针对金融机构和智财权窃取的国际网络间谍事件,成就了源源不断的信息安全新闻。密码和登录名并不是抓人眼球的事件标题,但是确实IT专家每天必须面对的安全问题。在云计算的应用中也开始出现,软件即服务(SaaS)和移动计算已经增加了管理用户和其身份的管理复杂性。
安全从业者花了数十年开发方法来加强身份认证,从而减少这些风险,同时保证易用性和尽可能的安全性。单点登录(SSO)系统允许用户一次性到一个中央应用进行身份认证,并自动认证其他的应用和系统。
幸运的是,SSO服务在云端,即身份认证即服务(AaaS),为身份认证管理交付了一些SaaS的好处。企业、政府和其他的机构都因为各种原因采用AaaS,包括基于预算和时间担忧扩展用户基础。
用户的范围已经超越了组织机构的边界;客户、供应商、承包商以及其他的组织机构外的人现在可以访问企业Web应用。分配和管理这些用户的访问并不会一直同内部目录或者人力资源流程关联。
身份认证和身份管理系统非常复杂且昂贵,但是AaaS为身份认证带来了SaaS的成本优势。和身份认证相关联,管理双因素身份认证以及合并移动设备也非常耗时。将这些转移给服务提供商确实是个不错的选择。
云和移动时代 身份认证即服务确保数据安全
选择合适的AaaS提供商
AaaS基于安全断言标记语言(SAML)、WS联合和OAuth这样的标准。这些标准为交换安全信息定义了协议,这些信息包括用户和实施身份认证组件,比如安全令牌。由于这些协议是厂商中立的,运行不同身份认证系统的组织机构可以合并。AaaS提供商市场上包括Ping Identity、Okta、OneLogin、Centrify、Symplified和McAfee Cloud Identity Manager这些厂商。
由于很多AaaS提供商提供相同的核心身份认证功能,他们就通过其他的服务和性能区别自身。部署AaaS的最终目标就是控制应用和系统带的访问,因此为了选出适合你的组织机构的AaaS提供商,评估这些特性,并且考虑它同你的现有应用和服务之间的互操作性。
一个AaaS提供商能够支持认证机制至关重要。密码的局限性众所周知,但是有时候密码对于IT来说是必不可少的一部分。AaaS提供商可以减缓因为支持密码策略导致的密码风险,允许用户定义自己的用户基础规则。例如,AaaS可能允许用户定义最小的密码长度、密码构成规则、密码生命周期和再用的最大时常。
责编:Rosaww
微信扫一扫实时了解行业动态
微信扫一扫分享本文给好友