Las soluciones de Inicio de sesi贸n 煤nico (SSO, por sus siglas en ingl茅s) han ganado tracci贸n en el mercado desde inicio de los 2000 cuando las aplicaciones web comenzaron a poblar el espacio y los usuarios necesitaban de una forma segura para identificarlos.
Pasamos de la pandemia de COVID-19 al subsecuente incremento en la necesidad (la popularidad eventual) de los ambientes de trabajo remotos e h铆bridos, los cuales crearon incluso una r谩pida adopci贸n de las aplicaciones web y forzaron la adopci贸n del SSO incluso m谩s all谩, dado que alguno de los beneficios principales que brinda el SSO son la seguridad mejorada, conformidad y productividad para usuarios de oficina o remotos por igual.
Para comprender la historia completa de c贸mo las soluciones SSO benefician a las organizaciones de todo tipo y tama帽os y el porqu茅 es necesario implementar SSO dentro de su ecosistema tecnol贸gico, resulta esencial primero entender qu茅 es un inicio de sesi贸n 煤nico y c贸mo ha cambiado al pasar del tiempo.
驴Qu茅 es el SSO?
El inicio de sesi贸n 煤nico es la idea de que un usuario debe acceder una sola vez para acceder a todos sus recursos TI; no deben de ingresar su nombre de usuario y contrase帽a una y otra vez, o utilizar m煤ltiples o distintos nombres de usuario o contrase帽as para obtener acceso a todo lo que necesiten para tener 茅xito en su trabajo.
Las soluciones tradicionales SSO como generalmente las conocemos hoy ten铆an como finalidad ser el puente entre usuarios y aplicaciones web cuando el Microsoft Active Directory (o un resultado similar como OpenLDAP, Directorio 389 Red Hat u otros) era el proveedor central com煤n de identidad (IdP, por sus siglas en ingles) y los controladores f铆sicos de dominio se encontraban en cada oficina para soportarlo.
Sin embargo, estos directorios LDAP ofrec铆an el primer m茅todo real para brindar una 鈥渆xperiencia de inicio de sesi贸n 煤nico鈥. En el caso del Active Directory (AD, por sus siglas en ingles), por mucho el m谩s popular, un usuario pod铆a ingresar al dispositivo Microsoft mientras estaba conectado a la red, y estas credenciales se autenticar铆an por medio del controlador de dominio. Un inicio exitoso dar铆a como resultado en permitir al usuario el desplazarse entre los recursos de Windows dentro del dominio sin tener que ingresar varias veces como se establec铆a por los permisos otorgados al usuario. Esto elimina la necesidad de los usuarios de recordar un n煤mero de contrase帽as con el fin de ingresar a los recursos m煤ltiples locales de Windows.
Sin embargo, dado que AD se encontraba albergado localmente, dentro de los confines de una red de la organizaci贸n, no pod铆a facilitar la autorizaci贸n a los recursos que se encontraban fuera del dominio. Como tal, el creciente n煤mero de aplicaciones web que aumentaron en popularidad durante todo el 2000 plante贸 retos a los administradores TI que intentaban controlar y permitir el acceso en una forma similar y segura. As铆 que la definici贸n del SSO cambi贸 con el tiempo y una infraestructura local fall贸 en dar soporte al acceso a las aplicaciones web y otros recursos no basados en Windows en los que los usuarios necesitaban un acceso r谩pido y seguro.
Ahora, mientras que la cloud crece y se vuelve m谩s dominante, potente y segura, el SSO por lo regular se implementa como parte de una soluci贸n mayor de acceso de identidad mayor (IAM, por sus siglas en ingl茅s), tales como un servicio de directorio, en vez de un accesorio separado, el cual brinda a los administradores TI m谩s control y visibilidad a lo que los usuarios tienen acceso. Las soluciones SSO que encajan en este molde brindan a los usuarios con acceso virtual a todos sus recursos TI (redes, dispositivos, aplicaciones, servidores de archivo y m谩s) por medio de un solo inicio.
C贸mo Evolucion贸 el Inicio de Sesi贸n 脷nico: La Historia Completa
El Pasado del SSO
Los usuarios cuentan con un set de credenciales que pueden usar para acceder a su dispositivo Microsoft y recursos Windows.
Antigua definici贸n de SSO
Debido a que en tiempos pasados no se le llamaba SSO, Microsoft cre贸 AD que permit铆a a los usuarios simplemente acceder a sus dispositivos Windows y subsecuentemente poder acceder a cualquier cosa en la red en la que estaba basada Windows. Sin embargo, debido a que las aplicaciones surgieron a principio de los 2000, otra generaci贸n de soluciones SSO surgi贸 para ayudar a los usuarios a autenticar los recursos no basados en Windows 鈥攅stas soluciones por lo regular se les refer铆a como IDaaS o Identidad-como-Servicio.
Esto sucede debido a que AD y los controladores de dominio local trabajando detr谩s de escena no fueron dise帽ados para controlar aplicaciones web y cualquier cosa no relacionada a Windows 鈥攁s铆 que las organizaciones que utilizaban AD ten铆an que adaptar un proveedor externo de inicio de sesi贸n 煤nico para llenar este vac铆o. Sin embargo, este enfoque ten铆a algunas limitaciones. Un defecto era que todav铆a se trataba de una soluci贸n local. Para poder funcionar efectivamente, esta versi贸n de SSO todav铆a requer铆a de un proveedor de identidad como AD. Un segundo defecto para este enfoque de inicio de sesi贸n 煤nico era que solo facilitaba el acceso a aplicaciones web. Los usuarios todav铆a necesitaban una identidad separada para acceder al sistema, redes e informaci贸n.
Adem谩s, los ambientes TI homog茅neos de Microsoft se volvieron menos comunes, y AD ya no era la 煤nica fuente de la verdad cuando se trataba de las cuentas de los usuarios. Con la reaparici贸n de Apple, la infraestructura externa del centro de informaci贸n AWS, y el dominio completo de las aplicaciones de Google, una red simple de Microsoft para una organizaci贸n TI se est谩 convirtiendo en una r茅plica del pasado.
La necesidad de un inicio de sesi贸n 煤nico se profundiz贸 debido a que los usuarios empezaban a acumular diferentes credenciales para ingresar a los recursos tales como su dispositivo Mac, servidores Linux albergados en AWS, redes WiFi, aplicaciones de la cloud y aplicaciones legales locales. La gesti贸n manual del usuario para aplicaciones web result贸 ser una opci贸n en este punto, pero los usuarios se vieron atorados con cientos de credenciales. Mientras tanto, los administradores TI deb铆an encontrar maneras para enfrentar esta pesadilla de control y seguridad.
La antigua definici贸n de SSO no pod铆a controlar lo que suced铆a en el mundo tecnol贸gico, y en medio de todos estos cambios, el SSO tradicional quedaba sin sentido 鈥攕e necesitaba cambiar algo dr谩sticamente. El resultado: SSO no deber铆a significar un juego de herramientas de gesti贸n complicado que otorgue acceso 鈥榰nificado’ a grupos aislados de los recursos TI. A menos que cuente con un solo juego de credenciales empleadas para acceder una vez para acceder a sus sistemas, archivos, redes, y aplicaciones, por consiguiente, en realidad no se trata de SSO.
El Futuro del Inicio de Sesi贸n 脷nico
Los usuarios cuentan con un juego de credenciales las cuales emplean para acceder a un directorio combinado y a la interfaz que emplea un protocolo integrado diferente para autom谩ticamente accederlos de manera virtual a todos sus recursos TI incluyendo los dispositivos Mac, Linux y Windows.
Definici贸n actual de SSO
Conforme la tecnolog铆a moderna contin煤a cambiando y surgen nuevas ideas y procesos, resulta importante que entendamos la magnitud de estos cambios. Esto significa redefinir lo que es el SSO en una manera que encaje mejor en los ambientes modernos de las tecnolog铆as de la informaci贸n y administradores por igual. Ahora que existen las soluciones completas de directorio en la cloud, en vez de solamente los servicios de directorios locales tradicionales como AD, y los usuarios necesitan conectarse de forma segura a m谩s recursos que tan solo las aplicaciones web, el SSO se ha transformado con el tiempo para ponerse al corriente con este panorama cambiante.
El 煤nico equipo local que permanece en muchas oficinas hoy en d铆a son los puntos de acceso WiFi (WAP, por sus siglas en ingles) y los dispositivos del usuario final. En la mayor铆a de los casos, los servidores y las aplicaciones se han mudado a la cloud, y los centros de informaci贸n corporativa ya no son la norma, y ahora los proveedores de la Infraestructura-como-Servicio tales como AWS y Google Compute Engine resultan ser las soluciones predominantes. Las aplicaciones web son la nueva norma con casi todas las funciones dentro de una organizaci贸n siendo soportadas por medio de plataformas SaaS en la Cloud.
En pocas palabras, el SSO moderno se ha redefinido en una manera que soporta conexiones para un sinn煤mero de aplicaciones heredades y en la Cloud (unos cuantos ejemplos comunes incluyen OpenVPN, MySQL, GitHub, Slack, y Salesforce), una variedad de tipos de dispositivos (Mac, Windows y Linux), redes WiFi y VPN, servidores de archivos f铆sicos y virtuales (Samba, NAS, Google Drive y Box) y algunos otros recursos importantes 鈥攖odos de todas partes del mundo.
El SSO tradicional ya no es suficiente, y muchas organizaciones han pasado de la idea de un servicio de directorio local combinado con el SSO web a un servicio de directorio moderno en la cloud que haga todo esto y m谩s. En un sistema completo de acceso de gesti贸n como este, el servicio de directorio en la cloud brinda una base de datos central de usuarios que se enfoca en proporcionar acceso seguro a una gran variedad de recursos TI respaldando todos los protocolos de autenticaci贸n principal incluyendo LDAP, SAML, SSH, RADIUS y REST.
Como resultado, una identidad de usuario se puede transformar al formato adecuado para un recurso en particular, sin importar qu茅 sistema operativo se est茅 utilizando. Nos referimos a esta soluci贸n moderna como True Single-Sign On鈩 la cual se remonta a las ra铆ces del SSO 鈥損ermitiendo a los usuarios otorgar un juego de credenciales para acceder de forma segura a cualquiera de los recursos TI que necesiten (no solo a las aplicaciones web).
驴C贸mo funciona el SSO?
Una soluci贸n SSO debe ser integrada a su infraestructura existente del servicio del directorio 鈥搖sualmente empleando el protocolo LDAP. Luego, habitualmente emplea un protocolo est谩ndar como SAML para intercambiar informaci贸n de autenticaci贸n y autorizaci贸n entre el IdP y las aplicaciones web (o proveedor de servicio (SP) en la jerga SAML).
Otros protocolos como OIDC est谩n siendo m谩s usados tambi茅n. En pocas palabras, el proceso resulta en una autenticaci贸n SSO de un usuario para todos sus recursos TI por medio de un solo acceso.
SAML y el Inicio de Sesi贸n 脷nico
El protocolo Security Assertion Markup Language (SAML, por sus siglas en ingl茅s) es el enfoque a seguir para muchas aplicaciones web proveedoras de SSO, en especial para aquellas enfocadas en aplicaciones web. SAML utiliza los certificados del Extensible Markup Language (XML) para afirmar las autenticaciones de usuario entre un Idp y un SP o una aplicaci贸n web. Una ventaja de esto es que los usuarios finales no necesitan recordar diferentes contrase帽as para cada aplicaci贸n que utilicen.
Esto significa que los usuarios necesitan solamente un solo juego de credenciales para acceder a sus aplicaciones 鈥搇as mismas credenciales principales empleadas por su IdP. Con un sistema de inicio de sesi贸n 煤nico en su sitio, los usuarios pueden crear una sola contrase帽a fuerte para asegurar sus credenciales IdP y acceder a los m煤ltiples recursos TI. Esta soluci贸n resulta en una mejor experiencia para los administradores TI debido a que existe una reducci贸n en las secciones relacionadas con la asistencia para contrase帽as y existe una menor preocupaci贸n acerca de la idea de que una de las m煤ltiples contrase帽as de un usuario se vea afectada.
La mayor铆a de los proveedores modernos de SSO cuentan con un portal web al cual ingresan los usuarios y es ah铆 donde pueden acceder r谩pidamente a las aplicaciones conectadas desde una interfaz centralizada, todo esto debido al uso de SAML. Esto lleva a una mejor experiencia para el usuario final mientras facilita el trabajo a los administradores TI.
Por si fuera poco, para las aplicaciones web que impulsan SAML como el protocolo de autenticaci贸n, existe una gran posibilidad de que se haya aumentado la seguridad. En general, la integraci贸n SAML funciona mediante la afirmaci贸n en vez de un concepto de usuario y contrase帽a. Esa afirmaci贸n se crea por medio del IdP al SP (en este caso la aplicaci贸n web). El IdP asegura que el usuario es quien dice ser, y el SP conf铆a en ello. Entre m谩s fuerte se pueda realizar el proceso de autenticaci贸n con el IdP, mucho mejor. Por ejemplo, el a帽adir una autenticaci贸n multi factor agrega una capa de seguridad al proceso de autenticaci贸n y protege a los recursos de los agentes malintencionados.
A pesar de que SAML por s铆 mismo no resulta ser una soluci贸n al inicio de sesi贸n 煤nico, juega un papel muy importante dentro de una mayor soluci贸n SSO. Las soluciones modernas de SSO emplean un conjunto de otros protocolos y m茅todos de autenticaci贸n para extender un juego de credenciales del usuario de manera virtual a todos los recursos 鈥攗no de los cuales es LDAP.
SSO y LDAP
The Lightweight Directory Access Protocol (LDAP) es uno de los protocolos de autenticaci贸n de usuario m谩s antiguos que se encuentra en uso actualmente para los sistemas de c贸mputo. Creado en 1993 por Tim Howes y sus colegas en la Universidad de Michigan, fue dise帽ado para conectar a los usuarios con sistemas a trav茅s de la universidad remont谩ndose a los primeros a帽os del Internet. LDAP result贸 funcionar muy bien y esto inspir贸 dos servicios de directorio: AD y OpenLDAP. El uso principal de LDAP hoy en d铆a es el de autenticar a los usuarios almacenados en un IdP hacia las aplicaciones locales.
Actualmente, el LDAP albergado en la cloud resulta popular debido a que proporciona a las organizaciones todas las capacidades y beneficios del protocolo LDAP sin ninguno de los ajustes tradicionales, mantenimiento o requerimientos de conmutaci贸n. Su esquema flexible hace que LDAP resulte perfecto para almacenar una amplia variedad de atributos del usuario y permisos, lo cual es b谩sicamente el n煤cleo de IAM. Ahora, las soluciones modernas SSO emplean una variedad de protocolos de autenticaci贸n, y el LDAP en la cloud todav铆a es la m谩s empleada.
Uno observa c贸mo el mundo est谩 cambiando m谩s y m谩s a la cloud, pero existe todav铆a un mundo dejado atr谩s dentro de su entorno local 鈥搖sted cuenta con dispositivos, impresoras, usted lo tiene todo. Las personas todav铆a necesitan ser autenticadas en estos contextos diferentes.
De click aqu铆 para leer m谩s acerca de las diferencias entre SSO y LDAP.
SSO como Parte de una Mejor Soluci贸n
Si se encuentra empleando solamente aplicaciones basadas en la web dentro de su entorno, usted podr谩 entonces arregl谩rselas empleando una soluci贸n de aplicaci贸n web SSO independiente. Sin embargo, la mayor铆a de las organizaciones all谩 afuera necesitan tambi茅n acceso a la infraestructura (ya sea alojada en la Cloud o localmente) para llevar a cabo su trabajo diario.
Debido a que una plataforma de inicio de sesi贸n 煤nico se enfoca principalmente en aplicaciones basadas en la web, usted necesita un servicio de directorio si es que espera centralizar el acceso del usuario al resto de su red TI. En lugar de emplear un servicio de directorio local y agregarle una soluci贸n SSO, resulta mucho m谩s efectivo en costos y f谩cil gestionar una soluci贸n IAM que incluya todas las capacidades SSO dentro de una sola plataforma.
驴Por qu茅 emplear SSO?
Ahora, la pregunta principal ser铆a: 驴por qu茅 deber铆a mi organizaci贸n utilizar SSO? El beneficio principal que experimentan las organizaciones es el de otorgar a los usuarios finales un juego de credenciales para acceder a todos sus recursos TI. Mencionamos anteriormente que el SSO mejora dram谩ticamente la productividad, seguridad, conformidad y la experiencia del usuario 鈥攑ero 驴c贸mo?
Con un SSO moderno, los usuarios finales no deben perder media hora cada mes tan solo tratando de acceder a sus herramientas en l铆nea, y los administradores de TI solo deben emplear minutos cada semana al gestionar el acceso al usuario a los recursos TI en vez de horas.
Cuando se trata de seguridad y conformidad, en una soluci贸n IAM completa que incluye SSO, los administradores TI pueden aplicar principalmente requerimientos de contrase帽a, autenticaci贸n multi factor y acceso condicionado a trav茅s de todos los recursos TI usados en su organizaci贸n, y pueden saber con certeza que solo las personas indicadas tienen acceso a los recursos confidenciales de la compa帽铆a. La habilidad de gestionar f谩cilmente los accesos con menos privilegios dentro de una organizaci贸n es un gran logro en los 谩mbitos de seguridad y conformidad.
El implementar una soluci贸n SSO viene con una gran variedad de soluciones, en especial como parte de un mayor servicio de directorio en la cloud, por lo cual muchas organizaciones lo est谩n adoptando.
Los Pros y Contras del SSO
Dependiendo de las necesidades de su organizaci贸n y el tipo de soluci贸n SSO que elija (directorio integrado o adicional), se dar谩 usted cuenta de las ventajas y desventajas del inicio de sesi贸n 煤nico. A pesar de que los beneficios superan vastamente cualquier inconveniente posible, es importante tener toda esta informaci贸n en mente al momento de tomar una decisi贸n.
Pros del SSO:
- Simplifica la gesti贸n de contrase帽a
- Agiliza la incorporaci贸n/desvinculaci贸n
- Incrementa el control del administrador
- Simplifica y agiliza la experiencia del usuario
- Mejora la seguridad y conformidad/reducci贸n de ataques en superficie
- Reduce el fallo de contrase帽a
- Reduce las peticiones al departamento de ayuda
- Incrementa la productividad del empleado y TI
- Previene el TI a oscuras
- Incrementa el 铆ndice de adopci贸n de software
- Reduce los costos de TI
Contras del SSO:
- Costoso/mejor a escala
- Requiere de un IdP para alcanzar su m谩ximo potencial
- Requiere de contrase帽as super seguras
- Si se hackea a un proveedor SSO, todos los recursos conectados se ven afectados
- El SSO requiere de una implementaci贸n y configuraci贸n
- Los dispositivos compartidos se vuelven un problema
Afortunadamente, muchas de las desventajas del SSO se pueden evitar o reducir si impulsamos una soluci贸n IAM mayor que incluya SSO y pol铆ticas espec铆ficas de implementaci贸n y reforzamiento que los empleados deban seguir.
Alternativas para el Inicio de Sesi贸n 脷nico
El t茅rmino inicio de sesi贸n 煤nico significa algo diferente para cada uno, no solo debido a su historia o c贸mo es que el significado ha cambiado con el tiempo, sino que tambi茅n debido a que se comercializan algunas soluciones como SSO cuando en realidad no cumplen con todos los criterios para ser un Inicio de Sesi贸n 脷nico moderno. Un par de competidores comunes son AD y sus variantes adicionales, tambi茅n como el OpenLDAP.
SSO vs Active Directory
A principios de los a帽os 2000, resultado de las continuas batallas con los recursos fuera del dominio, un manojo de vendedores de terceros cre贸 soluciones para ayudar a expandir las identidades AD a la cloud y/o a los recursos de los dispositivos no relacionados a Windows. Casualmente, las soluciones SSO originales para las aplicaciones web salieron al mercado casi al mismo tiempo exacto en el que Microsoft agrega otra soluci贸n a su lista de agregados para AD, llamada Federaci贸n de Servicios del Active Directory (AD FS, por sus siglas en ingl茅s). AD FS emplea un soporte limitado del protocolo SAML 2.0 para conectar una identidad AD a una aplicaci贸n web la cual expande los l铆mites del dominio para anexar algunas aplicaciones web.
Cuando se trata de decidir si desea SSO o el Active Directory, es importante mencionar que son muy diferentes; uno se basa en la cloud, una soluci贸n de extensi贸n de punto de identidad de aplicaci贸n web; el otro es un servicio de directorio local. Sin embargo, AD FS y SSO son bastante similares 鈥攁mbas soluciones unifican identidades locales con las aplicaciones en la cloud, satisfaciendo la gran necesidad de una gesti贸n de identidad moderna.
Esta soluci贸n a煤n no se adapta a los ambientes modernos de las tecnolog铆as de la informaci贸n debido a que muchas organizaciones emplean sistemas Mac y Linux entre otros recursos no pertenecientes a Windows. AD y ADFS todav铆a requieren que se implementen otras soluciones para que los usuarios autentiquen todo lo que necesitan en un ambiente de trabajo actual. El emplear soluciones m煤ltiples para un servicio de directorio y SSO no resulta ser lo ideal, as铆 que el mercado ha cambiado hacia un directorio hol铆stico y soluciones SSO que ofrecen ambas dentro de una sola plataforma. Los administradores TI ya tienen muchas tareas, as铆 que entre mayor control puedan tener desde un lugar central, mucho mejor.
SSO versus OpenLDAP
Otra soluci贸n que por lo regular se cree es una alternativa SSO se llama OpenLDAP, la cual es una implementaci贸n gratuita de fuente abierta que se desarrolla con sistemas Linux. Mientras que Microsoft se convirti贸 en la opci贸n principal, OpenLDAP se ha transformado en el l铆der de los servicios de directorio de recursos abiertos. OpenLDAP resulta ser completamente flexible y por lo regular es apoyado por las multitudes debido a ello. Sin embargo, OpenLDAP requiere adem谩s de un profundo conocimiento t茅cnico para trabajar con 茅l, lo cual imposibilita a muchas organizaciones que no cuentan con los recursos para invertir en administradores que est茅n altamente capacitados en esta 谩rea espec铆fica.
El otro problema tanto con OpenLDAP como con AD, es que no se conectan f谩cilmente con todos los recursos TI con los que se deben mezclar 鈥攕i un recurso TI no funciona bien con LDAP o usted est谩 trabajando con un dispositivo Windows o Mac, OpenLDAP en este caso no es una soluci贸n apropiada.
Si una organizaci贸n solo impulsa el protocolo LDAP para la autenticaci贸n, entonces una soluci贸n como lo es OpenLDAP ser铆a la 煤nica plataforma requerida. Sin embargo, si una organizaci贸n no emplea 煤nicamente LDAP, OpenLDAP por consiguiente no ser铆a una soluci贸n correcta para implementar. En un ambiente TI m谩s heterog茅neo, el adoptar un IdP m谩s amplio y una soluci贸n SSO, que soporte tanto LDAP y SAML por lo menos, ser铆a la mejor opci贸n.
Soluciones de Inicio de Sesi贸n 脷nico
Mientras que una soluci贸n SSO independiente puede ser una adici贸n conveniente para su red TI, no siempre resulta ser la mejor soluci贸n para las organizaciones modernas. Ahora que los ambientes de las tecnolog铆as de la informaci贸n impulsan sistemas Mac y Linux, la infraestructura en la cloud (por ejemplo: AWS, GCP, Azure), almacenamiento de los archivos tanto f铆sico como virtual, y redes inal谩mbricas, existe para ello una mejor soluci贸n 鈥攗n servicio de directorio con capacidades SSO.
Incluso si su organizaci贸n se basa principalmente en Microsoft y usted emplea alguna de las herramientas listadas arriba, terminar谩 necesitando m谩s que solamente AD y la aplicaci贸n SSO en la web para tener control completo sobre su entorno. Tambi茅n necesitar谩 accesorios adicionales como puentes de identidad, soluciones MDM, VPNs y m谩s. No s贸lo resulta esto costoso, sino que los beneficios que experimenta con una soluci贸n SSO se disminuyen. Los usuarios finales igualmente terminan con m煤ltiples credenciales, lo cual incrementa la cantidad de tiempo que deben invertir solamente para ingresar a sus recursos TI, y le otorga a los agentes malintencionados mayores oportunidades de da帽ar su sistema. Los administradores TI por otra parte se encuentran estancados con un enfoque fragmentado de gesti贸n de identidad lo cual resulta complicado de operar.
Podr谩 mejorar las soluciones de identidad SSO apropiadas una vez que haya establecido las necesidades espec铆ficas de su ambiente de trabajo TI. Existen diferentes soluciones all谩 afuera que se ajustan mejor en algunos casos que otros 鈥攑or lo regular se refieren como proveedores SSO, o por lo menos se consideran como parte de ese ecosistema.
Los Tipos M谩s Conocidos de SSO y las Soluciones SSO Adyacentes:
- Plataformas de Directorio en la Cloud 鈥 Un directorio de usuario principal resuelve el problema de SSO entre muchas otras cosas. Ejemplos: 黑料海角91入口庐 y Microsoft
- Inicio de Sesi贸n 脷nico en Aplicaci贸n Web 鈥 Estas son soluciones de punto adicionales que solo se emplean para autenticar las aplicaciones web. Ejemplos: Okta, OneLogin y Ping Identity.
- Gestores de Contrase帽as: 鈥 Estas no necesariamente se tratan de soluciones SSO completas, pero si le permiten acceder r谩pidamente a varios recursos una vez que ya haya accedido al gestor. Ejemplos: LastPass y Keeper.
Qu茅 Tomar en Cuenta al Comprar un SSO
Todas estas soluciones SSO se encuentran tanto estratificadas o integradas con un directorio principal de la organizaci贸n o IdP, e introducen eficacia no tan s贸lo para los administradores sino tambi茅n para los usuarios finales. Encontrar el proveedor SSO correcto es fundamental para una sana productividad de resultados netos, una productividad mejorada en los empleados, y asegurar los recursos de la compa帽铆a.
A pesar de que el entorno 煤nico de cada organizaci贸n dicta en 煤ltima instancia la mejor soluci贸n SSO, aqu铆 le presentamos algunos otros factores a considerar cuando se eval煤a sus opciones:
- Autenticaci贸n v铆a SAML
- Conexiones pre integradas y personalizables para aplicaciones SAML
- Autenticaci贸n v铆a LDAP
- Control grupal
- Autenticaci贸n multi factor
- Abastecimiento JIT y SCIM
- Precio y prueba
El SSO es quiz谩 una de las categor铆as menos entendidas respecto al IAM, debido a que tiene un significado diferente para cada persona. Utilice este desglose para evaluar las necesidades de su organizaci贸n y elija una soluci贸n que le dar谩 el mejor valor para su equipo TI y sus usuarios finales.
Adoptando el Verdadero Inicio de Sesi贸n 脷nico
La finalidad del Verdadero Inicio de Sesi贸n 脷nico es el de otorgarle a los usuarios un solo juego seguro de credenciales que puedan impulsar para obtener acceso pr谩cticamente a cualquier recurso TI 鈥攕in nada que sea local y sin m煤ltiples puntos de soluci贸n. Al lograrlo, los administradores pueden conectar a los usuarios r谩pidamente a los recursos TI de la cloud mientras mejoran la seguridad y la experiencia general del usuario final.
黑料海角91入口 es un IdP de siguiente generaci贸n que conecta de forma segura a los usuarios a pr谩cticamente todos los recursos TI sin importar el protocolo, plataforma, proveedor, o ubicaci贸n. Esto incluye los siguientes:
- Sistemas: Windows, Mac, y Linux
- Servidores: Windows, Linux, GCP, AWS
- Aplicaciones: Google Workspace, Office 365, Salesforce, Jenkins, Atlassian, Kubernetes, y m谩s.
- Almac茅n de Archivos: Dropbox, Google Drive, utensilios NAS, y mas
- Redes: de cable o inal谩mbricas
Gestionando todo lo mencionado arriba en 黑料海角91入口, usted le puede brindar a los usuarios finales una experiencia de Inicio de Sesi贸n 脷nico Verdadera, es decir 鈥 la habilidad para utilizar una sola identidad para conectar todo lo que necesitan y Hagan Que el Trabajo se Realice鈩, no s贸lo en aplicaciones web. Emplee este directorio completo y la soluci贸n SSO para mejorar la productividad y seguridad, agilice la gesti贸n de usuario y del dispositivo, logre la conformidad y mucho m谩s.