Wer nutzt Single Sign-On (SSO) Lösungen?
Systemadministratoren: Systemadministratoren sind verantwortlich für die Bereitstellung und Verwaltung der SSO-Lösungen eines Unternehmens.
Mitarbeiter: Mitarbeiter sind Endbenutzer von SSO-Lösungen in einem B2E-Anwendungsfall, um sich anzumelden und mit dem Benutzerportal zu authentifizieren, um auf ihre Unternehmenskonten zuzugreifen.
Kunden: Kunden sind Endbenutzer von SSO-Lösungen in einem B2C-Anwendungsfall und melden sich an und authentifizieren sich mit einem Identitätsanbieter, oft einem sozialen Medienkonto, um auf die Anwendungen eines Unternehmens zuzugreifen.
Geschäftskontakte: Unternehmen können SSO-Software verwenden, um ihren Geschäftspartnern und Unternehmenskunden eine sichere Authentifizierung und den Zugang zu den Unternehmensressourcen zu ermöglichen, oft mit mehreren Identitätsanbietern.
Software im Zusammenhang mit Single Sign-On (SSO) Lösungen
Verwandte Lösungen, die zusammen mit SSO-Software verwendet werden können, umfassen:
Identity and Access Management (IAM) Software: Für Mitarbeiteranwendungsfälle bietet IAM-Software umfassendere Identitätslösungen, von denen SSO oft ein Teil ist. IAM-Software authentifiziert Benutzer, bietet Zugang zu Systemen und Daten basierend auf Unternehmensrichtlinien, verfolgt Benutzeraktivitäten und bietet Berichtstools, um sicherzustellen, dass Mitarbeiter die Unternehmensrichtlinien und -vorschriften einhalten.
Customer Identity and Access Management (CIAM) Software: Für Kundenanwendungsfälle bietet CIAM-Software robuste Identitätsfunktionen. CIAM-Software ermöglicht es Unternehmen, Kundenidentitäten, -präferenzen und -profilinformationen in großem Maßstab zu zentralisieren und zu verwalten, während sie den Kunden Selbstregistrierungsoptionen bietet.
Passwort-Manager-Software: Passwort-Manager sind sichere Repositories, die individuelle Benutzerpasswörter speichern, ähnlich wie ein Tresor. SSO-Lösungen unterscheiden sich von Passwort-Managern, da SSO-Software die Authentifizierung vor der Ausgabe eines vertrauenswürdigen Tokens und nicht eines tatsächlichen Passworts für den Zugang zu einer Anwendung bereitstellt.
SaaS Operations Management Software: SaaS Operations Management Software-Tools ermöglichen es Unternehmen, ihre SaaS-Produktportfolios zu verwalten, zu steuern und zu sichern; viele dieser Tools integrieren sich mit SSO-Lösungen, um Benutzerberechtigungen zu verwalten.
SaaS Spend Management Software: Diese Software ermöglicht es Unternehmen, die Nutzung von SaaS zu verwalten, um Kosteneinsparungen zu identifizieren. Viele dieser Tools integrieren sich mit SSO-Software, um die Nutzung von SaaS-Abonnements durch Endbenutzer zu verwalten.
Wie kauft man Single Sign-On (SSO) Lösungen
Anforderungserhebung (RFI/RFP) für Single Sign-On (SSO) Software
Vor der Auswahl eines SSO-Softwaredienstanbieters oder einer Lösung müssen Käufer überlegen, welche Faktoren für das Unternehmen wichtig sind, darunter:
Endbenutzer-Anwendungsfall: Käufer müssen ihre Endbenutzer bestimmen - ob Mitarbeiter, Kunden oder Geschäftspartner -, um festzustellen, welche Art von SSO-Lösung am besten für diese Gruppen geeignet ist.
Cloud- vs. On-Premises-Anwendungsunterstützung: Der Käufer sollte bestimmen, welche Anwendungen und Unternehmensressourcen mit der SSO-Software verbunden werden. Für Anwendungen, die eine hohe Verfügbarkeit (24/7) benötigen, möchten sie diese möglicherweise nicht verbinden, falls es zu Ausfallzeiten mit dem SSO-Anbieter kommt. Viele SSO-Anbieter bieten vorgefertigte Integrationen mit den beliebtesten Geschäftsanwendungen. Wenn das Unternehmen Anwendungen hat, die benutzerdefiniert, veraltet oder On-Premises sind, müssen möglicherweise Integrationen erstellt werden, um sie mit dem SSO zu verbinden. Eine andere Lösung wäre die Verwendung eines Passwort-Tresors innerhalb einer SSO-Lösung für Legacy-Anwendungen, die schwer zu verbinden sind.
Föderationsprotokolle: Wenn die Organisation mit mehreren Identitätsanbietern außerhalb der Organisation integrieren muss, insbesondere zur Authentifizierung von Geschäftspartnern, kann FIM dies erreichen. Föderationsprotokolle umfassen SAML 1.1, SAML2, WS-Federation, OAuth2, OpenID Connect, WS-Trust und andere Protokolle.
Authentifizierungstyp: Das Unternehmen sollte sicherstellen, dass die Authentifizierungstypen, die seine Mitarbeiter, Kunden oder Partner verwenden werden, von der gewählten SSO-Lösung unterstützt werden. Dies kann software- oder hardwarebasierte Token-Authentifizierung für Mitarbeiter und OTPs per E-Mail, SMS oder Telefon für Kunden umfassen, neben vielen anderen Authentifizierungsmethoden. Viele SSO-Lösungen bieten jetzt kontextuelle oder risikobasierte Authentifizierungsmaßnahmen an, um Benutzerverhalten zu lernen, Muster zu identifizieren und so risikobasierte Bewertungen vorzunehmen, wenn der Authentifizierungsprozess nicht den typischen Mustern entspricht.
Mobile App: Wenn Endbenutzer von mobilen Geräten aus auf Unternehmensanwendungen zugreifen, stellen Sie sicher, dass die mobile App des SSO-Softwareanbieters den besonderen Geschäftsanforderungen entspricht.
Entwicklerunterstützung: Käufer müssen sicherstellen, dass der SSO-Anbieter die Entwicklerunterstützung bietet, die das Team benötigt, einschließlich Software Development Kits (SDKs) und Application Programming Interface (API) Lifecycle Management-Funktionen, insbesondere für B2C-SSO-Anwendungsfälle.
Erfüllt Sicherheitsstandards: SSO ist ein Sicherheitstool, das Benutzern authentifizierten Zugang zu ihren Unternehmensressourcen bietet. Es ist wichtig, dass der SSO-Dienstanbieter Sicherheitsstandards erfüllt, die für das Unternehmen wichtig sind, darunter ISO 27017, ISO 27018, ISO 27001, SOC 2 Typ 2 und andere.
Vergleich von Single Sign-On Software (SSO) Produkten
Erstellen Sie eine Longlist
Käufer sollten eine Longlist von Softwarelösungen erstellen, indem sie auf g2.com recherchieren, echte Benutzerbewertungen lesen, sehen, wie Anbieter in G2 Grid®-Berichten verglichen werden, und die Softwareauswahlen in "Meine Liste" speichern, um sie in Zukunft zu referenzieren. Mit g2.com können Benutzer erfahren, welche Lösungen am häufigsten auf dem geografischen Markt verwendet werden und welche am besten für jede Unternehmenssegmentgröße geeignet sind - sei es für kleine, mittlere und große Unternehmen.
Erstellen Sie eine Shortlist
Nachdem eine Longlist von Anbietern erstellt wurde, müssen Käufer weitere Recherchen durchführen, um die Auswahl einzugrenzen. Mit der Vergleichsfunktion von g2.com können sie spezifische Software nebeneinander stellen, um zu erfahren, wie echte Benutzer der Software ihre Funktionalität bewerten. G2 hat auch vierteljährliche Berichte, die die Wahrnehmung der Benutzer über die Kapitalrendite (in Monaten), die durchschnittliche Implementierungszeit des Softwareanbieters in Monaten, Benutzerfreundlichkeitsbewertungen und viele andere Faktoren zeigen.
Führen Sie Demos durch
Als nächstes ist es an der Zeit, die Produkte zu demonstrieren. Viele Anbieter ermöglichen es Käufern, sie direkt über die Website von g2 zu kontaktieren, indem sie auf die Schaltfläche "Angebot anfordern" auf ihrem Produktprofil klicken. Käufer müssen sich auf jede Demo vorbereiten, indem sie eine Standardliste von Fragen und Klarstellungen haben, die sie jedem Anbieter stellen können.
Auswahl von Single Sign-On (SSO) Lösungen
Wählen Sie ein Auswahlteam
Single Sign-On-Lösungen betreffen Benutzer im gesamten Unternehmen - von Mitarbeitern, Kunden, Geschäftspartnern, IT-Teams, Infosec-Teams und mehr. Das Softwareauswahlteam des Unternehmens sollte Personen aus diesen Gruppen umfassen. Sie müssen mit drei bis fünf Personen beginnen, die dem Auswahlkomitee beitreten, und die Projektrollen klar definieren.
Verhandlung
Es ist wichtig zu wissen, wie viele Lizenzen benötigt werden, da die Preisgestaltung oft von der Anzahl der Lizenzen abhängt, die der Käufer erwirbt, und der Dauer, für die er sie erwirbt. Oft können Käufer Rabatte erhalten, wenn sie große Lizenzblöcke für eine längere Dauer erwerben. Sie müssen sicherstellen, dass sie nicht nur über den Preis, sondern auch über die Implementierung verhandeln. Unternehmen können möglicherweise kostenlose oder reduzierte Implementierungsdienste oder laufende Unterstützung erhalten.
Endgültige Entscheidung
Bevor eine endgültige Entscheidung getroffen wird, sollten Käufer prüfen, ob sie einen Testlauf des Produkts mit einer kleinen Stichprobe von Benutzern durchführen können. Wenn das Tool gut genutzt und gut angenommen wird, kann der Käufer sicher sein, dass die Auswahl korrekt war.