Definition SSO

Was ist Single Sign-on (SSO)?

| Autor / Redakteur: Tutanch / Peter Schmitz

Single Sign-on (SSO) ermöglicht eine einmalige Anmeldung eines Benutzers für verschiedene Services.
Single Sign-on (SSO) ermöglicht eine einmalige Anmeldung eines Benutzers für verschiedene Services. (Bild: Pixabay / CC0)

Single Sign-on (SSO) ermöglicht es, über einen einzigen Authentifizierungsprozess Zugriff auf Services, Applikationen oder Ressourcen zu erhalten. SSO ersetzt einzelne Anmeldeverfahren mit verschiedenen Userdaten und nutzt eine übergreifende Identität des Anwenders.

Single Sign-on, abgekürzt SSO, bedeutet übersetzt Einmalanmeldung und beschreibt ein Verfahren, mit der ein User nach einer einmaligen Authentifizierung Zugriff auf mehrere Services und Ressourcen erhält. Separate Anmeldungen für die unterschiedlichen Dienste werden dadurch überflüssig. Der User hat gegenüber dem SSO-System eine Identität, die gleichzeitig für andere Services gültig ist. Das SSO-System übernimmt gegenüber den verschiedenen Diensten die Aufgabe, diese Identität zu bestätigen und den Anwender für alle Services und Applikationen zu authentifizieren, für die ihm Zugriff gewährt werden soll.

Single Sign-on soll verhindern, dass Anwender für die Vielzahl verschiedener Applikationen und Services unterschiedliche Kennungen und Passwörter einrichten und kennen müssen. Je nach System können Single Sign-on-Mechanismen unterschiedlich implementiert sein. Im Webumfeld erhält der Anwender nach erfolgreicher Anmeldung am SSO-System oft eine Art digitalen Ausweis in Form eines Tokens oder Cookies. Dieses Datenpaket fungiert gegenüber den verschiedenen Diensten als Zugangsschlüssel und authentifiziert den User. Das SSO-System hält diesen Zugangsschlüssel bereit und stellt ihn zum geforderten Zeitpunkt zur Verfügung. Single Sign-on unterscheidet sich vom Same User Same Password-Verfahren (SUSP) grundlegend. SUSP nutzt zwar die gleichen Anmeldedaten für unterschiedliche Services, erfordert aber im Gegensatz zu Single Sign-on für jeden Dienst eine separate Anmeldung inklusive Eingabe der Userdaten. SSO kommt nicht nur im Unternehmen für die Authentifizierung der Arbeitnehmer gegenüber verschiedenen Unternehmens-Applikationen und -Ressourcen zum Einsatz, sondern setzt sich auch mehr und mehr im Web- und Cloudumfeld durch.

Single Sign-out stellt das Gegenstück zu Single Sign-on dar. Per Single Sign-out wird der Anwender durch eine einzige Abmeldung von allen weiteren Services, die während einer Sessionen genutzt wurden, abgemeldet. Single Sign-out-Verfahren arbeiten je nach Typ automatisch nach definierten Zeiten oder sind manuell auslösbar.

Was sind die Vor- und Nachteile von Single Sign-on (SSO)?

Gegenüber getrennten Anmeldeverfahren bietet SSO eine ganze Reihe an Vorteilen. Da nur eine einzige Authentifizierung erforderlich ist, spart der User Zeit und profitiert von einem Zugewinn an Produktivität. Gleichzeitig erhöht sich die Sicherheit, da das Passwort nur ein einziges Mal übertragen werden muss und der User sich nicht eine Vielzahl verschiedener, unter Umständen unsicherer Passwörter merken muss. Soll der Zugriff für einen Anwender geändert oder gesperrt werden, ist lediglich ein einziges Benutzerkonto an zentraler Stelle zu bearbeiten. Die fehleranfällige und zeitraubende Konfiguration mehrerer Kennungen in unterschiedlichen Datenbanken entfällt. Single Sign-on vermindert zudem das Risiko von Phishing-Angriffen, da durch die stets gleiche Anmeldeoberfläche User kaum dazu zu verleiten sind, ihre Kennung und ihr Passwort auf fremden Systemen einzugeben.

Als Nachteil lässt sich aufführen, dass der Diebstahl einer SSO-Identität Zugriff auf eine Vielzahl an Systemen ermöglicht. Zudem hängt die Verfügbarkeit der verschiedenen Services, Applikationen und Ressourcen nicht mehr nur von ihrer eigenen Verfügbarkeit, sondern zusätzlich von der Zuverlässigkeit des Single Sign-on-Systems ab. Fällt das Single Sign-on-System aus, ist in der Regel kein Zugriff auf die verschiedenen Services möglich. Das gleiche gilt für Sperrungen des Users, wie sie zum Beispiel automatisch nach mehrmaligen Falscheingaben der Userdaten erfolgen. In diesem Fall ist der Anwender nicht für eine Anwendung, sondern für alle über Single Sign-on verfügbaren Services gesperrt. Ist im SSO-Verfahren kein Mechanismus für ein Single Sign-out definiert, kann dies dazu führen, dass User bei Services angemeldet bleiben, obwohl diese aktuell nicht mehr genutzt werden. In puncto Datenschutz bietet SSO das Risiko, dass Single Sign-on-Anbieter die Abfolge der besuchten Services und Seiten des Benutzers unbefugt mitverfolgen und die Daten zweckentfremdet nutzen könnten.

Beispiele für Single Sign-on-Lösungen und -Dienste

Am Markt existieren eine Vielzahl an Lösungen und Diensten, mit denen sich Single Sign-on-Verfahren realisieren lassen. Security Assertion Markup Language (SAML) ist ein webbasiertes Single Sign-on Protokoll. SAML stellt dem Browser des Anwenders einen verschlüsselten Session-Cookie mit Ablaufdatum zur Verfügung. Dieser lässt sich dafür verwenden, den Anwender transparent gegenüber anderen Diensten zu authentifizieren. Die Dienste können sich in einem lokalen Netzwerk oder im Internet befinden.

OpenID stellt ein dezentrales SSO-Authentifizierungssystem dar, das für webbasierte Services nutzbar ist. Es ist weit verbreitet und wird weltweit von vielen Anbietern genutzt. Zentrale Rolle spielt die Identifier-URL (OpenID), mit der sich der Benutzer gegenüber allen anderen das System unterstützenden Services authentifiziert.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Die beliebtesten Web Application Firewalls 2018

IT-Awards 2018

Die beliebtesten Web Application Firewalls 2018

Wer seine Webanwendungen wirksam vor unerwünschten Zugriffen schützen will, nutzt eine Web Application Firewall (WAF). Moderne Web Application Firewalls überwachen den Datenverkehr auf Anwen­dungs­ebene direkt auf dem jeweiligen Webserver und greifen ein, sobald verdächtige Aktivitäten im Traffic auffallen. lesen

Sichere ADFS-Verbund­anmeldung für LastPass

Integration mit Active-Directory-Verbunddiensten (ADFS)

Sichere ADFS-Verbund­anmeldung für LastPass

LogMeIn führt bei seinem Passwort-Manager LastPass Enterprise für Neukunden die sichere Verbundanmeldung mit Microsoft Active Directory mittels Active Directory Federation Services (ADFS) ein. Die Integration bietet Passwortsicherheit für Mitarbeiter ohne die Notwendigkeit eines separaten Master-Passworts. lesen

4 Tipps für die sichere Arbeit im Urlaub

OPSEC im Urlaub

4 Tipps für die sichere Arbeit im Urlaub

Urlaub bedeutet Abschalten vom Büroalltag. Doch viele Berufstätige lassen es sich nicht nehmen, auch am Ferienort hin und wieder Geschäftliches zu erledigen. Für die Cybersicherheit ist dies eine Herausforderung: ungeschützte Laptops und öffentliche WLANs werden schnell zum Risiko. lesen

Multi-Faktor-Au­then­ti­fi­zie­rung für die Cloud

MobileIron Authenticator

Multi-Faktor-Au­then­ti­fi­zie­rung für die Cloud

MobileIron hat seine Cloud-Sicherheitslösung MobileIron Access durch den MobileIron Authenticator erweitert. MobileIron Authenticator ist eine mobile App, mit der Unternehmen die Identität eines Benutzers verifizieren und das Smartphone als zweite Authentifizierungsquelle nutzen können. lesen

Endpoint Security als äußerste Verteidigungslinie der IT

Endgeräte-Sicherheit für Unternehmen

Endpoint Security als äußerste Verteidigungslinie der IT

Endgeräte sind das beliebteste Angriffsziel von Datendieben und Erpressern. Dank ihrer großen Zahl und enormen Vielfalt ist eine lückenlose Absicherung schwierig. Schwachstellen, die als Ausgangspunkt für einen Angriff genutzt werden können, sind mit hoher Wahrscheinlichkeit auffindbar. Endpoint Security stellt sich den Angreifern an der äußersten Verteidigungslinie entgegen. lesen

Online-Nutzer fühlen sich ungeschützt

Datensicherheit im Internet

Online-Nutzer fühlen sich ungeschützt

Nach dem Datenskandal um Facebook und Cambridge Analytica hat die Mehrheit der Deutschen das Gefühl, dass ihre Daten im Internet nicht sicher sind, so eine YouGov-Umfrage im Auftrag von Verimi. Dabei hat die Sicherheit ihrer Daten für die Nutzer einen sehr hohen Stellenwert. Viele Nutzer haben jedoch bereits das Gefühl genug zu tun, um ihre Daten zu schützen, so die Umfrage. lesen

Ganzheitliche Applikations­sicherheit dank Kombination

[Gesponsert]

Vorgelagerter Security Layer wird unabdingbar

Ganzheitliche Applikations­sicherheit dank Kombination

Durch die Digitalisierung steigen die Cyber-Attacken auf Applikationen rasant. Eine Web Application Firewall ist ein wichtiger Schritt zu höherem Schutz, der auch Identitäten und APIs umfassen sollte. lesen

Usability und Sicherheit verbinden

[Gesponsert]

Neue Ansätze für „Web Application Firewalls“

Usability und Sicherheit verbinden

„Web Application Firewalls“ waren bisher oft zu komplex, um sie einfach und sicher bedienen zu können. Neue Ansätze erleichtern die Handhabung erheblich – und bieten gleichzeitig mehr Sicherheit. lesen

Der richtige Zugriffsschutz für die eigene IAM-Strategie

PAM vs. SSO vs. Password Manager

Der richtige Zugriffsschutz für die eigene IAM-Strategie

Anwender nutzen immer mehr unterschiedliche Services und fast jedes dieser Systeme verlangt eine Authentifizierung durch Benutzername und Passwort. Egal, ob Unternehmen für eine gesicherte Anmeldung auf PAM (Privileged Access Management), SSO (Single Sign-On) oder Passwort-Management setzen: Jedes Tool spielt eine bestimmte Rolle im Identity and Access Management (IAM). lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44820062 / Definitionen)