Eenmalige aanmelding (SSO)

Laatst bijgewerkt:
23 oktober 2024

Wat is eenmalige aanmelding?

Single Sign-On (SSO) is een hulpmiddel voor gebruikersverificatie waarmee gebruikers zich kunnen aanmelden bij en toegang kunnen krijgen tot meerdere applicaties, websites, gegevens en werkstations met slechts één centraal beheerde set referenties - een gebruikersnaam en wachtwoord. organisaties gebruiken SSO om de toegang tot identiteiten te beheren, de beveiliging van gegevens en de naleving van beleidsregels te verbeteren en de gebruikerservaring te verbeteren. Zonder SSO wordt verificatie individueel uitgevoerd door elke website of applicatie, waarbij elke entiteit zijn eigen set referenties heeft die moet worden beheerd door de gebruiker of IT.

Waarom Single Sign-On gebruiken?

Helaas zijn wachtwoorden statisch, worden ze niet vaak genoeg gewijzigd en worden ze vaak hergebruikt (59% van de gebruikers gebruikt dezelfde of vergelijkbare wachtwoorden in meerdere bronnen). Ironisch genoeg, ook al worden wachtwoorden vaak hergebruikt, schat Gartner dat 30 tot 50% van alle helpdesk calls gaan over het resetten van wachtwoorden. Vertrouwen op wachtwoorden voor gebruikersauthenticatie stelt organisaties bloot aan onnodige risico's en verhoogt de helpdeskkosten.

Als gevolg hiervan hebben veel organisaties SSO geïmplementeerd om wachtwoorden niet langer nodig te hebben om toegang te krijgen tot applicaties. Identity providers (IdP's) zoals Okta™, OneLogin®, PingIdentity® en anderen gebruiken protocollen zoals Security Assertion Markup Language (SAML) of het modernere OpenID® Connect (OIDC) om SSO te implementeren. Deze protocollen zorgen voor vertrouwen tussen de IdP van de organisatie en de geïntegreerde applicaties, waarbij gebruikers naar die applicaties worden gestuurd met een uniek toegangstoken dat door de IdP wordt gegenereerd en toegang verleent. SSO maakt wachtwoorden overbodig, maakt toegangsgegevens onzichtbaar voor de gebruiker en voorkomt dat toegangsgegevens gecompromitteerd kunnen worden.

Het gebruik van een identity provider voor SSO heeft ook een aantal gebruiksvoordelen. Met SSO logt een gebruiker elke dag één keer in bij zijn IdP met één set referenties en krijgt hij een portaalpagina te zien met de applicaties die voor hem beschikbaar zijn. Met een simpele klik op een applicatie binnen de IdP-portaalpagina van de organisatie kan hij de applicatie openen met zijn vertrouwde token.

Het elimineren van aanmeldingen voor applicaties maakt iedereen gelukkiger. Gebruikers hebben toegang tot al hun bedrijfsapplicaties met één login. IT kan gebruikers eenvoudiger controleren en beheren, bijvoorbeeld door toegang tot gebruikersbronnen te verlenen en te ontnemen. Beveiligingsteams kunnen het beveiligingsbeleid definiëren en afdwingen en de regelgeving naleven. IT heeft te maken met minder telefoontjes naar de helpdesk om wachtwoorden te resetten, vooral omdat veel SSO-oplossingen gebruikers in staat stellen hun wachtwoorden zelf te resetten.

Single Sign-On heeft de overstap naar de cloud aanzienlijk eenvoudiger gemaakt voor organisaties, omdat het beveiligde identiteitstoegang centraliseert en standaard de toegang tot webapplicaties van elke gebruiker centraliseert.

De uitdaging van eenmalige aanmelding

Het komt echter vaak voor dat een organisatie vereist dat gebruikers Windows®- en geen webgebaseerde applicaties gebruiken. En helaas is SSO van oudsher alleen beschikbaar om beveiligde toegang te bieden tot webapplicaties. Authenticatiegebeurtenissen binnen Windows OS vinden plaats via Winlogon, de Windows-verificatiemodule die interactieve aanmeldingen uitvoert voor een sessie, waarbij een gebruiker zich rechtstreeks aanmeldt bij het besturingssysteem met een gebruikersnaam en een wachtwoord.

Omdat Windows een gebruikersnaam en wachtwoord vereist om in te loggen, kan IT geen Windows-toepassingen opnemen in cloudimplementaties met SSO zonder een aangepaste Credential Provider. Windows-toepassingen die zijn geïnstalleerd op externe werkstations die toegankelijk zijn via Microsoft Remote Desktop Protocol (RDP) hebben dezelfde beperkingen.

GO-Global maakt eenmalige aanmelding voor Windows-toepassingen mogelijk

GO-Global's ondersteuning voor OpenID Connect stelt organisaties in staat om moderne identiteitsproviders zoals Okta, OneLogin, Microsoft Active Directory Federated Services (ADFS) en Microsoft® Azure® AD Seamless SSO te gebruiken voor eenmalige aanmelding bij GO-Global Windows hosts. Door gebruikers in staat te stellen zich één keer aan te melden bij hun identiteitsprovider, met het authenticatiebeleid en de referenties die daar zijn gedefinieerd, hebben gebruikers met één klik op de knop toegang tot Windows-applicaties die zijn gepubliceerd door GO-Global, waardoor een betere gebruikerservaring wordt geboden terwijl de door de organisatie gewenste gebruikersverificatie wordt afgedwongen.

GO-Global stelt organisaties in staat om elke IdP die OpenID Connect ondersteunt rechtstreeks in hun hosts te integreren, waardoor ze windows hosts kunnen delen met gebruikers die ze authenticeren met hun IdP-oplossing. GO-Global ondersteuning voor OpenID Connect elimineert de noodzaak voor domeincontrollers in het netwerk, voor aangepaste credential providers voor sterke authenticatie en voor interactieve aanmeldingen.

Organisaties die voorheen op zoek waren naar dit type functionaliteit moesten dure, complexe en logge oplossingen aanschaffen, zoals Citrix® NetScaler® Unified Gateway geïntegreerd met Citrix Hypervisor®. GO-Global biedt ondersteuning voor single sign-on in Windows-applicaties tegen een prijs die voor elke organisatie werkt.