmetriken für verschiedene digitale Ressourcen verwenden. Im Rahmen der Planung von Risikodiensten können Sicherheitsteams ihre Ressourcen in Sensibilitätskategorien einteilen und entsprechende Authentifizierungsstärken zuweisen.


Wie trägt SSO zur Verbesserung interner Prozesse bei?

Der häufigste Grund für IT-Sicherheitsteams, das Single Sign-On ihrer Benutzer zu erweitern, ist, schnell und einfach sicheren Zugriff auf Informationen zu bieten. Wenn Unternehmen diesen Komfort für ihre geschützten Daten nutzen, erzielen sie eine höhere Effizienz und Produktivität. SSO ermöglicht es Benutzern, sich nur einmal für die verschiedenen Anwendungen und anderen digitalen Ressourcen zu authentifizieren, auf die sie im Laufe des Tages zugreifen. Abgesehen von der Zufriedenheit der Benutzer verringert SSO die Ermüdung der Passwörter, ein grundlegendes Element zur Förderung der Anmeldehygiene. Weitere Vorteile sind messbare Effizienz und Produktivität. Es verringert die Zugangshindernisse, die manchmal die Ursache für das Zögern bei der Erledigung eines Geschäftsvorgangs sind. Dies gilt vor allem für Berufstätige, die an entfernten Standorten oder nach Feierabend tätig sind, da sie aufgrund ihres Standorts oft mit höheren Sicherheitsanforderungen konfrontiert sind. Die Bequemlichkeit des einfachen Zugriffs verringert die Reibungsverluste bei Geschäftsprozessen, die über mobile Geräte abgewickelt werden, und ermöglicht es, dass diese schnell vonstatten gehen, während jemand unterwegs ist oder außerhalb der regulären Arbeitszeiten arbeitet.


Wie hilft SSO den Unternehmen im Wettbewerb?

Das Engagement der Verbraucher reicht von der einfachen Personalisierung bis hin zu hochriskanten Transaktionen. Diese Verbraucherplattformen nutzen häufig Verhaltensdaten, um Interessen zu erkennen und nach Hinweisen zu suchen, die die Identität des Nutzers bestätigen. Die Verbraucher erwarten, dass die Marken, denen sie vertrauen, sie gut genug kennen, um ihnen interessante Informationen zu bieten und ihnen die Möglichkeit zu geben, so viele Geschäfte wie möglich über mobile Geräte abzuwickeln. Hier kommt das Single Sign-On ins Spiel.

Die heutige mobile und Online-Erfahrung erfordert eine robuste Plattform, die von mehreren Backend-Systemen unterstützt wird, um die immer anspruchsvollere Erfahrung zu bieten, die die Verbraucher erwarten. In der Regel dulden sie es nicht, dass ihre Identität mehrfach auf einem Smartphone überprüft wird. Es ist zwar üblich, dass mobile Anwendungen verschiedene Backend-Systeme nutzen, aber sie sind nicht Teil der Benutzererfahrung.

Über den einfachen Zugang hinaus spielt SSO eine Rolle beim tieferen und anspruchsvolleren Fernzugriff. Die Möglichkeit für Ihre Kunden, mit Ihren Produkten und Dienstleistungen mehr zu erreichen, ist nach wie vor ein Schlachtfeld im Wettbewerb der mobilen Apps. Im Zuge der Entwicklung der digitalen Wirtschaft werden über mobile Anwendungen immer mehr geschäftliche Interaktionen abgewickelt, darunter auch riskantere. Ein wirksames Mittel, um sich von der Konkurrenz abzuheben, ist das Anbieten aussagekräftigerer Dienstleistungen als die der Konkurrenz. Aber es stellt auch mehr Anforderungen an Ihre Authentifizierungsinfrastruktur. Die Bequemlichkeit von SSO ist wichtig, aber auch eine Identitätsüberprüfung, die dem Risiko für das Unternehmen entspricht. Je mehr ein Unternehmen das kontextbezogene Risiko einer Zugriffsanfrage messen kann, desto größer ist die Bandbreite des mobilen Zugriffs auf private und sensible Informationen. Fragen Sie sich selbst:

  • Befindet sich der Nutzer am erwarteten Ort (GSM, Geolokalisierung, Netz)?
  • Wird das Gerät erkannt?
  • Spiegelt die Art der Anfragen das frühere Verhalten wider?
  • Wie hoch ist das Risiko der Daten selbst?

Auf der Grundlage dieser Risikokennzahlen kann SSO in Verbindung mit fortschrittlichen Authentifizierungsarten arbeiten, um die Identitätsüberprüfung auf das jeweilige Risiko abzustimmen, wobei bei Bedarf eine Multifaktor-Authentifizierung eingesetzt wird:

  • Bieten Sie mehrere passwortlose Authentifizierungsoptionen an, z. B. Fingerabdruck, Gesichtserkennung, Spracherkennung, Out-of-Band-Push, Einmalpasswort usw.
  • Unterbrechen Sie den Verbraucher nur bei Bedarf mit einer Überprüfungsanfrage.
  • Verwenden Sie eine oder mehrere Authentifizierungsarten, um die erforderliche Überprüfungsstärke zu erreichen.

Die einmalige Anmeldung bietet den Verbrauchern zwar Bequemlichkeit, aber auch ein Gleichgewicht zwischen Bequemlichkeit und Sicherheit, wenn sie mit anderen Authentifizierungsmethoden verwendet wird.


Was sind die häufigsten Fehler bei der Implementierung von SSO?

Sowohl die IT-Abteilung als auch die Fachabteilungen sollten den wachsenden Wert von Single Sign-On als eine sich beschleunigende Kurve betrachten. Je mehr Anmeldedaten ein Benutzer hat, desto schwieriger ist es, sich diese zu merken. Wenn das Unternehmen die Anzahl der Berechtigungsnachweise reduziert, ist es wahrscheinlicher, dass die Benutzer ein vernünftiges Berechtigungsmanagement betreiben.

Die gleiche aggressive Wertkurve wird durch Bequemlichkeit bestimmt. Je weniger Sie die Nutzer unterbrechen, desto produktiver (Arbeitnehmer oder Auftragnehmer) und zufriedener (Verbraucher) sind sie. Im Idealfall gibt es einen ersten Fingerabdruck, eine Gesichtserkennung oder einen anderen Anspruch beim Eintritt in die Anwendung oder beim Start einer Sitzung und nichts weiter. Unabhängig davon, wie viele Dienste oder Ressourcen die Nutzer in Anspruch nehmen, werden sie nicht von ihren Aufgaben abgehalten. Je mehr die Anwendung oder der Webdienst den Benutzer mit einer Authentifizierungsaufforderung unterbricht, desto weniger zufriedenstellend und kontraproduktiv ist sie. Aus diesen Gründen sind technische Entscheidungen oder Implementierungen, die kein SSO für häufig genutzte Ressourcen ermöglichen, am schädlichsten.

Beschränkung der Authentifizierung auf Active Directory (AD)

Obwohl AD (und auch Azure AD) zum primären Identitätsanbieter geworden ist, verfügen die meisten Unternehmen über wichtige Ressourcen, die darüber hinausgehen. Während jüngere oder kleinere Unternehmen vielleicht feststellen, dass AD zusammen mit Microsoft Federation-Lösungen ausreicht, um Single Sign-On zu ermöglichen, sind die meisten von ihnen heterogener.

Ausschließlich auf Vertrauensmodelltechnologien angewiesen

SAML und OIDC haben sich weitgehend durchgesetzt. Komplizierte Umgebungen sind jedoch in der Regel nicht in der Lage, eine vollständige Abdeckung zu gewährleisten. Überraschenderweise unterstützen eine Reihe von SaaS-basierten Diensten entweder keine Föderation oder verlangen mehr dafür, als Unternehmen bereit sind zu zahlen. Umgekehrt füllen Record/Play-Technologien oder ein zentral verwaltetes Access Gateway die Lücken der Single Sign-On-Abdeckung.

Missverständnis der Authentifizierungserfahrung Ihrer Benutzer

Oft kennen IT-Organisationen nicht die unterschiedlichen Persönlichkeiten der Benutzer, die während der Woche zugreifen. Ohne ein klares Bild können sie keine Prioritäten setzen, welche Ressourcen ihrer Single Sign-On-Infrastruktur hinzugefügt werden sollen. Außerdem werden Dienste, die von Abteilungen oder Geschäftsbereichen genutzt werden, in der Regel nicht in die SSO-Planung einbezogen.


Wie bietet NetIQ SSO an?

OpenText NetIQ bietet fünf verschiedene Ansätze zur Bereitstellung von SSO:

OpenText™ NetIQ™ Access Manager

Durch die Verwendung einer Vielzahl von Technologienbietet NetIQ Access Manager mehrere Möglichkeiten, SSO für jedes Intranet oder jeden Cloud-basierten Dienst bereitzustellen. Unabhängig von der Schnittstelle, über die Ihre Anwendungen verfügen, erhalten Ihre Benutzer (Mitarbeiter, Kunden usw.) einen schnellen und bequemen Zugang. Gleichzeitig bietet Ihnen NetIQ Access Manager eine vollständige Zugangskontrolle unter Verwendung Ihrer aktuellen Prozesse.

Neben den Vorteilen von SSO bietet NetIQ Access Manager über einfache Einrichtungssymbole im Mini-Portal einen Ein-Klick-Zugang zu Webanwendungen. Das integrierte Miniportal von NetIQ Access Manager ist nicht als Ersatz für ein bereits vorhandenes Portal gedacht, sondern eher als Option für diejenigen, die noch keins haben. Das Portal ist für Administratoren leicht einzuschalten, zu konfigurieren und zu warten und für jeden Benutzer intuitiv zu bedienen. Die Schnellzugriffsschnittstelle von NetIQ Access Manager verbessert das Single Sign-On-Erlebnis.

NetIQ Access Manager bietet Ihrem Unternehmen drei Optionen für die Implementierung von Single Sign-On (SSO) für alle Ihre Cloud- und Intranet-basierten Anwendungen:

  • Access Gateway - das ultimative Zugriffsmanagement für die Zugriffskontrolle und das Rendering von Single Sign-On. Access Gateway ist der beste Weg, um eine nahtlose Benutzererfahrung über mehrere Dienste und komplexe Umgebungen (Cloud, Off-Cloud, Hybrid) hinweg zu ermöglichen.
  • Standardbasierte Föderation - SAML, OAuth, OpenID Connect, WS-Trust und WS-Federation - NetIQ Access Manager unterstützt diese Anwendungen durch einen vorkonfigurierten Verbindungskatalog oder ein Toolkit, mit dem Sie Ihr Vertrauen zwischen einem Authentifizierungsanbieter und einem Dienstanbieter konfigurieren können.
  • Single-Sign-On-Assistent - für die vielen kleinen oder speziellen Anwendungen, die keine Föderation unterstützen, bietet der SSO-Assistent einen Service für sie alle.

NetIQ Access Manager-Gateway

Das Gateway ist ein Reverse-Proxy, den Sie jeder Ressource vorschalten können, unabhängig davon, ob sie über ein eigenes Sicherheitsmodell oder Zugangskontrollen verfügt. So können Sie denselben Identitätsanbieter für die Verwaltung von Anmeldeinformationen nutzen. Wie der Single Sign-On-Assistent bietet auch das Gateway Richtlinien zum Ausfüllen von HTML-Formularen. Richtlinien zum Ausfüllen von Formularen scannen jede Anmeldeseite, die durch das Access Gateway beschleunigt wird, um zu sehen, ob sie die Anmeldeinformationen ausfüllen kann. Unabhängig davon, wie viele Single Sign-On-Technologien Sie einsetzen, bietet NetIQ Access Manager einen zentralen Verwaltungs- und Kontrollpunkt.

Single Sign-On durch Föderation

Für Single Sign-On durch Federation können Sie mit NetIQ Access Manager eine Vertrauensbeziehung einrichten, die je nach Bedarf als Identitätsanbieter oder als Dienstanbieter fungieren kann. Sie müssen auch die Art der Föderation (SAML, OAuth, OpenID Connect, WS-Trust oder WS-Federation) einrichten. Wenn Sie SAML verwenden, können Sie einen der vielen vorkonfigurierten Konnektoren wählen. Wenn der Katalog keinen vorkonfigurierten SAML-Konnektor für den gewünschten Dienst enthält, können Sie das Toolkit verwenden, um Ihren eigenen einzurichten.

Single Sign-On über den Assistenten

Für Cloud-basierte Dienste, die zu alt, zu klein oder zu primitiv sind, um Federation zu unterstützen, bietet der Single Sign-On Assistant ein SSO-Erlebnis mit minimalem Aufwand. Es fordert die Benutzer auf, das Browser-Plugin herunterzuladen, das die Anmeldedaten sicher abruft, wenn sie aufgezeichnet werden. Sobald der Assistent eingerichtet ist, können die Benutzer SSO nutzen, wenn sie auf die Anwendung zugreifen. Die erste Anlaufstelle für vorgefertigte Assistenten-Konnektoren ist der NetIQ Access Manager Connector Catalog. Wenn Sie den benötigten Anschluss nicht finden, können Sie einen eigenen aufnehmen. NetIQ Access Manager fordert den Benutzer beim ersten Mal automatisch auf, den Connector zu installieren. Danach werden die Anmeldedaten des Benutzers von NetIQ Access Manager abgerufen und zur automatischen Anmeldung übermittelt. Bei der Konfiguration der SSO-Basis-Connectoren für die verschiedenen Anwendungen legen Sie den Connector für den jeweiligen Standort fest. Beim einfachen SSO werden die Anmeldedaten der Benutzer über ein Browser-Plugin oder eine Erweiterung erfasst. Es speichert die Anmeldedaten der Benutzer sicher auf dem Identity Server und verwendet niemals das Access Gateway.

OpenText™ NetIQ™ Advanced Authentication

NetIQ Advanced Authentication bietet Single Sign-On für Benutzer auf Windows-Clients. SSO-Unterstützung umfasst .NET, Java, native Anwendungen und Webanwendungen auf allen gängigen Browsern. Für die Endbenutzer ist das nahtlos und hilft ihnen, sich auf ihre eigentliche Aufgabe zu konzentrieren. Selbst für Remote-Benutzer, die nicht mit einem zentralen Verzeichnis verbunden sind, funktioniert Single Sign-On auch auf isolierten Laptops ohne Internetverbindung. NetIQ Advanced Authentication bietet außerdem einen schnellen Benutzerwechsel, d.h. es ermöglicht ein schnelles Single Sign-On für Kioske oder gemeinsam genutzte Arbeitsplätze. Es kann mit einem Ausweis oder einer anderen berührungslosen Methode aufgerufen werden, die schnell, einfach und sehr sicher ist.

NetIQ bietet mehr Single-Sign-On-Optionen für Unternehmen als jeder andere Anbieter.

Wie können wir behilflich sein?

Fußnoten