
SSO, acronimo di Single Sign-On, è molto più di una semplice sigla per indicare, nell’ambito della sicurezza informatica, un sistema di autenticazione e controllo accessi. È un processo di autenticazione che facilita la vita alle persone consentendo l’accesso a più risorse, servizi digitali e applicazioni con un solo set di credenziali (le classiche username e password), senza dover quindi costringere gli utenti a ricordare tante password, situazione quest’ultima che spesso rappresenta una vulnerabilità di cyber security da non sottovalutare.
Vediamo allora di cosa si tratta, cosa significa concretamente SSO – Single Sign-On, come funziona e che vantaggi porta alle aziende ed agli utenti.
Indice dei contenuti
SSO, cos’è e cosa significa Single Sign-On
Il Single Sign-On (come accennato, abbreviabile con l’acronimo SSO) è traducibile come “autenticazione unica” (oppure “identificazione unica”) e rappresenta la proprietà (intesa come capacità/funzionalità tecnologica) di un sistema di controllo degli accessi di consentire ad un utente di effettuare un unico processo di autenticazione (cioé di inserire username e password una sola volta) per accedere a più sistemi software, servizi digitali e applicativi o risorse informatiche (per le quali gli è consentito l’accesso), senza dover ogni volta ripetere l’autenticazione per ogni singola risorsa o applicazione.
Sono moltissime oggi le aziende che ricorrono a questo sistema di autenticazione, il perché è abbastanza facile da intuire: gli ambienti IT sono sempre più eterogeni e distribuiti e le risorse sparse in sistemi sia interni al Data Center sia esterni, grazie soprattutto ad outsourcing e cloud computing. Ogni servizio applicativo può essere fruito dagli utenti previa autenticazione: prima che sulle scene dell’IT prendesse forma il Single Sign-On ciò significava dover effettuare l’accesso alle risorse inserendo ogni volta username e password, per ogni singola applicazione, con l’accortezza di dover utilizzare credenziali differenti per ogni risorsa. Una situazione che in alcune aziende è ancora oggi realtà con conseguenze negative non solamente sulla user experience ma anche sulla sicurezza e sulla gestione IT (basti pensare agli interventi necessari per supportare gli utenti che non ricordano le credenziali e non riescono più ad accedere ai sistemi, nonché alla complessità nella governance di policy e controlli accessi in carico all’IT).

Dotarsi oggi di un SSO significa quindi garantire una migliore user experience, da un lato, semplificare la gestione IT e della sicurezza informatica, dall’altro, con impatti diretti anche sui costi (per esempio riducendo tempi e attività dell’help desk).
Come funziona il Single Sign-On
In termini tecnologici il SSO è un componente delle soluzioni di Identity Management, ma per creare un sistema di Single Sing-On si possono seguire tre differenti approcci:
- Approccio centralizzato
In questo caso viene predisposto un database unico e centralizzato di tutti gli utenti e anche le policy di gestione della sicurezza vengono centralizzate. Si ricorre a questo tipo di architettura quando le risorse IT sono tutte riconducibili alla stessa rete (per esempio si tratta di risorse interne al Data Center aziendale).
- Approccio federativo
La federazione, di fatto, consiste in un accordo tra imprese differenti che gestiscono i dati di uno stesso utente e consentono a quest’ultimo di poter accedere alle risorse (di aziende diverse) autenticandosi una sola volta. Grazie al Federated Identity Management, l’accesso ad uno dei sistemi federati permette automaticamente l’accesso a tutti gli altri sistemi collegati.
In questo caso ogni gestore federato mantiene il controllo della propria politica di sicurezza, tuttavia per gli utenti l’accesso alle risorse diventa molto più agile e semplificato.
- Approccio cooperativo
Simile all’approccio federativo che consente a ciascun gestore di governare in modo indipendente la propria politica di sicurezza, il modello cosiddetto cooperativo di SSO tiene conto della relazione di “dipendenza” tra un utente ed un’azienda o un’entità (università, laboratori di ricerca, amministrazioni, ecc.). Tenendo dunque conto che ciascun utente dipende, per ciascun servizio, da uno solo dei gestori cooperanti, nel caso di richiesta di accesso alla rete locale, l’autenticazione viene effettuata dal gestore che ha in carico l’utente per quel tipo di richiesta/accesso; verrà fatta da un gestore differente nel caso in cui la richiesta di acceso ad un servizio dipenda da un altro gestore… ma in modo trasparente per l’utente e senza penalizzazioni sul fronte della user experience.
I vantaggi del SSO
Le aziende che decidono di adottare sistemi di autenticazione basati su Single Sign-On lo fanno principalmente con obiettivi differenti:
- semplificare la gestione delle password: maggiore è il numero delle password da gestire, maggiore è la possibilità che vengano utilizzate password simili le une alle altre e facili da memorizzare, abbassando così il livello di sicurezza;
- semplificare la gestione degli accessi ai vari servizi;
- semplificare la definizione e la gestione delle politiche di sicurezza.
È evidente che il tema della semplificazione è predominante ma, come già accennato, vantaggi riconducibili alla user experience o ad una più efficiente gestione della sicurezza informatica e, più in generale, dell’IT, non sono affatto di second’ordine. Si tratta di benefici che hanno una ricaduta diretta in termini di efficacia su tempi, costi e processi: la riduzione delle chiamate all’help desk conseguenti alle difficoltà di autenticazione e accesso alle risorse, non solo si traduce in minor tempo (e costo) dell’IT da dedicare alla risoluzione dei problemi ma anche ad una maggiore produttività degli utenti (che non devono chiedere alcun intervento all’IT e possono agilmente accedere ai servizi e alle risorse che servono loro per lavorare).
Desideri parlare con un nostro esperto? Contattaci
Ultime News Cyber Security
-
-
Attack Surface: cos’è e come ridurre la superficie di attacco
23 Settembre 2023 -
Crittografia simmetrica e asimmetrica: significato e differenze
7 Settembre 2023 -
Dark web: cos’è, come accedere e cosa si trova
1 Settembre 2023 -
Differenza tra phishing, smishing e vishing
10 Agosto 2023 -
-
-
Ethical hacker: chi è, competenze e come diventarlo
4 Giugno 2023 -
-
Deep web: cos’è, come entrarci e i suoi pericoli
30 Maggio 2023