Invece di un SOS d’aiuto a volte è meglio optare per un SSO (Single Sign-On).
Novembre
2018
Il Single Sign-On presenta diversi oggettivi vantaggi: lato utente, si agevola la gestione e l’utilizzo di numerose risorse a cui deve accedere per lavorare. Il beneficio di facilitare la gestione delle password attraverso il Single Sign-On, rappresenta un traguardo importante che evita i problemi succitati di creazione e memorizzazione di infinite password e credenziali, il rischio di smarrimento delle stesse e il conseguente abbassamento del livello di sicurezza. L’uso del SSO aiuta a semplificare quindi tanto la gestione degli accessi ai vari servizi, quanto la definizione e la gestione delle politiche di sicurezza. Sempre lato utente, nell’implementazione del modello SSO che rappresenta ad oggi una modalità di identificazione molto richiesta dalle aziende, diventa più trasparente anche all’utente stesso il processo di autenticazione, senza lasciargli più la responsabilità della gestione sicura dei suoi accessi. Inoltre, con questa procedura le proprie credenziali non lasciano mai il dominio di autenticazione, si riducono i costi operazionali così come il tempo per accedere ai dati. Lato provider di soluzioni digitali, il maggior vantaggio dell’implementazione del Sigle Sign-On, è rappresentato dall’elemento cruciale di affidare ad altri l’intero processo di autenticazione dell’utenza e la sicurezza ad esso correlata. Lato amministratori di sistema, la procedura con SSO permette una più efficace gestione e manutenibilità della sicurezza ottimizzata e facilitata.
I passaggi chiave per SSO
Il Single Sign On si basa su 3 passaggi chiave.
Identificazione - CHI SEI?
Autenticazione - DIMOSTRA CHI SEI
Autorizzazione - ACCESSO ALLE RISORSE PROTETTE
Quale architettura scegliere?
L’SSO va integrato e reso operativo all’interno di un’architettura informatica che si sceglierà in base alle specifiche esigenze aziendali. Sostanzialmente ci sono tre tipi di approcci che si possono implementare.
Approccio centralizzato.
In questo caso si parte da un Database unico e centralizzato di tutti gli utenti con conseguente centralizzazione delle politiche di sicurezza.
Approccio federativo.
Con il criterio federativo, differenti gestori («federati» tra loro) gestiscono i dati di uno stesso utente. L’accesso ad uno dei sistemi federati permette automaticamente l’accesso a tutti gli altri sistemi e servizi annessi. Questo approccio risponde al bisogno di gestione decentralizzata degli utenti e alla possibilità, per ogni gestore, di mantenere il controllo della propria politica di sicurezza.
Approccio cooperativo.
Ogni utente dipende per ciascun servizio da uno solo dei gestori che stanno cooperando. Ogni gestore gestisce in modo indipendente la propria politica di sicurezza senza scambio tra le entità. Risponde ai bisogni di strutture istituzionali nelle quali gli utenti sono dipendenti da una sola entità.
Principali protocolli supportati
In quanto proprietà di un sistema di controllo d'accesso, l’SSO si integra in un’architettura informatica predisposta ad accoglierlo (ossia configurata ad hoc) e il suo compito, semplificando al massimo, è di autorizzare utenti aziendali su risorse extra-aziendali. Per fare ciò, ci si deve interfacciare con protocolli dei quali indichiamo di seguito i più comuni:
SAML 2.0 (Security Assertion Markup Language), framework per lo scambio di informazioni (assertion) di autenticazione, autorizzazione ed attributi utente tra domini federati rilasciato dalla OASIS (Organization for the Advancement of Structured Informations Standard). Al momento, è il più supportato ed adottato.
OAuth 2.0 è il protocollo standard di settore per l'autorizzazione. OAuth 2.0 si concentra sulla semplicità degli sviluppatori client fornendo allo stesso tempo flussi di autorizzazione specifici per applicazioni Web, applicazioni desktop e telefoni cellulari.
OpenID Connect (OIDC) è un semplice livello di identità in cima al protocollo OAuth 2.0, che consente ai client informatici di verificare l'identità di un utente finale in base all'autenticazione eseguita da un server di autorizzazione, nonché di ottenere informazioni di base sul profilo dell'utente finale in modo interoperativo.
Grazie alla versatilità della nostra piattaforma sicura, è possibile integrare l’accesso alla o alle Virtual Data Room di Multipartner tramite SSO automaticamente e a prescindere dal tipo di procedura (centralizzata, federativa o collaborativa) adottata dalla vostra azienda. In questo modo gli utenti autorizzati accederanno a una o più Virtual Data Room contemporaneamente, attraverso una sola autenticazione già verificata dal vostro dominio aziendale.
Per predisporre l’accesso alla nostra Virtual Data Room tramite SSO, è necessario che il nostro team tecnico si interfacci con il vostro reparto IT.
Scopri di più sulle caratteristiche principali della nostra Virtual Data Room oppure richiedi una demo gratuita.