SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
CENTRO UNIVERSITÁRIO SENAC
SSO - SINGLE SIGN ON - DISCUSSÃO SOBRE MÉTODOS DE
AUTENTICAÇÃO INTEGRADA. VANTAGENS E DESVANTAGENS DE
SEGURANÇA.
Autor: Julio Cezar Vidal de Oliveira
Oliveira, Julio Cezar Vidal de Oliveira - jcvoliveira@gmail.com
São Paulo
2018
Este artigo tem como objetivo mostrar uma
abordagem significativa e estruturada sobre SSO -
Single Sign On.
A partir do ponto que o usuário de TI tem,
atualmente, a necessidade de lidar com um número
relativamente grande de senhas para os diferentes
sistemas de informação que ele acessa. Esse
fenômeno acontece tanto na vida particular (senha
para contas de e-mail, senha de portais de compra,
etc.) como no ambiente corporativo.
No mundo corporativo o problema é maior porque
as empresas possuem diferentes sistemas, em
ambientes heterogêneos, as vezes com pouca
utilização pelo usuário e em muitos casos com
baixos critérios de segurança da informação
aplicados.
Com a integração de serviços e aplicações nas
grandes empresas o usuário finalcomeçou a ter que
trabalhar com múltiplas senhas e logins, o Single
Sign On facilita as coisas para o usuário final
porque concentra todas as atividades de
autenticação em um sistema, criando um ponto que
conecta a autenticação única de vários serviços e
aplicações, permitindo múltiplos pontos de
controle desta autenticação.
O Single Sign On unifica as senhas das diversas
aplicações corporativas, utilizando uma única
senha para acessar os recursos do sistema; o SSO é
utilizado nas empresas para que os colaboradores
acessem com mais facilidade os sistemas e a nuvem
na qual os dados da companhia estão disponíveis.
Conforme o GartnerGruoup, atualmente estudos
indicam que os custos associados à um reset de
senha pode atingir o custo de U$$ 0,50.
Em um help desk 30% dos incidentes abertos é
referente ao mesmo problema, chegando a atingir
80% em algumas empresas.
Ao totalizar estes números em um universo de uma
empresa com 10.000 colaboradores, com cada
colaborador abrindo 12 incidentes em média por
ano, sendo destes 30% relativos a troca ou reset de
senha, chegaremos em um impressionante número
de 36.000 chamados abertos em um ano.
O Single Sign-on é identificado como uma única
autenticação executada por usuário de aplicação,
em uma companhia ou em um portal de serviços.
Podemos usar como exemplo quando acessamos
um portal, ao nos autenticarmos automaticamente
temos acesso aos diversos serviços oferecidos por
este portal, sem a necessidade de digitar login e
senha em cada sistema, proporcionando mais
segurança dos dados e agilidade de acesso nas
aplicações disponibilizadas ao perfil do usuário.
A utilização do SSO como uma única autenticação,
os usuários inicializam seus aplicativos ou
serviços, independentemente de estarem
trabalhando em dispositivos Windows, Mac,
Android ou iOS, fornece um acesso remoto
extremamente seguro e de login único.
O gestor TI tem que analisar e constatar os
princípios básicos SSO que são:
 A segurança que os usuários irão aceitar;
 O nível de segurança desejado;
 O que pode de fato ser implementado
tecnicamente;
 A capacidade de implementação das
equipes de apoio;
 O tamanho do orçamento.
Os potenciais impactos para os usuários são as
considerações mais importantes neste
empreendimento. O esforço será desperdiçado,
exceto se os usuários puderem e conseguirem de
fato usar o que foi implantado como solução.
A área de TI, através do SSO, tem um controle
aprimorado sobre o ciclo de vida da identidade do
usuário, com fluxos de trabalho automatizados e
dinâmicos, disponibiliza opções de
autoatendimentos aos seus colaboradores, como
redefinição de senhas e criação e gerenciamento de
grupos, facilita o comprimento de metas, através do
monitoramento e criação de relatórios.
As ferramentas de utilização de SSO protegem
contra acessos não autorizados, usando soluções de
segurança aprimorados, incluindo acesso por
condições pré-estabelecidas,através da proteção de
identidades e revisão de acessos. Para recursos e
informações confidenciais as ferramentas de SSO
auxiliam o administrador do ambiente com
monitoração e proteção à conta do administrador
do SSO.
Uma das utilidades das ferramentas de SSO é a
verificação e monitoração das ameaças potenciais
que afetam as identidades dos usuários da
organização, com informativos disponibilizados
através de relatórios baseados em machine
learning, que identificam padrões de acessos
inconsistentes
O SSO faz com que usuários que estão fora das
empresas podem acessar seus aplicativos e dados
confidencias conectando-se com clientes e
parceiros, facilitando negócios usando uma
conexão simples, que funciona integrado com
vários provedores de identidade (Linkedin,
Facebook, Google, etc.). O SSO pode ser
personalizado conforme a experiência de utilização
da Web e computação na nuvem dentro da empresa
é amadurecida, adequando-se à empresa e
valorizando sua marca como uma empresa digital.
O SSO (Single Sign On) não é baseado apenas no
login único, existem outras utilidades e maneiras de
aprimorar o login único.
Outros tipos de acesso podem ser adicionados à
segurança do login único:
 Biometria por íris, face, dedos, etc.;
 Token, como cartões de identificação;
 Senhas, contas de acesso, etc.
A partir destes itens podemos melhorar a os itens
abaixo:
 Autenticação (identificação que o usuário
existe)
 Autorização (permissão de determinados
tipos de acesso)
 Auditoria (acompanhamento dos acessos)
Com a autenticação, autorização e auditoria do
ciclo de vida do usuário dentro da organização
podemos formatar uma solução de SSO adequada
ao negócio da empresa, definindo os requisitos
funcionais, operacionais e de negócios dos usuários
facilitando a vida da equipe de TI e otimizando
novas soluções e futuros negócios párea
organização.
Ao migrar suas aplicações para nuvem, as
empresas precisam oferecem ao seus funcionários,
clientes, parceiros e fornecedores um acesso
seguro; disponilizando as informações e
aplicativos essenciais ao seu negocio.
Na nuvem, em um dispositivo móvel ou nas
instalações de um parceiro é preciso proporcionar
ao usuário uma experiência simplificada de
autenticação, solicitando suas credencias apenas
uma vez; mas sem sacrificar a proteção da empresa
contra violações e outras ameaças, as ferramentas
disponíveis no mercado fornecem um
gerenciamento flexível e seguro de acesso e
identidade.
Vantagens
 Uso de senha única e pessoal pelo usuário;
 Menor memorização de senha pelo
usuário;
 Diminuição de chamados abertos por
"esqueci minha senha";
 Mais produtividade devido a diminuição
de chamados abertos;
 Foco da equipe de TI em outras atividades
além do reset de senhas;
 Maior segurança na utilização de senhas
porque o usuário diminuirá a necessidade
de anotar a senha em papel;
 Diminuição do compartilhamento de
senhas entre os usuários;
 Maior segurança porque além da senha é
solicitado ao usuário um outro tipo de
autenticação no momento do login (token,
sms, etc.).
Desvantagens
Maior critério e cuidados na utilização de login e
senha, porque uma vez que o login único é
fornecido ao usuário disponibilizando muitos
recursos através de uma única autenticação,se este
acesso for hackeado haverá um impacto muito
negativo, essa senha e o acesso podem ser mal
utilizados. É muito importante e necessário
informar ao usuário reforçando a necessidade da
troca de senhas periodicamente e orienta-los sobre
os cuidados e utilização da nova senha.
Neste contexto, para implementações de uma
solução de SSO, é extremamente importante a
preocupação com o treinamento dos usuários, com
o qual, sem dúvida, algumas rotinas diariamente
executadas pelo usuário final serão alteradas ou
completamente remodeladas.
Uma solução SSO tem que funcionar em
aplicativos na nuvem, móveis ou locais, com
recursos e segurança em camadas, como o acesso
condicional, aumentando desta maneira os usuários
e os negócios da organização.
O que podemos concluir é: a implementação de
uma solução Single Sign-on é um esforço intenso e
que requer tempo e custos,com investimentos altos
para qualquer tipo de organização.
Não somente os usuários devem ficar satisfeitos,
mas, sobretudo, os muitos outros grupos
envolvidos (área de segurança da informação,
gestão de TI, atendimento ao cliente, suporte a
infraestrutura e aplicativos, etc.)
Os gestores de TI possuem um papel fundamental
para definir as prioridades da organização, isto
inclui liderar uma comunicação efetiva para as
abordagens sobre segurança da informação, com o
envolvimento pleno da equipe de TI, incentivando
uma cultura de aprendizagem, com normas e
processos elaborados e implementados.
Ao implementar uma solução baseada em SSO, os
gestores de TI deve garantir sua implementação em
todos os níveis operacionais da empresa, não
limitando-se apenas a dirigir o trabalho e monitorar
o cumprimento das regras e regulamentos, mas
deve mostrar iniciativa e pro atividade.
Uma implementação de SSO é extensa e
complicada, envolve conceitos de qualidade e
planejamento estratégico, assim como auditorias
internas e externas que são impostas à TI. Os
gestores de TI devem junto com a Governança de
TI entregar serviços de qualidade, para que em
última instância, o cliente, esteja satisfeito.
REFERÊNCIAS
Azure Active Directory - Gerenciamento de acesso
e de identidade seguro e ininterrupto. Acessado em
17/04/2018. Disponível em:
https://azure.microsoft.com/pt-br/services/active-
directory/?&wt.mc_id=AID631142_sem_hyPfRL
NU&gclid=EAIaIQobChMI0aWZ87PB2gIVD4W
RCh212wSVEAAYASAAEgIVjvD_BwE
Qual a sua dúvida. Acessado em 17/04/2018.
Disponível em:
https://duvidas.terra.com.br/duvidas/3301/o-que-
e-o-single-sign-on
Single Sign-On: Quais são os benefícios e por que
você deve usar? Acessado em 17/04/2018.
Disponível em:
https://www.e-trust.com.br/blog/single-sign-
quais-s%C3%A3o-os-benef%C3%ADcios-e-por-
que-voc%C3%AA-deve-usar/
CA Single Sign-On- Acesso simplificado e seguro
a aplicativos na web com single Sign-on. Acessado
em 17/04/2018. Disponível em:
https://www.ca.com/br/products/ca-single-sign-
on.html
Yuri Diógenes, Manoel Veras. Certificação Cloud
Essentials: GUIA PREPARATÓRIO PARA O
EXAME CLO-001; 2015 Editora Novaterra
Editora e Distribuidora LTDA
Ferreira, Antônio Miguel. Introdução ao Cloud
Computing - Iaas, Paas, Saas, Tecnologia,
Conceito e Modelos de Negócio; 2017. Editora
FCA.

Mais conteúdo relacionado

Mais procurados

Gerenciamento de Serviços de Tecnologia da Informação do curso de Gestão da T...
Gerenciamento de Serviços de Tecnologia da Informação do curso de Gestão da T...Gerenciamento de Serviços de Tecnologia da Informação do curso de Gestão da T...
Gerenciamento de Serviços de Tecnologia da Informação do curso de Gestão da T...Orlando Oliveira Orlando
 
Escritório Projetos Outsourcing de Data Center
Escritório Projetos Outsourcing de Data CenterEscritório Projetos Outsourcing de Data Center
Escritório Projetos Outsourcing de Data CenterOrlando Oliveira Orlando
 
Apresentação SOA
Apresentação SOAApresentação SOA
Apresentação SOAproxypt
 
Modelos de Governança de tecnologia da informação
Modelos de Governança de tecnologia da informaçãoModelos de Governança de tecnologia da informação
Modelos de Governança de tecnologia da informaçãoOrlando Oliveira Orlando
 
Modelo de arquitetura orientada a serviços para sistemas
Modelo de arquitetura orientada a serviços para sistemasModelo de arquitetura orientada a serviços para sistemas
Modelo de arquitetura orientada a serviços para sistemasLeandro Najm
 
possibilitando negócios ágeis e inteligentes
possibilitando negócios ágeis e inteligentespossibilitando negócios ágeis e inteligentes
possibilitando negócios ágeis e inteligentesKellvyn Pereira
 
Apresentacao dox
Apresentacao doxApresentacao dox
Apresentacao doxthathyna
 
Apostila itil-v3-conceitos
Apostila itil-v3-conceitosApostila itil-v3-conceitos
Apostila itil-v3-conceitosLuiz Fraga
 
TCC em ITIL: Gestão de serviços de TI - dois estudos de caso
TCC em ITIL: Gestão de serviços de TI - dois estudos de casoTCC em ITIL: Gestão de serviços de TI - dois estudos de caso
TCC em ITIL: Gestão de serviços de TI - dois estudos de casoFernando Palma
 
ITIL V3 - Certificação e Concurso - Aula_01
ITIL V3 - Certificação e Concurso - Aula_01ITIL V3 - Certificação e Concurso - Aula_01
ITIL V3 - Certificação e Concurso - Aula_01Brenier Castro
 
ITIL V3 - Certificação e Concurso - Aula_03
ITIL V3 - Certificação e Concurso - Aula_03ITIL V3 - Certificação e Concurso - Aula_03
ITIL V3 - Certificação e Concurso - Aula_03Brenier Castro
 
Petic Dan Tech
Petic Dan TechPetic Dan Tech
Petic Dan Techklvson
 
Apresetação Trabalho de Conclusão MBA em Gestão e Governança da Tecnologia da...
Apresetação Trabalho de Conclusão MBA em Gestão e Governança da Tecnologia da...Apresetação Trabalho de Conclusão MBA em Gestão e Governança da Tecnologia da...
Apresetação Trabalho de Conclusão MBA em Gestão e Governança da Tecnologia da...Unimed Planalto Médio
 

Mais procurados (20)

Engenharia de servicos
Engenharia de servicosEngenharia de servicos
Engenharia de servicos
 
Gerenciamento de Serviços de Tecnologia da Informação do curso de Gestão da T...
Gerenciamento de Serviços de Tecnologia da Informação do curso de Gestão da T...Gerenciamento de Serviços de Tecnologia da Informação do curso de Gestão da T...
Gerenciamento de Serviços de Tecnologia da Informação do curso de Gestão da T...
 
Escritório Projetos Outsourcing de Data Center
Escritório Projetos Outsourcing de Data CenterEscritório Projetos Outsourcing de Data Center
Escritório Projetos Outsourcing de Data Center
 
Governança de tecnologia da informação
Governança de tecnologia da informaçãoGovernança de tecnologia da informação
Governança de tecnologia da informação
 
Internet das Coisas hoje
Internet das Coisas hojeInternet das Coisas hoje
Internet das Coisas hoje
 
Apresentação SOA
Apresentação SOAApresentação SOA
Apresentação SOA
 
Modelos de Governança de tecnologia da informação
Modelos de Governança de tecnologia da informaçãoModelos de Governança de tecnologia da informação
Modelos de Governança de tecnologia da informação
 
Modelo de arquitetura orientada a serviços para sistemas
Modelo de arquitetura orientada a serviços para sistemasModelo de arquitetura orientada a serviços para sistemas
Modelo de arquitetura orientada a serviços para sistemas
 
possibilitando negócios ágeis e inteligentes
possibilitando negócios ágeis e inteligentespossibilitando negócios ágeis e inteligentes
possibilitando negócios ágeis e inteligentes
 
Monografia - André Luiz Jamarino Abekawa
Monografia - André Luiz Jamarino AbekawaMonografia - André Luiz Jamarino Abekawa
Monografia - André Luiz Jamarino Abekawa
 
Apresentacao dox
Apresentacao doxApresentacao dox
Apresentacao dox
 
Bi gente grande
Bi gente grandeBi gente grande
Bi gente grande
 
Log palesemaeng3
Log palesemaeng3Log palesemaeng3
Log palesemaeng3
 
Apostila itil-v3-conceitos
Apostila itil-v3-conceitosApostila itil-v3-conceitos
Apostila itil-v3-conceitos
 
TCC em ITIL: Gestão de serviços de TI - dois estudos de caso
TCC em ITIL: Gestão de serviços de TI - dois estudos de casoTCC em ITIL: Gestão de serviços de TI - dois estudos de caso
TCC em ITIL: Gestão de serviços de TI - dois estudos de caso
 
ITIL V3 - Certificação e Concurso - Aula_01
ITIL V3 - Certificação e Concurso - Aula_01ITIL V3 - Certificação e Concurso - Aula_01
ITIL V3 - Certificação e Concurso - Aula_01
 
ITIL V3 - Certificação e Concurso - Aula_03
ITIL V3 - Certificação e Concurso - Aula_03ITIL V3 - Certificação e Concurso - Aula_03
ITIL V3 - Certificação e Concurso - Aula_03
 
Petic Dan Tech
Petic Dan TechPetic Dan Tech
Petic Dan Tech
 
Apresetação Trabalho de Conclusão MBA em Gestão e Governança da Tecnologia da...
Apresetação Trabalho de Conclusão MBA em Gestão e Governança da Tecnologia da...Apresetação Trabalho de Conclusão MBA em Gestão e Governança da Tecnologia da...
Apresetação Trabalho de Conclusão MBA em Gestão e Governança da Tecnologia da...
 
4h Consulting
4h Consulting4h Consulting
4h Consulting
 

Semelhante a SSO Discute Autenticação Única

Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e GovernançaVirtù Tecnológica
 
Como obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geraçãoComo obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geraçãoCisco do Brasil
 
A Chave para uma estratégia bem-sucedida de consumerização no Brasil
A Chave para uma estratégia bem-sucedida de consumerização no BrasilA Chave para uma estratégia bem-sucedida de consumerização no Brasil
A Chave para uma estratégia bem-sucedida de consumerização no BrasilCisco do Brasil
 
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Virtù Tecnológica
 
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SITeoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SIAlessandro Almeida
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016Antonio Carlos Scola - MSc
 
Autenticação Visual - EspWeb 2010
Autenticação Visual - EspWeb 2010Autenticação Visual - EspWeb 2010
Autenticação Visual - EspWeb 2010ribhonorato
 
Fluig - Gestão de acesso centralizada de seu ERP - Cleber Souza
Fluig - Gestão de acesso centralizada de seu ERP - Cleber SouzaFluig - Gestão de acesso centralizada de seu ERP - Cleber Souza
Fluig - Gestão de acesso centralizada de seu ERP - Cleber SouzaFluig
 
Temas de estudo
Temas de estudoTemas de estudo
Temas de estudovezinhaps
 
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODGestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODVirtù Tecnológica
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...Symantec Brasil
 
Apresentação (resumido) oxti
Apresentação (resumido)   oxtiApresentação (resumido)   oxti
Apresentação (resumido) oxtiOXTI
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 

Semelhante a SSO Discute Autenticação Única (20)

Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e Governança
 
Como obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geraçãoComo obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geração
 
A Chave para uma estratégia bem-sucedida de consumerização no Brasil
A Chave para uma estratégia bem-sucedida de consumerização no BrasilA Chave para uma estratégia bem-sucedida de consumerização no Brasil
A Chave para uma estratégia bem-sucedida de consumerização no Brasil
 
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
 
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SITeoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016
 
Autenticacao visual
Autenticacao visualAutenticacao visual
Autenticacao visual
 
Autenticação Visual - EspWeb 2010
Autenticação Visual - EspWeb 2010Autenticação Visual - EspWeb 2010
Autenticação Visual - EspWeb 2010
 
Autenticacao visual
Autenticacao visualAutenticacao visual
Autenticacao visual
 
Fluig - Gestão de acesso centralizada de seu ERP - Cleber Souza
Fluig - Gestão de acesso centralizada de seu ERP - Cleber SouzaFluig - Gestão de acesso centralizada de seu ERP - Cleber Souza
Fluig - Gestão de acesso centralizada de seu ERP - Cleber Souza
 
Dayana222
Dayana222Dayana222
Dayana222
 
Temas de estudo
Temas de estudoTemas de estudo
Temas de estudo
 
Mobilize Magazine
Mobilize Magazine Mobilize Magazine
Mobilize Magazine
 
Mobilize magazine ed.1
Mobilize magazine ed.1Mobilize magazine ed.1
Mobilize magazine ed.1
 
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODGestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
 
Apresentação (resumido) oxti
Apresentação (resumido)   oxtiApresentação (resumido)   oxti
Apresentação (resumido) oxti
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informação
 
IT2S Group
IT2S GroupIT2S Group
IT2S Group
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 

SSO Discute Autenticação Única

  • 1. CENTRO UNIVERSITÁRIO SENAC SSO - SINGLE SIGN ON - DISCUSSÃO SOBRE MÉTODOS DE AUTENTICAÇÃO INTEGRADA. VANTAGENS E DESVANTAGENS DE SEGURANÇA. Autor: Julio Cezar Vidal de Oliveira Oliveira, Julio Cezar Vidal de Oliveira - jcvoliveira@gmail.com
  • 2. São Paulo 2018 Este artigo tem como objetivo mostrar uma abordagem significativa e estruturada sobre SSO - Single Sign On. A partir do ponto que o usuário de TI tem, atualmente, a necessidade de lidar com um número relativamente grande de senhas para os diferentes sistemas de informação que ele acessa. Esse fenômeno acontece tanto na vida particular (senha para contas de e-mail, senha de portais de compra, etc.) como no ambiente corporativo. No mundo corporativo o problema é maior porque as empresas possuem diferentes sistemas, em ambientes heterogêneos, as vezes com pouca utilização pelo usuário e em muitos casos com baixos critérios de segurança da informação aplicados. Com a integração de serviços e aplicações nas grandes empresas o usuário finalcomeçou a ter que trabalhar com múltiplas senhas e logins, o Single Sign On facilita as coisas para o usuário final porque concentra todas as atividades de autenticação em um sistema, criando um ponto que conecta a autenticação única de vários serviços e aplicações, permitindo múltiplos pontos de controle desta autenticação. O Single Sign On unifica as senhas das diversas aplicações corporativas, utilizando uma única senha para acessar os recursos do sistema; o SSO é utilizado nas empresas para que os colaboradores acessem com mais facilidade os sistemas e a nuvem na qual os dados da companhia estão disponíveis. Conforme o GartnerGruoup, atualmente estudos indicam que os custos associados à um reset de senha pode atingir o custo de U$$ 0,50. Em um help desk 30% dos incidentes abertos é referente ao mesmo problema, chegando a atingir 80% em algumas empresas. Ao totalizar estes números em um universo de uma empresa com 10.000 colaboradores, com cada colaborador abrindo 12 incidentes em média por ano, sendo destes 30% relativos a troca ou reset de senha, chegaremos em um impressionante número de 36.000 chamados abertos em um ano. O Single Sign-on é identificado como uma única autenticação executada por usuário de aplicação, em uma companhia ou em um portal de serviços. Podemos usar como exemplo quando acessamos um portal, ao nos autenticarmos automaticamente temos acesso aos diversos serviços oferecidos por este portal, sem a necessidade de digitar login e senha em cada sistema, proporcionando mais segurança dos dados e agilidade de acesso nas aplicações disponibilizadas ao perfil do usuário. A utilização do SSO como uma única autenticação, os usuários inicializam seus aplicativos ou serviços, independentemente de estarem trabalhando em dispositivos Windows, Mac, Android ou iOS, fornece um acesso remoto extremamente seguro e de login único. O gestor TI tem que analisar e constatar os princípios básicos SSO que são:  A segurança que os usuários irão aceitar;  O nível de segurança desejado;  O que pode de fato ser implementado tecnicamente;  A capacidade de implementação das equipes de apoio;  O tamanho do orçamento. Os potenciais impactos para os usuários são as considerações mais importantes neste empreendimento. O esforço será desperdiçado, exceto se os usuários puderem e conseguirem de fato usar o que foi implantado como solução. A área de TI, através do SSO, tem um controle aprimorado sobre o ciclo de vida da identidade do usuário, com fluxos de trabalho automatizados e dinâmicos, disponibiliza opções de autoatendimentos aos seus colaboradores, como redefinição de senhas e criação e gerenciamento de grupos, facilita o comprimento de metas, através do monitoramento e criação de relatórios. As ferramentas de utilização de SSO protegem contra acessos não autorizados, usando soluções de segurança aprimorados, incluindo acesso por condições pré-estabelecidas,através da proteção de identidades e revisão de acessos. Para recursos e informações confidenciais as ferramentas de SSO auxiliam o administrador do ambiente com monitoração e proteção à conta do administrador do SSO. Uma das utilidades das ferramentas de SSO é a verificação e monitoração das ameaças potenciais que afetam as identidades dos usuários da organização, com informativos disponibilizados através de relatórios baseados em machine
  • 3. learning, que identificam padrões de acessos inconsistentes O SSO faz com que usuários que estão fora das empresas podem acessar seus aplicativos e dados confidencias conectando-se com clientes e parceiros, facilitando negócios usando uma conexão simples, que funciona integrado com vários provedores de identidade (Linkedin, Facebook, Google, etc.). O SSO pode ser personalizado conforme a experiência de utilização da Web e computação na nuvem dentro da empresa é amadurecida, adequando-se à empresa e valorizando sua marca como uma empresa digital. O SSO (Single Sign On) não é baseado apenas no login único, existem outras utilidades e maneiras de aprimorar o login único. Outros tipos de acesso podem ser adicionados à segurança do login único:  Biometria por íris, face, dedos, etc.;  Token, como cartões de identificação;  Senhas, contas de acesso, etc. A partir destes itens podemos melhorar a os itens abaixo:  Autenticação (identificação que o usuário existe)  Autorização (permissão de determinados tipos de acesso)  Auditoria (acompanhamento dos acessos) Com a autenticação, autorização e auditoria do ciclo de vida do usuário dentro da organização podemos formatar uma solução de SSO adequada ao negócio da empresa, definindo os requisitos funcionais, operacionais e de negócios dos usuários facilitando a vida da equipe de TI e otimizando novas soluções e futuros negócios párea organização. Ao migrar suas aplicações para nuvem, as empresas precisam oferecem ao seus funcionários, clientes, parceiros e fornecedores um acesso seguro; disponilizando as informações e aplicativos essenciais ao seu negocio. Na nuvem, em um dispositivo móvel ou nas instalações de um parceiro é preciso proporcionar ao usuário uma experiência simplificada de autenticação, solicitando suas credencias apenas uma vez; mas sem sacrificar a proteção da empresa contra violações e outras ameaças, as ferramentas disponíveis no mercado fornecem um gerenciamento flexível e seguro de acesso e identidade. Vantagens  Uso de senha única e pessoal pelo usuário;  Menor memorização de senha pelo usuário;  Diminuição de chamados abertos por "esqueci minha senha";  Mais produtividade devido a diminuição de chamados abertos;  Foco da equipe de TI em outras atividades além do reset de senhas;  Maior segurança na utilização de senhas porque o usuário diminuirá a necessidade de anotar a senha em papel;  Diminuição do compartilhamento de senhas entre os usuários;  Maior segurança porque além da senha é solicitado ao usuário um outro tipo de autenticação no momento do login (token, sms, etc.). Desvantagens Maior critério e cuidados na utilização de login e senha, porque uma vez que o login único é fornecido ao usuário disponibilizando muitos recursos através de uma única autenticação,se este acesso for hackeado haverá um impacto muito negativo, essa senha e o acesso podem ser mal utilizados. É muito importante e necessário informar ao usuário reforçando a necessidade da troca de senhas periodicamente e orienta-los sobre os cuidados e utilização da nova senha. Neste contexto, para implementações de uma solução de SSO, é extremamente importante a preocupação com o treinamento dos usuários, com o qual, sem dúvida, algumas rotinas diariamente executadas pelo usuário final serão alteradas ou completamente remodeladas. Uma solução SSO tem que funcionar em aplicativos na nuvem, móveis ou locais, com recursos e segurança em camadas, como o acesso condicional, aumentando desta maneira os usuários e os negócios da organização. O que podemos concluir é: a implementação de uma solução Single Sign-on é um esforço intenso e que requer tempo e custos,com investimentos altos para qualquer tipo de organização. Não somente os usuários devem ficar satisfeitos, mas, sobretudo, os muitos outros grupos envolvidos (área de segurança da informação, gestão de TI, atendimento ao cliente, suporte a infraestrutura e aplicativos, etc.) Os gestores de TI possuem um papel fundamental para definir as prioridades da organização, isto inclui liderar uma comunicação efetiva para as abordagens sobre segurança da informação, com o
  • 4. envolvimento pleno da equipe de TI, incentivando uma cultura de aprendizagem, com normas e processos elaborados e implementados. Ao implementar uma solução baseada em SSO, os gestores de TI deve garantir sua implementação em todos os níveis operacionais da empresa, não limitando-se apenas a dirigir o trabalho e monitorar o cumprimento das regras e regulamentos, mas deve mostrar iniciativa e pro atividade. Uma implementação de SSO é extensa e complicada, envolve conceitos de qualidade e planejamento estratégico, assim como auditorias internas e externas que são impostas à TI. Os gestores de TI devem junto com a Governança de TI entregar serviços de qualidade, para que em última instância, o cliente, esteja satisfeito. REFERÊNCIAS Azure Active Directory - Gerenciamento de acesso e de identidade seguro e ininterrupto. Acessado em 17/04/2018. Disponível em: https://azure.microsoft.com/pt-br/services/active- directory/?&wt.mc_id=AID631142_sem_hyPfRL NU&gclid=EAIaIQobChMI0aWZ87PB2gIVD4W RCh212wSVEAAYASAAEgIVjvD_BwE Qual a sua dúvida. Acessado em 17/04/2018. Disponível em: https://duvidas.terra.com.br/duvidas/3301/o-que- e-o-single-sign-on Single Sign-On: Quais são os benefícios e por que você deve usar? Acessado em 17/04/2018. Disponível em: https://www.e-trust.com.br/blog/single-sign- quais-s%C3%A3o-os-benef%C3%ADcios-e-por- que-voc%C3%AA-deve-usar/ CA Single Sign-On- Acesso simplificado e seguro a aplicativos na web com single Sign-on. Acessado em 17/04/2018. Disponível em: https://www.ca.com/br/products/ca-single-sign- on.html Yuri Diógenes, Manoel Veras. Certificação Cloud Essentials: GUIA PREPARATÓRIO PARA O EXAME CLO-001; 2015 Editora Novaterra Editora e Distribuidora LTDA Ferreira, Antônio Miguel. Introdução ao Cloud Computing - Iaas, Paas, Saas, Tecnologia, Conceito e Modelos de Negócio; 2017. Editora FCA.