What's Hot

    SSO ialah satu proses pengesahan di mana pengguna hanya perlu log masuk sekali untuk mengakses pelbagai aplikasi dan perkhidmatan dalam satu sesi. Apabila pengguna berjaya log masuk ke dalam satu aplikasi, mereka akan secara automatik dibenarkan mengakses aplikasi lain yang berkaitan tanpa perlu memasukkan semula nama pengguna dan kata laluan mereka.

    Contohnya, seorang pekerja syarikat yang perlu mengakses beberapa aplikasi seperti e-mel, sistem pengurusan dokumen, dan portal sumber manusia. Dengan SSO, pekerja tersebut hanya perlu log masuk sekali, biasanya melalui portal korporat, dan selepas itu mereka akan dapat mengakses kesemua aplikasi yang diperlukan tanpa perlu log masuk semula.

    Bagaimana SSO Berfungsi?

    SSO berfungsi dengan mengekalkan satu sesi pengesahan pusat yang boleh digunakan oleh pelbagai aplikasi. Apabila pengguna log masuk ke dalam satu aplikasi, aplikasi tersebut akan menyemak dengan sistem SSO sama ada pengguna telah berjaya disahkan.

    Jika pengguna telah disahkan, sistem SSO akan memberikan token atau tiket yang membolehkan pengguna mengakses aplikasi lain tanpa perlu log masuk semula.

    Proses ini melibatkan beberapa komponen utama iaitu:

    Identity Provider (IdP)

    IdP bertanggungjawab untuk mengesahkan identiti pengguna dan mengeluarkan token atau tiket yang diperlukan untuk mengakses aplikasi lain. Contoh IdP termasuk Active Directory Federation Services (ADFS) dan Okta.

    Service Provider (SP)

    SP ialah aplikasi atau perkhidmatan yang pengguna ingin akses. SP bergantung kepada IdP untuk mengesahkan identiti pengguna sebelum membenarkan akses.

    Protokol SSO

    Protokol SSO seperti Security Assertion Markup Language (SAML), OAuth, dan OpenID Connect (OIDC) menetapkan cara IdP dan SP berkomunikasi dan bertukar maklumat pengesahan.

    Apabila pengguna cuba mengakses SP, ia akan mengalihkan pengguna ke IdP untuk pengesahan. IdP akan mengesahkan kredensial pengguna dan mengeluarkan token atau tiket yang mengesahkan identiti pengguna.

    Token atau tiket ini kemudian dihantar kembali kepada SP, yang membolehkan pengguna mengakses aplikasi tanpa perlu log masuk semula.

    Adakah SSO Selamat Digunakan?

    Ya, SSO menyediakan tahap keselamatan yang tinggi untuk melindungi data sensitif dan mengelakkan akses yang tidak dibenarkan. Konfigurasi SSO perlu dilakukan dengan betul dengan mengambil kira protokol, perlindungan data, kawalan, pengurusan identiti dan audit.

    Berikut merupakan perkongsian berkenaan aspek dan ciri-ciri keselamatan SSO dengan lebih terperinci:

    Kaedah pengesahan yang selamat

    SSO perlu menggunakan protokol industri standard yang diiktiraf dan diuji dengan teliti, seperti Security Assertion Markup Language (SAML), OAuth, dan OpenID Connect. Protokol ini menyediakan mekanisme yang selamat untuk pertukaran maklumat pengesahan antara sistem SSO dan aplikasi, memastikan bahawa hanya pihak yang dibenarkan sahaja yang dapat mengakses sumber yang dilindungi.

    Semua komunikasi antara sistem SSO dan aplikasi mesti dilindungi menggunakan penyulitan yang kuat, seperti Transport Layer Security (TLS) atau penyulitan end-to-end. Ini membantu melindungi data sensitif, seperti kelayakan pengguna dan token pengesahan, daripada dipintas atau diubah semasa transit.

    SSO perlu menyokong pengesahan pelbagai faktor untuk memberikan lapisan keselamatan tambahan. MFA memerlukan pengguna untuk memberikan dua atau lebih bentuk bukti identiti, seperti kata laluan, kod maya, atau pengesahan biometrik, sebelum memberikan akses. Ini membantu mengurangkan risiko pencerobohan akaun dan memastikan hanya pengguna yang sah sahaja yang dapat mengakses aplikasi dan sumber.

    Perlindungan data

    SSO mestilah menggunakan algoritma penyulitan (encryption) yang kuat dan standard industri, seperti Advanced Encryption Standard (AES) atau RSA, untuk melindungi data sensitif semasa penyimpanan dan pemindahan.

    Ini termasuk penyulitan kata laluan, token pengesahan, dan maklumat peribadi pengguna untuk mengelakkan akses yang tidak dibenarkan sekiranya data dikompromi.

    Sistem SSO perlu melaksanakan amalan terbaik untuk pengurusan kunci penyulitan, seperti penjana nombor rawak kriptografi yang kukuh, penyimpanan kunci yang selamat, dan penukaran kunci yang kerap. Amalan ini membantu memastikan bahawa kunci penyulitan tetap selamat dan tidak dikompromi.

    SSO mesti mematuhi standard dan peraturan keselamatan data yang berkaitan, seperti Akta Portabiliti dan Kebertanggungjawapan Insurans Kesihatan (HIPAA), Standard Keselamatan Data Industri Kad Pembayaran (PCI DSS), dan Peraturan Perlindungan Data Umum (GDPR). Pematuhan ini membantu memastikan bahawa amalan keselamatan data SSO memenuhi keperluan industri dan mengurangkan risiko pelanggaran data.

    Kawalan akses

    SSO harus menegakkan prinsip keistimewaan minimum, memberikan pengguna akses hanya kepada aplikasi dan sumber yang diperlukan untuk peranan dan tanggungjawab mereka. Ini membantu mengurangkan risiko akses yang tidak dibenarkan dan mengehadkan kesan potensi sekiranya akaun pengguna dikompromi.

    SSO perlu menyokong kawalan akses berasaskan peranan, membolehkan pentadbir untuk mentakrifkan peranan pengguna dan hak akses yang berkaitan. RBAC (Role-Based Access Control) membolehkan pengurusan akses yang halus dan memudahkan pengurusan hak akses pada skala yang besar, memastikan bahawa pengguna hanya memperoleh akses yang sesuai berdasarkan peranan mereka dalam organisasi.

    istem SSO mesti memantau aktiviti pengguna masa nyata untuk mengesan tingkah laku mencurigakan atau anomali, seperti percubaan log masuk yang berganda, akses dari lokasi yang tidak biasa, atau corak akses yang tidak konsisten. Pemantauan ini membantu mengenal pasti ancaman keselamatan yang berpotensi dan membolehkan tindak balas segera untuk mengurangkan risiko pencerobohan.

    Pengurusan identiti yang selamat

    SO perlu disepadukan dengan penyelesaian pengurusan identiti yang kukuh, seperti Active Directory atau penyelesaian pengurusan identiti dan akses (IAM) awan. Integrasi ini membolehkan penyelarasan identiti pengguna merentasi berbilang sistem, memastikan ketekalan dan mengurangkan risiko ketidakpadanan atau identiti yang bercanggah.

    Sistem SSO mesti menjalankan pemeriksaan integriti dan profil pengguna yang berterusan untuk memastikan bahawa maklumat identiti pengguna tepat dan terkini. Ini termasuk mengesahkan alamat e-mel, mengemaskini maklumat hubungan, dan membatalkan akses untuk akaun yang tidak aktif atau tamat tempoh.

    SSO harus melaksanakan aliran kerja peruntukan pengguna yang selamat untuk menguruskan kitaran hayat identiti pengguna. Ini termasuk proses yang selamat untuk mencipta akaun pengguna baru, mengemas kini atribut pengguna, dan membatalkan akses apabila pengguna meninggalkan organisasi. Automasi dan amalan terbaik perlu dilaksanakan untuk mengurangkan risiko kesilapan manual atau konfigurasi yang tidak betul.

    Pengauditan dan pematuhan

    SSO mesti menjana log audit yang komprehensif yang merakam semua aktiviti berkaitan pengesahan, termasuk log masuk berjaya dan tidak berjaya, perubahan akaun pengguna, dan akses aplikasi. Log ini perlu disimpan dengan selamat dan tersedia untuk analisis forensik dan siasatan sekiranya terjadi insiden keselamatan.

    Sistem SSO harus menyediakan keupayaan pemantauan masa nyata dan pemberitahuan untuk memberi amaran kepada pentadbir keselamatan tentang aktiviti mencurigakan atau peristiwa yang menjejaskan keselamatan, seperti percubaan log masuk berulang kali yang gagal atau perubahan pada akaun pengguna yang sensitif. Pemantauan dan pemberitahuan yang proaktif membantu mengenal pasti dan menangani ancaman keselamatan dengan segera.

    SSO mesti mematuhi standard keselamatan dan peraturan industri yang berkaitan, seperti SOC 2, ISO 27001, dan NIST Cybersecurity Framework. Pematuhan ini memberikan jaminan bahawa amalan keselamatan SSO menepati jangkaan industri dan mengurangkan risiko ketidakpatuhan atau denda.

    Organisasi perlu terus berwaspada dan proaktif dalam pengurusan keselamatan SSO, kerana ancaman dan kelemahan baru sentiasa muncul.

    Penilaian keselamatan yang kerap, pengujian penembusan, dan pengemaskinian perisian yang berterusan adalah penting untuk mengekalkan tahap perlindungan yang tinggi dan memastikan keselamatan sistem SSO dari semasa ke semasa.

    Apakah Jenis-jenis SSO?

    Single Sign On (SSO) dapat dilaksanakan dalam pelbagai cara, bergantung kepada keperluan organisasi, infrastruktur teknologi, dan landskap aplikasi. Berikut adalah huraian terperinci mengenai jenis SSO yang biasa digunakan

    SSO Berasaskan Web

    SSO berasaskan web adalah jenis SSO yang paling biasa. Ia digunakan terutamanya untuk aplikasi berasaskan web. Dalam senario ini, pengguna log masuk ke aplikasi web menggunakan pelayar web mereka, dan proses SSO berlaku melalui pertukaran token atau pengesahan di antara aplikasi web dan sistem SSO.

    Senarai Protokol

    Protokol yang biasa digunakan untuk SSO berasaskan web termasuk:

    Security Assertion Markup Language (SAML)

    SAML adalah standard terbuka yang membolehkan pertukaran data pengesahan dan kebenaran antara pembekal identiti (IdP) dan pembekal perkhidmatan (SP). Ia menggunakan format berasaskan XML untuk pertukaran pengesahan dan menyokong kes penggunaan SSO yang pelbagai.

    OAuth

    OAuth adalah protokol pemberikuasaan yang membolehkan aplikasi pihak ketiga mendapatkan akses terhad kepada perkhidmatan atas nama pengguna tanpa perlu berkongsi kelayakan pengguna. Walaupun OAuth tidak semestinya protokol SSO, ia sering digunakan bersama dengan OpenID Connect (OIDC) untuk menyediakan keupayaan SSO.

    OpenID Connect (OIDC)

    OIDC adalah lapisan pengesahan identiti yang dibina di atas protokol OAuth. Ia membolehkan aplikasi mengesahkan identiti pengguna dan mendapatkan maklumat profil asas menggunakan aliran OAuth yang standard. OIDC semakin banyak digunakan untuk SSO berasaskan web kerana ia memudahkan integrasi dan menyediakan pengalaman pengguna yang lancar.

    SSO Berasaskan Desktop

    SSO berasaskan desktop menumpukan kepada menyediakan akses SSO ke aplikasi desktop atau berasaskan klien. Dalam senario ini, pengguna log masuk ke desktop atau peranti mereka menggunakan satu set kelayakan, dan kelayakan tersebut kemudian digunakan untuk memberikan akses kepada aplikasi desktop tanpa memerlukan log masuk tambahan.

    Teknologi Dalam SSO Berasaskan Desktop

    Teknologi yang biasa digunakan untuk SSO berasaskan desktop termasuk:

    1. Kerberos adalah protokol pengesahan rangkaian yang membolehkan komunikasi yang disahkan dalam rangkaian yang tidak selamat. Ia menggunakan tiket yang dipanggil “tiket pemberian tiket” (TGT) dan “tiket pemberian perkhidmatan” (SGT) untuk mengesahkan pengguna dan memberikan akses kepada sumber. Kerberos banyak digunakan dalam persekitaran Active Directory untuk SSO berasaskan desktop.
    2. ADFS (Active Directory Federation Services) adalah penyelesaian pengurusan identiti dan akses yang disediakan oleh Microsoft, membenarkan SSO antara pelbagai direktori, aplikasi web, dan perkhidmatan awan. Ia menyokong pelbagai protokol, termasuk SAML, OAuth, dan WS-Federation, dan sering digunakan untuk SSO berasaskan desktop dalam persekitaran Windows.

    SSO Berasaskan Peranti Mudah Alih

    SSO berasaskan peranti mudah alih menumpukan untuk memberikan pengalaman SSO yang lancar dalam aplikasi mudah alih. Dengan jenis SSO ini, pengguna log masuk ke peranti mudah alih mereka menggunakan mekanisme pengesahan seperti kata laluan, PIN, atau pengesahan biometrik, dan kemudian diberi akses ke aplikasi mudah alih tanpa perlu log masuk lagi.

    Protokol dalam SSO Berasaskan Peranti Mudah Alih

    Protokol dan pendekatan umum untuk SSO berasaskan peranti mudah alih termasuk:

    1. OAuth dan OIDC sering digunakan untuk SSO dalam aplikasi mudah alih, membolehkan aplikasi mengesahkan identiti pengguna dan mendapatkan token akses untuk memanggil API atau perkhidmatan pihak belakang atas nama pengguna.
    2. Penyelesaian MDM dan MAM, seperti Microsoft Intune atau VMware Workspace ONE, menyediakan keupayaan SSO untuk aplikasi mudah alih sebagai sebahagian daripada set ciri pengurusan peranti yang lebih luas. Mereka membolehkan pentadbir mengawal dan menguruskan akses aplikasi mudah alih, menguatkuasakan dasar keselamatan, dan menyelaraskan identiti pengguna.

    Enterprise SSO

    Enterprise SSO merujuk kepada pelaksanaan SSO pada skala yang lebih besar dalam organisasi, biasanya meliputi berbilang aplikasi, platform, dan peranti.

    Matlamatnya adalah untuk memberikan pengalaman SSO yang konsisten dan bersepadu kepada pengguna, tanpa mengira jenis aplikasi atau peranti yang mereka gunakan.

    Protokol dalam Enterprise SSO

    Penyelesaian SSO perusahaan sering menggabungkan pelbagai protokol dan teknologi, termasuk:

    Sistem Enterprise SSO biasanya bergantung pada pembekal identiti berpusat, seperti Azure Active Directory, Okta, atau OneLogin, yang bertindak sebagai sumber tunggal untuk pengurusan identiti dan SSO. Pembekal identiti ini menyokong pelbagai protokol standard dan menyediakan pelantar yang kukuh untuk integrasi aplikasi.

    1. Penyelesaian IAM (Penyelesaian Akses Identiti dan Pengurusan) yang komprehensif, seperti SailPoint IdentityIQ atau CyberArk Identity, sering digabungkan dengan keupayaan SSO perusahaan. Penyelesaian ini menawarkan ciri tambahan seperti pengurusan identiti, tadbir urus akses, dan automasi aliran kerja untuk menyokong pelaksanaan SSO perusahaan yang berskala besar.
    2. Untuk menyokong akses SSO ke aplikasi di lokasi dan awan, organisasi mungkin menggunakan gateway akses awan atau perkhidmatan proksi, seperti Zscaler Private Access atau Akamai Enterprise Application Access. Penyelesaian ini menyediakan titik masuk tunggal untuk akses aplikasi dan menggunakan teknologi seperti proksi pintar dan rangkaian Zero Trust untuk menegakkan kawalan akses dan pengesahan.

    Federated SSO

    Federated SSO membolehkan SSO di seluruh berbilang domain atau organisasi yang berbeza. Dalam senario ini, organisasi yang mengambil bahagian mempercayai satu sama lain untuk mengesahkan dan memberi kuasa kepada pengguna, membolehkan pengguna dari satu organisasi untuk mengakses aplikasi dan perkhidmatan di organisasi lain menggunakan satu set kelayakan.

    Protokol dalam Federated SSO

    Protokol dan standard yang biasa digunakan untuk SSO federasi termasuk:

    1. SAML (Security Assertion Markup Language) banyak digunakan untuk SSO federasi kerana ia membolehkan pertukaran pengesahan yang selamat merentasi domain yang berbeza. Organisasi yang menyertai boleh menetapkan hubungan amanah antara pembekal identiti (IdP) mereka, membolehkan pertukaran pengesahan SAML yang lancar.
    2. WS-Federation adalah spesifikasi yang mentakrifkan mekanisme untuk federasi identiti dan SSO berasaskan standard web perkhidmatan. Ia sering digunakan dalam senario federasi antara organisasi yang menggunakan teknologi Microsoft, seperti Active Directory Federation Services (ADFS).
    3. OAuth dan OIDC juga boleh digunakan untuk SSO federasi, terutamanya dalam konteks aplikasi web dan mudah alih. Mereka membolehkan aliran pemberikuasaan dan pengesahan yang selamat merentasi domain yang berbeza, dengan setiap organisasi yang mengambil bahagian mengekalkan pembekal identiti (IdP) mereka sendiri.

    Memilih jenis SSO yang betul bergantung pada keperluan organisasi, aplikasi dan peranti yang disokong, dan landskap teknologi secara keseluruhan. Organisasi mungkin menggunakan gabungan jenis SSO yang berbeza untuk mencapai pengalaman pengguna yang lancar.

    Pertimbangkan aspek keselamatan, scalibility, dan integrasi apabila melaksanakan penyelesaian SSO.

    Libatkan pasukan keselamatan, pakar teknologi, dan pihak berkepentingan perniagaan dalam proses perancangan dan pelaksanaan membantu memastikan bahawa penyelesaian SSO memenuhi keperluan organisasi dan menyediakan pengalaman pengguna yang selamat dan cekap.

    Apakah Kelebihan SSO?

    Single Sign On (SSO) menawarkan pelbagai manfaat yang ketara kepada kedua-dua pengguna dan organisasi. Berikut ialah penerangan berkenaan faedah-faedah SSO yang lebih terperinci:

    Pengalaman pengguna yang meningkat menjadi lebih baik

    SSO menyediakan pengalaman pengguna yang lebih lancar dan cekap dengan menghapuskan keperluan untuk log masuk berulang kali ke aplikasi yang berbeza. Pengguna hanya perlu mengingati satu set kredensial, biasanya nama pengguna dan kata laluan, untuk mengakses semua aplikasi yang diperlukan. Ini mengurangkan kekecewaan dan kerumitan yang berkaitan dengan pengurusan pelbagai akaun, membolehkan pengguna bergerak antara aplikasi dengan mudah tanpa gangguan.

    Contohnya, seorang pekerja kerajaan perlu mengakses beberapa aplikasi seperti e-mel, sistem pengurusan projek, dan platform kolaborasi dalam satu hari kerja. Tanpa SSO, pekerja tersebut perlu log masuk ke setiap aplikasi secara berasingan, memasukkan credentials mereka setiap kali.

    Ini bukan sahaja memakan masa tetapi juga boleh mengganggu aliran kerja mereka. Dengan SSO, pekerja tersebut hanya perlu log masuk sekali pada permulaan hari atau sesi, dan selepas itu mereka boleh mengakses semua aplikasi yang diperlukan tanpa gangguan tambahan.

    Keselamatan yang dipertingkatkan

    SSO boleh meningkatkan keselamatan keseluruhan dengan mengurangkan risiko yang berkaitan dengan amalan kata laluan yang lemah.

    Apabila pengguna perlu mengingati pelbagai nama pengguna dan kata laluan untuk akaun yang berbeza, mereka cenderung untuk menggunakan kata laluan yang lemah atau menggunakan semula kata laluan yang sama untuk berbilang akaun. Ini boleh menjadikan akaun mereka terdedah kepada serangan pemecahan kata laluan dan pencerobohan keselamatan.

    Dengan SSO, pengguna hanya perlu mengingati satu set kredensial yang kukuh, mengurangkan risiko kata laluan yang lemah atau dikongsi. Organisasi juga boleh menguatkuasakan polisi kata laluan yang lebih ketat, seperti keperluan panjang minimum, kompleks, dan penggiliran berkala, kerana pengguna hanya perlu menguruskan satu set kredensial.

    Tambahan pula, SSO biasanya diintegrasikan dengan ciri keselamatan tambahan seperti pengesahan pelbagai faktor (MFA), yang memerlukan pengguna untuk memberikan bentuk pengesahan tambahan selain kata laluan mereka, seperti kod masa yang terhad atau pengesahan biometrik.

    Pengurangan beban kerja pentadbiran

    SSO dapat mengurangkan beban kerja pentadbiran yang ketara bagi pasukan IT dengan memudahkan pengurusan akaun pengguna. Tanpa SSO, pentadbir IT perlu mencipta dan menguruskan akaun pengguna untuk setiap aplikasi secara berasingan. Ini melibatkan tugas yang memakan masa seperti mencipta akaun baru, mengemas kini maklumat pengguna, dan menyahaktifkan akaun untuk pengguna yang telah meninggalkan organisasi.

    Dengan SSO, pentadbir IT boleh menguruskan akaun pengguna dari satu lokasi pusat, seperti direktori enterpris atau sistem pengurusan identiti. Sebarang perubahan yang dibuat pada akaun pengguna, seperti perubahan peranan atau kebenaran, akan disebarkan secara automatik ke semua aplikasi yang berkaitan. Ini menjimatkan masa dan usaha yang berharga, membolehkan pasukan IT menumpukan pada inisiatif strategik yang lain.

    Contohnya, apabila pekerja baru menyertai organisasi, pentadbir IT boleh mencipta satu akaun pengguna dalam sistem SSO, dan pekerja tersebut akan secara automatik mendapat akses ke semua aplikasi yang relevan berdasarkan peranan dan tanggungjawab mereka. Begitu juga, apabila pekerja meninggalkan organisasi, pentadbir IT boleh menyahaktifkan akaun mereka dalam sistem SSO, dan akses mereka ke semua aplikasi yang berkaitan akan ditarik balik dengan serta-merta.

    Peningkatan produktiviti

    SSO boleh meningkatkan produktiviti pekerja dengan membolehkan mereka mengakses aplikasi dan sumber yang diperlukan dengan lebih cepat dan cekap. Tanpa SSO, pekerja perlu menavigasi pelbagai skrin log masuk, memasukkan kredensial mereka untuk setiap aplikasi, dan menunggu pengesahan. Proses ini boleh memakan masa dan mengganggu, terutamanya jika pekerja perlu mengakses berbilang aplikasi sepanjang hari.

    Dengan SSO, pekerja boleh log masuk sekali dan mengakses semua aplikasi yang mereka perlukan dengan hanya beberapa klik. Ini mengurangkan masa yang dihabiskan untuk tugas pentadbiran yang tidak produktif, membolehkan pekerja menumpukan pada tugas yang lebih bermakna dan bernilai tambah. Pengurangan gangguan ini juga boleh menyumbang kepada kepuasan kerja yang lebih tinggi dan pengekalan pekerja yang lebih baik.

    Contohnya, pertimbangkan seorang penganalisis perniagaan yang perlu mengakses beberapa laporan dan dashboard dari pelbagai aplikasi untuk menyiapkan pembentangan. Dengan SSO, penganalisis tersebut boleh log masuk sekali dan bergerak antara aplikasi dengan lancar, mengumpulkan maklumat yang diperlukan dengan cepat. Ini membolehkan mereka menumpukan masa dan tenaga mereka untuk mencipta pembentangan yang meyakinkan, dan bukannya membuang masa dengan menavigasi berbilang skrin log masuk.

    Integrasi aplikasi yang lebih mudah

    SSO memudahkan integrasi aplikasi baru ke dalam persekitaran IT organisasi. Tanpa SSO, setiap aplikasi baru perlu pelaksanaan mekanisme pengesahan dan pengurusan akaun pengguna yang berasingan. Ini boleh menjadi proses yang rumit dan memakan masa, memerlukan konfigurasi yang banyak dan kerja pembangunan.

    Dengan SSO, aplikasi baru boleh memanfaatkan sistem pengesahan yang sedia ada, memudahkan proses integrasi. Selagi aplikasi menyokong protokol SSO standard seperti SAML atau OAuth, ia boleh dengan mudah dimasukkan ke dalam persekitaran SSO organisasi.

    Ini mengurangkan masa dan usaha yang diperlukan untuk menyediakan aplikasi baru, membolehkan organisasi menjadi lebih tangkas dan responsif terhadap keperluan perniagaan yang berubah.

    Contohnya, bayangkan sebuah syarikat sedang mempertimbangkan untuk melaksanakan platform pengurusan projek baru. Tanpa SSO, pasukan IT perlu bekerjasama dengan pembekal platform untuk menyediakan mekanisme log masuk yang berasingan, mencipta akaun pengguna baru, dan mengkonfigurasi kebenaran akses.

    Dengan SSO, platform boleh dikonfigurasikan untuk mempercayai sistem SSO syarikat, dan pengguna boleh mengakses platform menggunakan kredensial korporat mereka yang sedia ada. Ini mempercepatkan proses pelaksanaan dan mengurangkan beban kerja pentadbiran yang terlibat.

    SSO boleh membantu organisasi mengoptimumkan aliran kerja digital mereka dan menyediakan pengalaman pengguna yang lebih baik. Oleh itu, SSO kini menjadi komponen penting dalam strategi pengurusan identiti dan akses bagi banyak organisasi.

    Pengurusan Akses dan Keselamatan

    Dalam penggunaan dan pengurusan SSO, terdapat beberapa perkara yang perlu diambil kira bagi memastikan penggunaan yang selamat dan berkesan sepert MFA, 2FA dan kawalan akses.

    MFA dan 2FA

    Multi-Factor Authentication (MFA) dan Two-Factor Authentication (2FA) adalah kaedah pengesahan identiti yang penting dalam pengurusan akses dan keselamatan pengguna. MFA dan 2FA memerlukan pengguna untuk memberikan lebih daripada satu jenis pengesahan identiti sebelum dapat mengakses sistem atau aplikasi. Ini membantu mengurangkan risiko kebocoran maklumat dan serangan penipuan.

    Pengawalan Akses dan Kawalan Identiti

    Pengawalan akses dan kawalan identiti adalah penting dalam pengurusan akses dan keselamatan pengguna. Dalam penggunaan SSO, pengawalan akses dan kawalan identiti harus diambil kira bagi memastikan pengguna hanya mempunyai akses kepada aplikasi atau sistem yang berkaitan sahaja. Ini dapat dilakukan melalui penggunaan platform pengurusan identiti (Identity and Access Management – IAM) dan pengurus kata laluan (password manager).

    Penggunaan SSO juga memerlukan kawalan akses dan kawalan identiti oleh pihak pentadbir sistem. Pihak pentadbir sistem perlu memastikan bahawa pengguna hanya mempunyai akses kepada aplikasi atau sistem yang berkaitan sahaja. Ini dapat dilakukan melalui penggunaan domain dan pengawalan akses berdasarkan peranan tertentu.

    Adam Haris merupakan individu yang minat bidang computer security, cybersecurity, digital security dan information technology security (IT security). Adam juga berkongsi pengetahuan dan pandangan tentang topik berkaitan scam dan penipuan.

    Leave A Reply