您好,登錄后才能下訂單哦!
本篇文章給大家分享的是有關引入SSO需要考慮的問題有哪些,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
單點登錄(single sign-on,SSO)提供了一種簡單但安全的身份驗證過程,不再要求員工每天輸入密碼。它使用戶可以選擇一組憑據來訪問多個帳戶和服務。那么,組織如何才能最好地將SSO用于其目的呢?
該身份驗證方案在專用SSO策略服務器的協助下工作。當用戶嘗試進行身份驗證時,服務器會將用戶的憑據發送回應用程序上的代理模塊。SSO還根據已批準的用戶列表驗證用戶的身份。通過這種方式,該服務可以跨所有賬戶和應用程序對用戶進行身份驗證。隨后,當用戶再次嘗試訪問這些范圍內的帳戶和應用程序時,它將不需要驗證密碼。
要做到這一點,組織首先需要清楚地了解SSO。
SSO為組織帶來了許多好處。其中有四點尤為重要:
減少密碼疲勞。 當用戶需要記住多個帳戶和網站的密碼時,通常會出現“密碼疲勞”。這種疲勞表現為用戶在多個帳戶間重復使用密碼,從而使他們免于記住很多個不同的密碼。通過這樣做,他們可以自我開放,并通過擴展組織來承擔密碼重用攻擊的風險。SSO通過減少用戶需要記住的密碼數量來解決此問題。因此,用戶可以根據SSO策略更輕松地創建和記住強密碼。
幫助管理員。 用戶通過SSO不必記住那么多密碼,這一事實也可以幫助管理員。當員工忘記密碼時,他們會以"找回密碼"的形式給管理員帶來負擔。但是,在SSO下,用戶更有可能記住他們的密碼,這使管理員可以專注于其他任務。這包括使用SSO安全地提供對托管在本地,云中或跨混合云環境中的資源的訪問。
協助合規性工作。 借助SSO,組織可以更有效地控制員工對某些類型的信息的訪問。當與更易于實施密碼更改策略相結合時,此功能可幫助組織實現并保持對HIPAA和SOX等法規的遵從性。
防止影子IT(shadow IT)。 術語 ”影子IT”是指在IT部門的常規流程之外購買或管理的信息資產。它對組織構成了威脅。在沒有IT監督的情況下,員工可能會與那些可能沒有適當保護措施的資產或設備共享過多的信息。IT管理員可以使用SSO來防范這種風險,具體方法是監視白名單列出允許員工使用的應用程序。
除了上面討論的好處外,組織在實施SSO時還面臨著重要的挑戰。包括以下幾點:
單點故障。 如果攻擊者破壞了其SSO解決方案或提供程序,組織的連接系統可能會遭受破壞。同樣,如果攻擊者破壞了用戶的設備或用于SSO的單個密碼,則他們可能會獲得訪問其關聯帳戶的權限。
實施問題。 企業的IT基礎架構變得越來越復雜。不僅如此,不同的部門和團隊的員工也有不同的SSO需求。他們需要訪問可能不適用于其他員工或其他部門的資源和資產。這使得很難創建適用于所有員工的SSO策略。
可靠性問題。 實施后,SSO構成了經過身份驗證的用戶訪問組織應用程序的唯一途徑。當存在連接問題時,通常也是失敗的因素。當發生這種情況時,復雜性可能使組織難以確定發生了什么。同時,企業可以應對停機時間,這會限制員工的工作效率并導致業務合作伙伴之間的緊張關系。
采用挑戰。 組織采用SSO來增強其信息安全性并為用戶提供更方便的登錄過程。即便如此,SSO解決方案仍可能需要更改用戶的行為方式才能成功進行身份驗證。更改常規工作慣例可能會促使用戶嘗試繞過SSO工具。隨后,這種阻力可能會更普遍地影響整個組織中SSO的集成。
幸運的是,安全專業人員可以以一種有助于最大程度地減少上述風險的方式優化組織的SSO實施。他們需要考慮以下問題:
“如何使SSO造成的單點故障最小化?”
SSO的失敗點取決于攻擊者竊取員工密碼的訪問權限。承認在現實中,安全人員可以通過使用額外的安全控制來提供多層保護,從而消除單點故障。
他們應首先要求所有員工使用雙因素身份驗證或多因素身份驗證方法,無論哪個賬戶是根據組織的SSO策略授權的。這些措施將在有人獲得訪問其憑據的權限時保護對員工連接賬戶的訪問。安全人員可以通過實施最小特權原則來補充此功能。這將限制攻擊者能夠訪問的服務、賬戶和信息的類型,前提是他們能夠成功地在公司環境中對自己進行身份驗證。為了在其端點上實施最小特權策略,自動循環密碼并記錄特權會話活動,組織還應該考慮投資特權帳戶管理解決方案。
從那里,安全專家可以使用活動目錄控件來跟蹤網絡中的所有外部訪問會話。這將幫助他們發現可疑的連接或網絡活動。
“服務中斷時會受到什么影響?”
SSO解決方案有助于維護組織內部的信息安全。這些工具通過限制用戶可以訪問的資源類型來保護數據完整性。此外,它們通過保護負責存儲數據的應用程序來確保機密性。最后,他們通過在員工忘記其憑證的情況下提供應用程序、PC和其他資產來保證可用性。
鑒于SSO的安全功能,組織需要關注停機的可能性。組織需要與服務提供商合作,以評估連接故障如何影響其系統的機密性,完整性和可用性。
不僅如此,組織還應將其SSO解決方案納入其漏洞管理程序中。SSO工具與其他任何軟件程序一樣,都可能存在安全漏洞。安全團隊需要關注這些問題,并相應地為其確定補丁的優先級。否則,他們可能會冒著惡意行為者濫用這些漏洞以竊取組織的敏感信息的風險。
“當SSO連接斷開時我們該怎么辦?”
在實施過程中,SSO解決方案可能失去連接性,從而有可能破壞業務。重要的是,安全專業人員應制定一個計劃以防萬一。
安全團隊無需在停機期間計劃SSO中斷。事實上,他們應該征求不同部門的意見,創建一個將SSO考慮在內的總體災難恢復策略。然后,他們可以使用該策略的離散步驟,使組織經歷SSO中斷,從而建立其針對類似事件的網絡恢復能力。
“我們是否有一項計劃覆蓋所有員工?”
安全專業人員要解決的最后一件事是不能持續管理SSO解決方案。在缺乏直接監督的情況下,安全團隊在雇用員工時可能無法將其納入SSO策略中,從而使組織面臨上述一些風險。相反,如果他們在個人離開公司后未能撤消憑據,則此人可以利用他們的詳細信息在離開公司很長時間內保留對組織網絡或數據的訪問權限。
也就是說,安全專業人員需要確保制定一個涵蓋員工整個組織時間的策略。該策略應特別包括培訓員工首次使用時如何使用和注冊SSO解決方案。當員工的訪問要求或組織中的職位發生變化時,還應該留出空間來管理和更新員工的SSO需求。該計劃應詳細說明在個人離開后,從SSO解決方案中撤消其憑據的必要過程。最后,他應該撤消他們對組織的SSO部署可能未涵蓋的所有其他數字資產的訪問權限。
以上就是引入SSO需要考慮的問題有哪些,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。