Single Sign-On (SSO) ist ein Authentifizierungsschema, das es Benutzern ermöglicht, sich einmal mit einem einzigen Satz von Anmeldeinformationen bei einer Sitzung anzumelden und während dieser Sitzung sicheren Zugriff auf mehrere verwandte Anwendungen und Dienste zu erhalten, ohne sich erneut anzumelden.
SSO wird häufig verwendet, um die Authentifizierung in Intranets oder Extranets von Unternehmen, Studentenportalen, öffentlichen Cloud-Diensten und anderen Umgebungen zu verwalten, in denen Benutzer zwischen mehreren Anwendungen wechseln müssen, um ihre Arbeit zu erledigen. Es wird auch zunehmend in kundenorientierten Websites und Apps – wie Banking- und E-Commerce-Websites – verwendet, um Anwendungen von Drittanbietern zu nahtlosen, ununterbrochenen Benutzererlebnissen zu kombinieren.
Single Sign-on basiert auf einer Digital Trust-Beziehung zwischen einer Gruppe zusammengehöriger, vertrauenswürdiger Anwendungen, Websites und Services, den Service-Providern , und einer SSO-Lösung, dem Identitätsprovider. Die SSO-Lösung ist oft Teil einer größeren IAM-Lösung (Identity and Access Management) .
Im Allgemeinen funktioniert die SSO-Authentifizierung wie folgt:
Der Prozess kann abhängig von mehreren Faktoren variieren. Beispielsweise muss sich ein Benutzer, der für einen bestimmten Zeitraum inaktiv war, möglicherweise anmelden, wenn er versucht, auf eine andere App zuzugreifen. Oder wenn ein authentifizierter Benutzer eine App oder einen Dienst verwenden möchte, die bzw. der mit besonders sensiblen Informationen arbeitet, kann der Benutzer nach einem zusätzlichen Authentifizierungsfaktor gefragt werden, z. B. nach einem Code, der an das Mobiltelefon oder an die E-Mail-Adresse des Benutzers gesendet wird (siehe „Adaptives SSO“ unten).
Offensichtlich erspart SSO Benutzern Zeit und Ärger. Nehmen Sie zum Beispiel Benutzer in Unternehmen: Statt sich mehrere Male am Tag an mehreren Anwendungen anzumelden, können sie sich mit SSO oft nur einmal am Intranet des Unternehmens oder am Extranet anmelden, um den ganzen Tag auf alle benötigten Anwendungen zuzugreifen.
Aber durch die drastische Verringerung der Anzahl Kennwörter, die sich Benutzer merken müssen, und der Anzahl Benutzerkonten, die Administratoren verwalten müssen, verbessert SSO das Sicherheitsniveau eines Unternehmens. Insbesondere bietet SSO Folgendes:
Das Hauptrisiko von SSO besteht darin, dass die Berechtigungsnachweise eines Benutzers, sofern sie manipuliert werden, einem Angreifer Zugriff auf alle oder die meisten Anwendungen und Ressourcen im Netz ermöglichen.
Benutzer dazu aufzufordern, lange und komplexe Kennwörter zu erstellen – und sie unabhängig von ihrem Speicherort sorgfältig zu verschlüsseln und zu schützen – kann viel dazu beitragen, dieses Worst-Case-Szenario zu verhindern. Aber die meisten Sicherheitsexperten empfehlen die Implementierung von SSO mit Mehrfaktorauthentifizierung oder MFA. MFA fordert Benutzer dazu auf, zusätzlich zu einem Kennwort mindestens einen Authentifizierungsfaktor bereitzustellen – z. B. einen an ein Mobiltelefon gesendeten Code, einen elektronischen Fingerabdruck oder eine ID-Karte. Da es sich bei diesen zusätzlichen Berechtigungsnachweisen um solche handelt, die Hacker nicht ohne weiteres stehlen oder fälschen können, kann MFA Risiken in Verbindung mit manipulierten Berechtigungsnachweisen in SSO drastisch verringern.
Das oben beschriebene SSO-Schema – eine einzige Anmeldung und Gruppe von Benutzerberechtigungen, die Sitzungszugriff auf mehrere zusammengehörige Anwendungen bieten – wird manchmal als einfaches oder reines SSO bezeichnet. Andere Arten von SSO – oder mit SSO vergleichbare Authentifizierungsmethoden – sind unter anderem folgende:
SSO kann mit beliebigen Authentifizierungsprotokollen und -services implementiert werden.
SAML/SAML 2.0
SAML (Security Assertion Markup Language) ist das älteste offene Standardprotokoll zum Austausch verschlüsselter Authentifizierungs- und Autorisierungsdaten zwischen einem Identitätsprovider und mehreren Service-Providern. Da es größere Kontrolle über die Sicherheit bietet als andere Protokolle, wird SAML typischerweise verwendet, um SSO in und zwischen Anwendungsdomänen von Unternehmen oder Behörden zu implementieren.
OAuth/OAuth 2.0
OAuth/OAuth 2.0 (Offene Autorisierung) ist ein offenes Standardprotokoll, das Daten zur Autorisierung zwischen Anwendungen austauscht, ohne das Kennwort des Benutzers offenzulegen. OAuth ermöglicht die Verwendung einer einzigen Anmeldung, um Interaktionen zwischen Anwendungen zu optimieren, die normalerweise getrennte Anmeldungen für jede Anwendung erfordern würden. Beispielsweise ermöglicht OAuth es LinkedIn Ihre E-Mail-Kontakte nach potenziellen neuen Mitgliedern Ihres Netzwerks zu durchsuchen.
OpenID Connect (OIDC)
Ein weiteres offenes Standardprotokoll, OICD, verwendet REST-APIs und JSON-Authentifizierungstoken, damit eine Website oder Anwendung Benutzern Zugriff erteilen kann, indem sie sie über einen anderen Service-Provider authentifiziert.
OICD, das auf OAuth aufbaut, wird in erster Linie zur Implementierung von Social Log-ins bei Anwendungen von Drittanbietern, Warenkörben und mehr verwendet. Eine einfachere Implementierung, OAuth/OIDC, wird häufig von SAML verwendet, für die Implementierung von SSO über SaaS (Software as a Service) und Cloud-Anwendungen, mobile Apps und IoT-Geräte (Internet of Things).
LDAP
LDAP (Lightweight Directory Access Protocol) definiert ein Verzeichnis zum Speichern und Aktualisieren von Benutzerberechtigungen und einen Prozess zum Authentifizieren von Benutzern gegenüber dem Verzeichnis. LDAP wurde 1993 eingeführt und ist für viele Organisationen, die SSO implementieren, immer noch die Authentifizierungsverzeichnislösung erster Wahl, da LDAP ihnen die differenzierte Steuerung des Verzeichniszugriffs ermöglicht.
ADFS
ADFS (Active Directory Federation Services) wird auf Microsoft Windows Server ausgeführt, um föderiertes Identitätsmanagement – einschließlich Single Sign-on – mit On-Premises- und Off-Premises-Anwendungen und -Services zu ermöglichen. ADFS verwendet Active Directory Domain Services (ADDS) als Identitätsprovider.
„Zero Trust“ verfolgt einen Sicherheitsansatz des „niemals vertrauen, immer überprüfen“: Jeder Benutzer, jede Anwendung oder jedes Gerät – ob außerhalb des Netzwerks oder bereits authentifiziert und innerhalb des Netzwerks – muss seine Identität bestätigen, bevor es auf die nächste gewünschte Netzwerkressource zugreifen darf.
Da Netzwerke zunehmend dezentraler werden und On-Premises-Infrastruktur sowie mehrere private und öffentliche Clouds umspannen, ist ein Zero-Trust-Ansatz unerlässlich, um zu verhindern, dass Sicherheitsrisiken, die in das Netzwerk eindringen, mehr Zugriff erlangen und maximalen Schaden anrichten.
SSO – und insbesondere SSO als Teil einer IAM-Lösung – wird weithin als grundlegende Technologie zur Implementierung eines Zero-Trust-Ansatzes angesehen. Die grundlegende Herausforderung für Zero Trust besteht darin, eine Sicherheitsarchitektur zu erstellen, die gegen Angreifer, die in das Netzwerk eindringen, hart durchgreifen kann – ohne die Möglichkeit autorisierter Benutzer einzuschränken, sich frei im Netzwerk zu bewegen und ihrer Arbeit oder ihren Geschäften nachzugehen. In Kombination mit Mehrfaktorauthentifizierung, Zugriffs- und Berechtigungskontrollen, Mikrosegmentierung des Netzwerks und anderen Techniken und Best Practices kann SSO Unternehmen dabei unterstützen, diese Balance zu erreichen.
Verbinden Sie jeden Benutzer mit der IBM Security Verify IAM-Lösung mit der richtigen Zugriffsebene.
Zentralisieren von Zutrittskontrolle für Cloud-und lokale Anwendungen
Mit IBM Security Verify können Sie über die Basisauthentifizierung hinausgehen, mit Optionen für kennwortlose oder Mehrfaktorauthentifizierung.
Schützen Sie Benutzer und Assets proaktiv mit KI-gestützter, risikobasierter Authentifizierung mit IBM Security Verify.
Erweitern Sie Cloud IAM mit tiefgreifendem Kontext für risikobasierte Authentifizierung, um reibungslosen, sicheren Zugriff zu ermöglichen.
Stärken Sie Datenschutz, bauen Sie Kundenvertrauen auf und lassen Sie Ihr Unternehmen wachsen.
Bringen Sie Risikovertrauen in IAM-Systeme ein, um intelligentere Authentifizierung mit IBM Security Verify Trust-Software bereitzustellen.
Entdecken Sie Sicherheitslösungen für jeden Benutzer, jedes Gerät und jede Verbindung.
Sichtbarkeit, Management und Sicherheit für Endgeräte und Benutzer.
Verstehen Sie Ihre Cybersicherheitslandschaft. Setzen Sie gemeinsam mit erfahrenen IBM Sicherheitsarchitekten und -beratern Prioritäten für Ihre Initiativen in einer kostenlosen, virtuellen oder persönlichen, dreistündigen Design Thinking-Sitzung.
Identitäts- und Zugriffsmanagement (Identity and Access Management, IAM) ein wichtiger Bestandteil Ihres Sicherheitsprogramms, um Daten durch die Kontrolle des Zugriffs auf Ihr Unternehmensnetzwerk zu schützen.
Zero Trust ist ein Framework, das davon ausgeht, dass die Sicherheit eines komplexen Netzes immer durch externe und interne Bedrohungen gefährdet ist.
Datensicherheit schützt digitale Informationen während des gesamten Lebenszyklus vor unbefugtem Zugriff, Manipulation oder Diebstahl.
Cybersicherheitstechnologien und bewährte Verfahren schützen kritische Systeme und vertrauliche Informationen vor einer ständig wachsenden Zahl von Bedrohungen, die sich ständig weiterentwickeln.
Definition von Insiderbedrohungen, Identifizierung ihrer Quelle und Beschreibung von Maßnahmen zum Schutz vor ihnen.
Management mobiler Endgeräte (Mobile Device Management, MDM) wird verwendet, um Mitarbeitern mobile Produktivitätstools und -anwendungen bereitzustellen, die den Schutz der Unternehmensdaten sicherstellen.
Open Source Software (OSS) ist ein dezentrales Entwicklungsmodell, das Quellcode öffentlich für offene Zusammenarbeit und Produktion mit Partnern bereitstellt.
Eine integrierte Methode für bessere Transparenz und Kontrolle Ihres mobilen Unternehmens.