Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Anforderungen für Single-Sign-on-Lösungen (SSO)

Checkliste für Single-Sign-on-Systeme

Grundlegende Single Sign-on-Anforderungen (Checkliste)

Ihre Single-Sign-on-Lösung (SSO) muss die grundlegenden Anforderungen zur Unterstützung Ihrer Mitarbeiter und IT erfüllen. Sie brauchen also eine sichere Lösung, die außerdem benutzerfreundlich ist. Sie muss außerdem einen nahtlosen, zentralen Authentifizierungsbildschirm für alle Ihre Anwendungen und Benutzer bieten.

Verwenden Sie die nachfolgende Checkliste, um sicherzustellen, dass Ihr SSO-System Ihrem Unternehmen den richtigen Schutz bietet.

Anwendungsintegration

Lässt sich die SSO-Lösung nahtlos mit allen Ihren Anwendungen integrieren?

  • Unterstützt alle Ihre Cloud- und SaaS-Anwendungen
  • Unterstützt alle Ihre On-Premises-Anwendungen

Unterstützung offener Standards

Unterstützt die SSO-Lösung die gängigsten, am weitesten verbreiteten Protokolle für eine Vertrauensbeziehung?

  • SAML
  • OpenID Connect
  • OAuth 2
  • WS-Federation

Unterstützung der Benutzer-Community

Unterstützt die SSO-Lösung alle Ihre Benutzer-Communitys?

  • Belegschaft (Mitarbeiter und Auftragnehmer)
  • Partner/Anbieter
  • Kunden

Onboarding von Kunden

Unterstützt das SSO-System häufig verwendete Methoden für die Authentifizierung von Privatkunden, wenn diese Zugriff benötigen?

  • Facebook
  • Google

Echtes SSO

Ermöglicht die SSO-Lösung echtes Single Sign-on im Gegensatz zu Kennwort-Vaults?

  • Benutzer geben nur einen Benutzernamen und ein Kennwort ein, um auf alle Anwendungen/Websites zuzugreifen
  • Benutzer müssen sich nur einmal am Tag oder einmal pro Sitzung anmelden, um auf alle Anwendungen/Websites des Unternehmens zugreifen zu können

Enterprise-Zugriff

Lässt sich die SSO-Lösungen mit Ihren Netzwerk-Zugriffspunkten integrieren?

  • Lässt sich mit VPN integrieren
  • Lässt sich mit Wi-Fi für den Anwendungszugriff integrieren
  • Bietet Endpunkte für die Integration mit RADIUS und LDAP (gängige Authentifizierungsprotokolle)

Ruf in Sachen Sicherheit

Hält sich der Anbieter an die empfohlenen Sicherheitsstandards?

  • SOC 2 Typ 2
  • ISO 27017
  • ISO 27018
  • ISO 27001
  • Skyhigh Enterprise-Ready
  • CSA Star
  • TRUSTe
  • U.S. Privacy Shield
  • DSGVO
  • EU-Standardvertragsklauseln
  • NIST Cybersecurity Framework

Interne Sicherheitskontrollen

Achtet der Anbieter auf seine eigene Sicherheit?

  • Führt Penetrationstests und Schwachstellen-Patches durch
  • Implementiert Netzwerk-Scans
  • Sponsert ein Belohnungsprogramm für die Aufdeckung von Fehlern

Verfügbarkeit und Notfallwiederherstellung

Zeichnet sich der SSO-Service durch beständig hohe Verfügbarkeit und eine schnelle Notfallwiederherstellung aus?

  • Historische Verfügbarkeit von mehr als 99 %
  • Verfügbarkeit in den letzten 12 Monaten von mehr als 99 %
  • Nutzt mehrere Rechenzentren in unterschiedlichen Regionen
  • Nutzt regionsübergreifende Replikation und Redundanz

Hohe Benutzerfreundlichkeit

Ist die SSO-Benutzeroberfläche so einfach, dass Mitarbeiter sie problemlos verwenden können?

  • Bietet ein einziges Anwendungsportal
  • Lässt sich mit allen gängigen Browsern integrieren
  • Optimiert den Prozess für den Zugriff auf Anwendungen
  • Ermöglicht Benutzern das einfache Zurücksetzen ihrer Kennwörter

Unterstützung mobiler Geräte

Bietet die SSO-Lösung dedizierte Unterstützung für mobile Benutzer?

  • Bietet SSO für mobile Geräte (über eine native mobile App)
  • Unterstützt unterschiedlichste Geräte über SAML und Partnerschaften mit MDM-Anbietern
  • Funktioniert mit Ihrem Tool für die Multi-Faktor-Authentifizierung (MFA)

Flexible Kennwortregeln

Unterstützt das SSO-System Kennwortanforderungen und setzt diese auf nutzbare und effektive Weise durch?

  • Ermöglicht das Festlegen von Kennwort-Ablauffristen
  • Ermöglicht das Festlegen der Kennwort-Komplexität (Länge, Zeichen usw.)
  • Bietet Ablaufbenachrichtigungen (zur Reduzierung von Support-Tickets)
  • Bietet Endbenutzern Möglichkeiten zum Zurücksetzen ihrer eigenen Kennwörter
  • Sorgt für die Durchsetzung von MFA-Anforderungen für Kennwortzurücksetzungen

Verbund

Erlaubt die SSO-Lösung Ihnen die weitere Verwendung der bestehenden Identitätsanbieter in Ihrem Unternehmen?

  • Microsoft Active Directory
  • Amazon Active Directory
  • LDAP
  • Google Directory
  • Personalverwaltungssysteme wie Workday oder SuccessFactors

Erweiterte Authentifizierung

Bietet die SSO-Lösung mehr als nur einfache Authentifizierung?

  • Multi-Faktor-Authentifizierung
  • Adaptive Authentifizierung
  • Automatische erzwungene Authentifizierung für Ressourcen mit hohem Risiko
  • X.509–basierte Zertifikate

Berichterstellung

Bietet die SSO-Lösung Berichte, mit denen Sie Compliance-Auflagen erfüllen und Ihre Sicherheitsmaßnahmen basierend auf Bedrohungsdaten verbessern können?

  • Möglichkeit zum Externalisieren von Autorisierungsereignissen an Drittanbieter-SIEM-Lösungen
  • Gebrauchsfertige Berichte und Audit Trails

Skalierbarkeit

Kann die Lösung mit den zunehmenden und sich ändernden Anforderungen Ihres Unternehmens Schritt halten?

  • Wird sie auch dann noch effizient sein, wenn es doppelt so viele Benutzer gibt?
  • Unterstützt sie nahtlose Integrationen mit beliebig vielen Anwendungen, ohne dass die Effizienz beeinträchtigt wird?

Erweiterte Anforderungen

Jede SSO-Lösung sollte grundlegenden Anforderungen gerecht werden. Unternehmen, die die digitale Transformation erfolgreich umsetzen, entscheiden sich in der Regel jedoch für Lösungen, die erweiterte Anforderungen erfüllen. Mit einer erweiterten SSO-Lösung wird von Beginn an sichergestellt, dass Sie nicht hinter Ihren Mitbewerbern zurückbleiben.

Verhaltensanalysen

Nutzt die SSO-Lösung Verhaltensanalysen zur intelligenten Anpassung und Reaktion?

  • Ermöglicht das Erstellen einer Positivliste/Negativliste für geografische Standorte und IPs
  • Ermöglicht das Festlegen von Reaktionen auf Anmeldeversuche mit hohem Risiko
  • Ermöglicht es Ihnen, bestimmte Anwendungen so einzurichten, dass eine erneute Authentifizierung verlangt wird (z. B. durch MFA)
  • Erlaubt das Definieren von Richtlinien zum Identifizieren von Verhalten mit hohem Risiko

Autorisierungsverwaltung

Kann die SSO-Lösung die Autorisierung durch Integration mit Ihrem/Ihren Identitätsanbieter(n) verwalten?

  • Unterstützt den Zugriff über Role-Based Access Control
  • Unterstützt das nahtlose Provisionieren und Deprovisionieren von Benutzern über verschiedene Anwendungen hinweg

Unterstützung von Entwicklern

Bietet die SSO-Lösung APIs und Dokumentation, damit Sie Single Sign-on für Ihre internen Anwendungen und Drittanbieter-Systeme aktivieren können?

  • APIs für die SSO-Registrierung und Lebenszyklusverwaltung
  • Software Development Kits (SDKs) für wesentliche Plattformen und Sprachen
  • Unterstützt OpenID Connect

Fazit

Eine sichere, benutzerfreundliche SSO-Lösung kann Ihre Anwendungen und Benutzer schützen und gleichzeitig die Produktivität und den Komfort steigern. Denken Sie aber daran, dass SSO nur ein kleiner Teil einer Lösung für Identity and Access Management ist. Die digitale Transformation stützt sich heute auf Plattformen für Identity and Access Management (IAM), die SSO sowie andere Prozesse wie MFA und die Verzeichnisintegration umfassen.