Durante la pandemia del COVID-19 se han incrementado los ataques cibernéticos a las organizaciones tal como lo muestra el análisis realizado por la CEPAL (Comisión Económica para América Latina y el Caribe), bajo este contexto podemos identificar que los ataques de ingeniería social siguen siendo los punteros como vector de ataque preferido. Con la llegada del COVID-19 muchas organizaciones tuvieron que cambiar sus esquemas de seguridad informática para permitir que sus colaboradores trabajaran desde casa, esto implicó muchos retos y dejó enseñanzas que se deben considerar en el corto plazo, una de estas enseñanzas tal como se menciona en el blog de We Live Security es el proceso de transformación digital y los cambios que se deben realizar más por voluntad y evitar hacer cambios por obligación dada una determinada situación.
Para los procesos de transformación digital es indispensable el uso de SaaS (Software as a service) que permite consumir un servicio sin necesidad de tener que instalarlo en un servidor físico dentro de la organización, si bien esta es una actividad que se ha ido adoptando por diversas organizaciones, el punto débil ha sido como gestionar la seguridad de estas aplicaciones, seguiremos aun confiando solamente en integrar nuestro Active Directory con las aplicaciones cloud que lo soporten? ¿O nos tocará seguir creando usuarios locales en cada aplicación cloud que nuestra organización consuma? En ambas situaciones encontraremos complicaciones en su gestión, por el lado de Active Directory local estaremos haciendo una mezcla de dos tecnologías bastante diferentes entre sí y si vemos por el lado de la creación de cuentas por aplicación, caeremos en el problema de la gestión de estos accesos y adicional le crearemos un problema adicional a los usuarios finales que deben manejar y memorizar estas cuentas y contraseñas.
Bajo el contexto de cómo manejar los accesos a los aplicativos nativos cloud y apoyar el proceso de transformación digital sin perder el enfoque en la seguridad informática surge la necesidad de implementar un gestor de identidad para estos aplicativos el cual está basado en el protocolo SAML2 y es conocido comercialmente como Single Sign On (SSO) o proveedor de inicio de sesión único. Antes de saber cómo implementarlo seguramente existen preguntas sobre qué es un SSO o como funciona en el manejo de las identidades de los usuarios.
¿Qué es un Single Sign On(SSO)?
El Single Sign On es una tecnología que nos permite unificar las identidades de nuestros usuarios de forma que mediante roles podamos brindar accesos a las respectivas aplicaciones que cada usuario posea, pero qué diferencia puede hacer un SSO dentro de la organización? Por ejemplo imaginemos que un usuario debe iniciar sesión en 6 plataformas distintas cada día para iniciar sus labores diarias, dentro de cada una de estas plataformas el debe ingresar una contraseña diferente y en el peor de los casos si el usuario no recuerda cual es la contraseña de esas cuentas debe pasar por un proceso de reseteo de clave, cuántos minutos le tomará a un usuario bajo estas condiciones comenzar su día? Esta es una de las principales ventajas del SSO que permite reducir los tiempos de inicio de sesión de los usuarios al tener centralizados todos los accesos dentro de una sola plataforma donde solo debe recordar una sola contraseña y como buena práctica un MFA (Multiple Factor de Autenticación).
Para entender cómo funciona el SSO veamos el siguiente ejemplo:
-
Existen dos formas de iniciar sesión en un recurso protegido por SSO, el usuario inicia sesión en el aplicativo cloud (Service Provider) o el usuario puede iniciar sesión directamente desde el portal SSO.
-
Una vez el usuario solicita un login al aplicativo, si el usuario no está logueado en su plataforma de SSO será redirigido a la misma en donde se mostrará la ventana de login del SSO.
-
Una vez que el usuario ingrese sus credenciales éstas serán validadas contra la base de datos de los usuarios.
-
Luego de la validación de datos se enviará la respuesta al proveedor de identidad del SSO (Identity provider) quien validará la respuesta por parte de la base de datos de usuarios.
-
Si la contraseña es correcta y reconocida como válida por el Identity Provider, entonces el usuario obtendrá su acceso al sistema solicitado.
Ventajas del SSO
-
Reduce la cantidad de contraseñas que debe recordar el usuario.
-
Reduce el tiempo de inicio de sesión de los usuarios.
-
Establecimiento de roles para controlar el acceso a los aplicativos.
-
Establecimiento de MFA.
-
Facilidad de uso para los administradores de seguridad informática.
Desventajas del SSO
-
Si la plataforma SSO no se encuentra operativa se pierde el acceso a los aplicativos integrados, por eso la plataforma debe asegurar su disponibilidad mínimo al 99.99%.
-
Se requiere contar con un proceso de adopción de aplicaciones SaaS para sacar el mayor provecho de su plataforma de SSO.
La gestión de la identidad en la nube nos dará un impulso para seguir nuestro proceso de transformación digital asegurándonos de proteger la seguridad de los accesos de los usuarios en los servicios SaaS y facilitando su vida laboral.
¿Cómo te podemos ayudar?
En Agrega contamos con la solución adecuada para apoyarte en este proceso ya sea con nuestro servicio de Identidad como servicio o nuestra solución de Single Sign On llamado One Login, si deseas más información puedes contactarnos a través de nuestra página web : www.agrega.com y/o nuestro teléfono : +504 2269-0133 Ext 1.
Referencias.
8 lecciones en materia de seguridad que el COVID‑19 dejó a las organizaciones | WeLiveSecurity
https://repositorio.cepal.org/bitstream/handle/11362/46275/1/S2000679_es.pdf
Los servicios SaaS agiliza la transformación digital de las empresas
¿Qué tan útil ha sido este blog?
¡Haz clic en una estrella para calificarla!