Todo comienza con el primer acceso


Todo comienza con el primer acceso


SSO para Clientes.

Single Sign-On (SSO) es algo que funciona de maravilla, pero incluye mucho más de lo que parece. Aquí, voy a tratar de compartir algo de luz sobre la tecnología ...

SSO es la (pieza compleja de) la tecnología que le permite navegar por Internet de un sitio a otro ya través de un poco de “magia” que no tiene que volver a autenticarse al entrar en el segundo servicio. Cuando funciona, usted es una persona feliz. Hay algunos temas subyacentes para ayudarle a entender de lo que hay bajo el capó del SSO.



La autenticación y el nivel de seguridad (LOA)

Todo comienza con el primer acceso. En aras de la simplicidad supongamos que ya se ha registrado a la primera aplicación. Dependiendo del nivel de confidencialidad de la información o recursos que está intentando acceder, es necesario utilizar la autenticación adecuada para la primera aplicación. La autenticación puede ser tan simple como la determinación de su dirección IP, que le permite el acceso basado en el hecho de que viene desde la dirección correcta. En el otro extremo del espectro tiene métodos de autenticación que utilizan varios factores para establecer la identidad del usuario. El método más común de autenticación es, naturalmente, el nombre de usuario + contraseña.

 Desafortunadamente estos métodos de autenticación tienen distintos niveles de garantía. Si ha autenticado con un nivel más bajo de certidumbre en la primera solicitud y la segunda requiere un mayor nivel de seguridad, es necesario volver a autenticarse. Pero si los niveles coinciden o si ha utilizado un nivel más alto en la primera aplicación, se puede dar un inicio de sesión único a la segunda aplicación.

directivas de autorización.

¿Cómo sabe una aplicación que tipo de autenticación solicitar?

Hay dos formas principales para implementar esto:
  •  El primero es incluir esta lógica en la aplicación. Esto aumentará la complejidad de su aplicación como más código, tal vez incluso el código completamente personalizado, necesitará ser creado y mantenido con la aplicación.
  •  En los entornos con múltiples aplicaciones y divisiones separadas que poseen estas aplicaciones, el seguimiento de todos los requisitos y el mantenimiento de ellos podría convertirse en una pesadilla.


Una manera mucho mejor y más simple es utilizar un proveedor de identidad que actúa como un punto de control centralizado donde se mantienen las políticas de autorización específicas de la aplicación.

En lugar de actualizar y mantener todas sus aplicaciones, debe cambiar los requisitos de autenticación, sólo tendrá que modificar la directiva de autorización que el IdP (proveedor de identidad) que mantiene.

Otra ventaja de utilizar un mecanismo de control centralizado es que los atributos son parte del evento de autenticación. Después de que se haya autenticado el usuario, algunos atributos de identidad se dan a conocer a la aplicación. Si está utilizando un desplazado interno que puede hacerse cargo de la recogida de la identidad necesaria y los atributos que las necesidades de la aplicación entrega a ellos. Esto hará que el entorno de aplicación sea mucho más simple, más fácil de mantener y pueden ayudarle a cumplir, por ejemplo, el Reglamento General de Protección de Datos.

Conversión de protocolo

Rara vez vemos un entorno corporativo completamente armonizado en el que todo está en la cima de una única plataforma tecnológica. Esto es especialmente visible en las empresas que han crecido a través de adquisiciones y fusiones. No importa cuál sea la razón, la mayoría de los entornos corporativos incluyen tecnologías de diferentes fabricantes.

Estas plataformas diferentes pueden hablar idiomas diferentes cuando se trata de Single Sign-On. SAML y WS-Federation son los más antiguos en el club protocolo de SSO web.

Los nuevos participantes son OAuth, OpenID Connect y la conexión móvil. La mayoría, si no todas las plataformas de soporte SAML o WS-Federation y los nuevos son bastante revelador de usar.

Cuando dos sistemas que hablan en un idioma diferente, se necesita un intérprete. El componente que se puede traducir entre diferentes protocolos (idiomas) entre las aplicaciones será el IdP . El IdP se encarga de la conversión de protocolo y permite la transición suave de una plataforma de aplicación a otro.

Federación

Al inicio de una sesión única en una aplicación completamente diferente federa a la segunda aplicación. Como federación es un tema para una entrada de blog completo o un libro, aquí tenemos que simplificar en gran medida lo que está sucediendo bajo el capó. La idea básica es que la federación permite a los usuarios de sesión único entre los diferentes dominios de identidad (empresas). La magia que permite esto son los ingredientes se explicó anteriormente, los protocolos.

Fácil para el usuario, fácil para su negocio - Inicio de sesión único para sus clientes
Inicio de sesión único se ha considerado tradicionalmente como un asunto interno.

Enterprise Single Sign-On (ESSO) proporciona a los empleados un acceso fácil a las aplicaciones corporativas y sin la necesidad de recordar docenas de diferentes contraseñas o utilizar su lector de tarjetas inteligentes PIN-pad varias veces durante el día.

Single Sign-On como concepto ha extendido fuera del mundo corporativo interno para abrazar a los clientes, socios y otras partes interesadas. Si puede permitir a sus clientes B2B un inicio de sesión único a los servicios de su propia red corporativa, y sus competiciones todavía requieren el uso de autenticación por separado, ha adquirido una ventaja competitiva.

Esto tiene el potencial de aumentar su cuenta de resultados, y que sin duda va a mejorar la satisfacción y lealtad de los clientes. La tecnología puede sonar complejo, y sí lo es. La buena noticia es que hemos estado haciendo esto casi dos décadas ya, así que en vez de comprar un vehículo desmontado o un caballo con un carro, puede implementar una autenticación líder, SSO web y la identidad del cliente y administración de acceso de producto en un tiempo muy corto usando nuestro servidor de identidad o nube de identidad.

¡Contacte con nosotros ahora para que pueda empezar!

Si necesita de mayor información de cómo entregar seguridad adicional o sobre SSL, consulte con los ingenieros de Seguridad America o con sus Expertos comerciales que lo asesoraran en la mejor opción para su modelo de negocio.

Contáctanos en:
Mail:  ventas@SeguridadAmerica.com
Fono: (+56-2) 2307-7330
Visitemos en: www.seguridadamerica.com


 Josselyne Abarca

Fuente: https://view.pointdrive.linkedin.com/presentations/2f3a8fb5-2dc9-4575-86d5-0f81aa21782f?auth=257b8e69-22f9-4c0b-bbb0-b73b501556ac

Comentarios

Entradas más populares de este blog

estrategia de comunicación digital

3 Razones para tener una CA interna que debe reconsiderar

Hacking