<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1159528794088341&amp;ev=PageView&amp;noscript=1">

CANAL WESTCON
Toda informação da tecnologia está aqui.

Como proteger dados com Autenticação como Serviço na nuvem?

O Auth-as-a-Service permite o acesso a uma variedade de recursos de TI, incluindo dispositivos, aplicativos e redes.

 

Como proteger dados com Autenticação como Serviço na nuvem?

 

 

Os serviços baseados em SaaS mudaram e continuarão mudando o cenário da TI. Por exemplo, os administradores de TI não precisam mais adquirir hardware, software e gerenciar implementações no local.

Agora, os serviços baseados em nuvem permitiram que os administradores de TI aproveitassem os seus serviços, como o Authentication-as-a-Service. Também conhecido como Directory-as-a-Service ou Identity-as-a-Service, o Auth-as-a-Service permite o acesso a uma variedade de recursos de TI, incluindo dispositivos, aplicativos e redes.

A Autenticação como Serviço deve ser uma plataforma ampla para permitir a autenticação de praticamente qualquer usuário com qualquer tipo de dispositivo, aplicativo ou rede. Essa é uma tarefa difícil e que exige uma plataforma ampla e flexível. Uma solução Auth-as-a-Service deve ser fornecida a partir da nuvem e usada conforme necessário, de qualquer lugar.


4 componentes de Auth as a Service

Para que os serviços de autenticação sejam úteis, eles precisam ser multi-plataforma, multiprotocolo e focados em uma ampla gama de usuários. Os componentes de autenticação como serviço devem incluir o seguinte:

- Autenticação LDAP - Talvez o protocolo de serviços de diretório mais utilizado, o LDAP é aproveitado para dispositivos (na maioria das vezes, Linux) e aplicativos técnicos.

- Autenticação SSH - Ser capaz de controlar a autenticação via SSH para servidores baseados em Linux é uma peça importante do quebra-cabeça de autenticação.

- Autenticação baseada em SAML - Amplamente usada para aplicativos baseados na Web, a autenticação baseada em SAML é aproveitada por vários provedores de logon único para dar suporte à autenticação de aplicativos baseados na Web.

- APIs REST - Para aplicativos desenvolvidos internamente, as equipes aproveitam APIs baseadas em REST para fornecer serviços de autenticação. Em vez de precisar criar seu próprio repositório de usuários, as equipes de TI e os desenvolvedores podem aproveitar um serviço de terceiros para gerenciar usuários de aplicativos, independentemente de serem usuários internos ou externos de um aplicativo.


Proteção de dados

O aumento na adoção da Computação em Nuvem, o software como serviço (SaaS) e a computação móvel aumentaram a complexidade do gerenciamento de usuários e suas identidades.

Profissionais de segurança passaram décadas desenvolvendo métodos de uma autenticação forte para proteger dados e mitigar esses riscos, que são fáceis de usar e tão seguros quanto possível. Os sistemas de logon único (SSO) permitem que os usuários se autentiquem em um aplicativo central uma vez e, em seguida, autentiquem-se automaticamente para outros aplicativos e sistemas.

Felizmente, os serviços de SSO para a nuvem, conhecidos como Autenticação como Serviço (AaaS), fornecem alguns dos benefícios do SaaS para o gerenciamento de autenticação. Empresas, governos e outras organizações adotam o AaaS por vários motivos, incluindo bases de usuários expandidas, bem como questões orçamentárias e de tempo.

Os sistemas de autenticação e gerenciamento de identidade podem ser complexos e caros, mas o AaaS traz os benefícios de custo do SaaS para a autenticação. Acompanhar os avanços na autenticação, gerenciar a autenticação de dois fatores e incorporar dispositivos móveis também pode ser demorado. Transferir esses encargos para um provedor de serviços é uma opção atraente.


Escolhendo um provedor de AaaS que se encaixa

O AaaS é baseado em padrões como SAML (Security Assertion Markup Language), WS-Federation e OAuth. Esses padrões definem protocolos para troca de informações de segurança sobre usuários e implementação de componentes de autenticação, como tokens seguros. Como esses protocolos são neutros quanto ao fornecedor, as organizações que executam sistemas de autenticação diferentes podem interoperar. Um mercado estabelecido de provedores de AaaS inclui o Ping Identity, o Okta, o OneLogin, o Centrify, o Symplified e o McAfee Cloud Identity Manager.

Como muitos provedores de AaaS oferecem a mesma funcionalidade de autenticação básica, eles se distinguem com outros serviços e recursos. O objetivo final de implantar o AaaS é controlar o acesso a aplicativos e sistemas, portanto, para escolher o provedor AaaS que se adapta confortavelmente à sua organização, avalie esses recursos e considere a interoperabilidade com seus aplicativos e serviços existentes.

Nem todos os aplicativos suportarão padrões, como o SAML e o WS-Federation. Nesses casos, as senhas podem ser necessárias e o armazenamento de senhas - o processo de armazenar com segurança identificadores de usuários e senhas atribuídas a aplicativos específicos - pode ser uma funcionalidade essencial do serviço de um provedor.

As organizações têm muito de seus detalhes de implementação de autenticação alojados em diretórios como o Active Directory e os servidores LDAP. Os serviços de um provedor de AaaS que se integram a esses repositórios permitirão implantações mais rápidas e fáceis.

Uma falha em um sistema AaaS pode tornar vários aplicativos inacessíveis a uma ampla gama de usuários. Revise os requisitos para fazer uma reclamação antes de encontrar um problema; você pode precisar de informações de logs de aplicativos para documentação.

Posts relacionados

3 dicas para melhorar a segurança do provedor de Nuvem

Identificar ameaças e estabelecer políticas internas de segurança são essenciais para melhorar a segurança do provedor de Nuvem.

Qual a Nuvem ideal para o negócio de seus clientes?

Cada modelo de Nuvem traz suas vantagens e desvantagens.

Edge Computing: como se relaciona com a Nuvem e quais os benefícios?

Essa abordagem surgiu para ajudar as empresas a atenderem às novas demandas tecnológicas que surgem no mercado diariamente. Aprender a utilizá-la é um grande diferencial.

Escreva seu comentário