El inicio de sesión único (SSO) es un servicio de autenticación de sesión y usuario que permite a un usuario final ingresar un conjunto de credenciales de inicio de sesión (como un nombre y una contraseña) y poder acceder a varias aplicaciones.
Está claro que el beneficio que recibe el usuario es la simplificación en el uso de contraseñas, dado que se simplifica su uso. Pero no podemos olvidar el benefició que también recibe el responsable IT de la organización, puesto que no tendrá que gestionar las pérdidas de contraseñas de los usuarios al mismo tiempo se evitan negligencias de los mismos en su uso.
En un servicio web SSO básico, un módulo de agente en el servidor de aplicaciones recupera las credenciales de autenticación específicas para un usuario individual desde un servidor de políticas SSO dedicado , mientras autentica al usuario en un repositorio de usuarios como un directorio de protocolo ligero de acceso a directorios ( LDAP ). El servicio autentica al usuario final para todas las aplicaciones a las que se le han otorgado derechos y elimina futuras solicitudes de contraseña para aplicaciones individuales durante la misma sesión.
El inicio de sesión único es un acuerdo de gestión de identidades federadas (FIM) y el uso de tal sistema a veces se denomina federación de identidades . OAuth , que se pronuncia «oh-auth», es el marco que permite que la información de la cuenta de un usuario final sea utilizada por servicios de terceros, como Facebook, sin exponer la contraseña del usuario.
OAuth actúa como intermediario en nombre del usuario final al proporcionar al servicio un token de acceso que autoriza que se comparta información específica de la cuenta. Cuando un usuario intenta acceder a una aplicación desde el proveedor de servicios, el proveedor de servicios enviará una solicitud al proveedor de identidades para la autenticación. El proveedor de servicios luego verificará la autenticación y registrará al usuario.
Riesgos de seguridad y SSO
Aunque el inicio de sesión único es una conveniencia para los usuarios, presenta riesgos para la seguridad de la empresa. A un atacante que obtenga el control sobre las credenciales de SSO de un usuario se le otorgará acceso a todas las aplicaciones para las que el usuario tenga derechos, lo que aumenta la cantidad de daños potenciales. Para evitar el acceso malintencionado, es esencial que todos los aspectos de la implementación de SSO se acoplen con el gobierno de la identidad . Las organizaciones también pueden usar la autenticación de dos factores ( 2FA ) o la autenticación multifactor ( MFA ) con SSO para mejorar la seguridad.
SSO Empresarial
Los productos y servicios de software de inicio de sesión único empresarial (eSSO) son administradores de contraseñas con componentes de cliente y servidor que inician la sesión del usuario en las aplicaciones de destino mediante la reproducción de las credenciales del usuario. Estas credenciales son casi siempre el nombre de usuario y la contraseña, y las aplicaciones de destino no necesitan modificarse para funcionar con el sistema eSSO.
SSO Social
Google, LinkedIn, Twitter y Facebook ofrecen servicios populares de SSO que permiten a un usuario final iniciar sesión en una aplicación de terceros con sus credenciales de autenticación de redes sociales. Aunque el inicio de sesión único social es una conveniencia para los usuarios, puede presentar riesgos de seguridad porque crea un punto único de falla que puede ser explotado por los atacantes. Muchos profesionales de la seguridad recomiendan que los usuarios finales se abstengan de usar los servicios sociales de SSO por completo, ya que una vez que un atacante obtiene el control sobre las credenciales de SSO de un usuario, podrán acceder a todas las demás aplicaciones que usan las mismas credenciales.
Tal vez también le puede interesar…
-
BYOD o «Bring Your Own Device» una práctica cada vez más habitual
en Que esBYOD es la política empresarial que consiste en que los empleados utilicen sus dispositiv...
-
MDR ¿Qué es… la Detección y respuesta gestionada?
en Que esMDR o Managed Detection and Response en inglés, es un conjunto de tecnologías de ciberse...
-
¿Qué es… Ataque Zero Day?
en Que esEl concepto Zero Day hace referencia a las vulnerabilidades o ataques producidos antes de ...
-
¿Qué es… C2C?
en Que esLa copia de seguridad C2C (cloud to cloud) es la práctica de copiar datos almacenados en ...