G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.
Okta, Inc. è l'azienda leader mondiale nell'identità™. Proteggiamo l'identità di AI, macchine e umani affinché tutti possano utilizzare qualsiasi tecnologia in sicurezza. Le nostre soluzioni per clien
JumpCloud® offre una piattaforma unificata di gestione delle identità, dei dispositivi e degli accessi che semplifica la gestione sicura delle identità, dei dispositivi e degli accessi in tutta l'orga
JumpCloud è una piattaforma che gestisce utenti, dispositivi e accesso, supportando sistemi Windows, macOS e Linux. Gli utenti apprezzano la centralizzazione dell'accesso, la facilità di integrazione con i sistemi esistenti e il dashboard intuitivo che funziona con più applicazioni SSO. I revisori hanno notato che alcune impostazioni possono essere inizialmente difficili da trovare, la reportistica avanzata è limitata e l'interfaccia grafica può risultare confusa per alcuni utenti.
Trasforma le operazioni IT della tua organizzazione con la piattaforma unificata di Rippling per la gestione di identità, dispositivi, accesso e sicurezza. Centralizza ogni flusso di lavoro IT, dalla
Entra ID è una soluzione completa di gestione delle identità e degli accessi con sicurezza integrata che connette le persone alle loro app, dispositivi e dati e aiuta a proteggere dal compromesso dell
Duo ferma le minacce basate sull'identità e aumenta la produttività della forza lavoro. La nostra soluzione di sicurezza continua dell'identità offre la migliore esperienza di gestione degli accessi p
Il gestore di password aziendale più utilizzato, fidato da oltre 180.000 aziende, 1Password aiuta a migliorare la sicurezza, la visibilità e il controllo su come le loro password e i dati aziendali so
Zscaler Private Access (ZPA) è una soluzione cloud-based di zero trust che connette in modo sicuro gli utenti ad applicazioni private ospitate in cloud pubblici, data center o ambienti on-premises sen
Zscaler Private Access is a security tool that provides secure access to internal applications without using a traditional VPN. Reviewers like the fast and reliable connection, the ease of use, and the enhanced security features that Zscaler Private Access offers. Users mentioned that the initial setup can be complex and time-consuming, and troubleshooting issues can take longer than expected.
LastPass è un gestore di password sicuro e basato su cloud che elimina il fastidio di ricordare e gestire le password. Funziona su tutti i tuoi dispositivi, così puoi accedere più velocemente e rimane
Citrix Secure Workspace Access fornisce un approccio completo e zero-trust per offrire un accesso sicuro e contestuale alle applicazioni web interne aziendali, SaaS e applicazioni virtuali. Consente
Una soluzione centralizzata per gestire l'identità e l'accesso di clienti e forza lavoro, inclusa la capacità di single-sign-on, autenticazione multifattoriale, accesso adattivo basato su AI, accesso
IBM Verify CIAM è un prodotto progettato per proteggere le identità digitali dei clienti e garantire la sicurezza dei servizi digitali, con funzionalità come l'autenticazione senza password e biometrica, la valutazione del rischio e i meccanismi di consenso e sicurezza dei dati dei clienti. Gli utenti menzionano frequentemente la sicurezza migliorata, la verifica rapida, la compatibilità con iOS e Android, l'assistenza clienti 24/7 e la possibilità per gli utenti di auto-servirsi come vantaggi principali del prodotto. Gli utenti hanno segnalato che l'interfaccia utente non è intuitiva, la funzionalità è complessa, il processo di implementazione è confuso e stressante, e il prodotto manca di flessibilità e integrazioni moderne.
Auth0 adotta un approccio moderno all'identità, fornendo accesso sicuro a qualsiasi applicazione, per qualsiasi utente. Salvaguardando miliardi di transazioni di accesso ogni mese, Auth0 offre conveni
Una suite che semplifica le implementazioni di single sign-on aziendale per gli amministratori di sistema ed estende i benefici dell'ESSO agli utenti remoti e mobili.
Keeper Security sta trasformando la cybersecurity per milioni di individui e migliaia di organizzazioni a livello globale. Costruita con crittografia end-to-end, la piattaforma di cybersecurity intuit
Fidato da oltre 9.000 aziende in tutto il mondo, NordPass è uno strumento di gestione delle password che sostiene i più alti standard di privacy e sicurezza per le aziende. Sblocca la facilità della
PingFederate è un server di federazione aziendale che consente l'autenticazione sicura degli utenti e il single sign-on (SSO) tra varie applicazioni e servizi. Funziona come un'autorità di autenticazi
Le soluzioni di single sign-on (SSO) sono soluzioni di autenticazione degli utenti che aiutano le aziende a proteggere l'accesso alle applicazioni e alle risorse aziendali. Lo fanno fornendo agli utenti finali un portale comodo e facile da usare che richiede loro di accedere e autenticarsi una sola volta per accedere a più applicazioni e risorse aziendali.
Le soluzioni SSO condividono le sessioni di autenticazione tra un provider di identità fidato, che gestisce le identità digitali e le applicazioni. In pratica, comunemente, un provider di identità richiede all'utente di effettuare il login e autenticarsi; il provider di identità condivide quindi questa sessione di autenticazione con altre applicazioni passando token firmati digitalmente affinché l'applicazione ricevente verifichi che provenga da un provider fidato prima di concedere all'utente l'accesso all'applicazione. Se il token di identità dell'utente viene accettato, l'utente ottiene automaticamente l'accesso all'applicazione.
Le aziende utilizzano il software SSO principalmente per migliorare la sicurezza e migliorare l'esperienza di accesso degli utenti finali, siano essi dipendenti interni, clienti finali o partner aziendali. Le soluzioni SSO centralizzano anche la gestione dell'accesso degli utenti, riducendo così l'onere della gestione della sicurezza sugli amministratori. Utilizzando una soluzione SSO, gli amministratori IT possono ridurre o eliminare attività comuni che richiedono tempo come i reset delle password. I prodotti SSO contengono funzionalità che beneficiano sia gli utenti finali che gli amministratori. Per gli utenti finali, questo include un portale utente facile da usare, un'autenticazione intuitiva e spesso un'applicazione mobile. Per gli amministratori, queste soluzioni spesso includono una directory di identità o integrazioni di directory, metodi di autenticazione multi-fattore (MFA) multipli, funzionalità di audit e integrazioni di applicazioni predefinite.
Cosa significa SSO?
SSO sta più comunemente per single sign-on. L'acronimo SSO è meno frequentemente utilizzato per descrivere same sign-on, che è diverso da single sign-on; same sign-on non si basa su token fidati, ma piuttosto sulla condivisione delle credenziali. Raramente, l'acronimo SSO viene utilizzato per descrivere single sign-out.
Altri acronimi comuni che le persone possono incontrare riguardo ai prodotti SSO includono:
FIM: gestione delle identità federate, di cui SSO fa parte
IAM: gestione delle identità e degli accessi
IdP: provider di identità
JWT: JSON Web Token, un protocollo comunemente utilizzato nelle applicazioni SSO business-to-consumer (B2C)
LDAP: protocollo leggero di accesso alle directory, un protocollo aperto utilizzato per l'autenticazione dei servizi di directory
MFA: autenticazione multi-fattore
OIDC: OpenID Connect, un protocollo di autenticazione
OAuth: un protocollo di autenticazione standard aperto
SAML: Security Assertion Markup Language, uno standard aperto utilizzato per le soluzioni SSO
Business to employee (B2E)
Le aziende utilizzano soluzioni SSO B2E per gestire in modo sicuro l'accesso dei propri dipendenti agli account aziendali, fornire un'esperienza utente facile da usare e ridurre la necessità degli utenti di servizi degli amministratori IT.
Business to business (B2B)
Le aziende utilizzano soluzioni SSO B2B per consentire ai propri partner commerciali e clienti aziendali di utilizzare al meglio i servizi dell'azienda, utilizzando i provider di identità preferiti dal partner o dal cliente aziendale.
Business to consumer (B2C) o gestione delle identità e degli accessi dei clienti (CIAM)
Nei casi d'uso B2C o CIAM, i clienti possono accedere ad altri account e collegarli all'app dell'azienda per fornire un'esperienza SSO. Più comunemente, i clienti si autenticano utilizzando provider di identità dei social media come Facebook o Google, consentendo loro l'accesso agli account collegati.
Le seguenti sono alcune caratteristiche fondamentali all'interno delle soluzioni SSO che possono aiutare utenti e amministratori.
Portale utente: I portali utente forniscono un'interfaccia utente intuitiva e facile da usare.
App mobile: Molte soluzioni SSO offrono un'app mobile per gli utenti finali per autenticarsi e accedere alla soluzione SSO dai loro dispositivi mobili.
Metodi MFA: La maggior parte dei provider SSO offre agli utenti finali diversi metodi di autenticazione, dall'autenticazione basata su token software o hardware, al push mobile, all'autenticazione senza password, all'autenticazione biometrica o ai codici di accesso monouso (OTP).
Accesso adattivo o contestuale: Alcuni software SSO offrono strumenti di autenticazione avanzati, come l'accesso adattivo o contestuale. Utilizzando l'apprendimento automatico per comprendere l'uso contestuale dell'utente del prodotto SSO, come posizione, indirizzo IP, orario e altri fattori in tempo reale per creare un profilo di base dell'utente. Questo profilo viene quindi utilizzato per determinare attività di accesso anomale per prevenire l'accesso quando il rischio è considerato troppo alto.
Directory o integrazione: Per assistere nella fornitura e gestione degli utenti, le soluzioni SSO si integrano con directory standard, come Microsoft Active Directory, directory basate su LDAP o Google Cloud Directory, o offrono le proprie directory cloud integrate nel software SSO.
Catalogo di applicazioni con integrazione predefinita: Le soluzioni SSO forniscono comunemente integrazioni predefinite con applicazioni SaaS ampiamente utilizzate, disponibili su un catalogo di applicazioni.
Gestione dei ruoli: Le soluzioni SSO assistono gli amministratori nella fornitura degli utenti e nell'assegnazione delle autorizzazioni basate sul ruolo dell'utente per il controllo degli accessi.
Funzionalità di audit: Le funzionalità di audit forniscono agli amministratori log di audit per monitorare l'accesso degli utenti.
Aumenta la sicurezza: Il principale vantaggio dell'utilizzo di una soluzione SSO è quello di proteggere l'accesso degli utenti alle applicazioni aziendali e ad altre risorse attraverso l'autenticazione degli utenti.
Riduce il rischio di autenticazione tramite password: Poiché gli utenti devono solo accedere e autenticarsi una volta per accedere a più applicazioni, le soluzioni SSO riducono i rischi associati alla gestione inadeguata delle password e all'utilizzo di un solo fattore per l'autenticazione.
Risparmia tempo e frustrazione agli utenti: Le soluzioni SSO riducono il numero di accessi che gli utenti finali, come dipendenti o clienti, devono ricordare e riducono la frustrazione degli utenti quando passano tra più applicazioni una volta autenticati.
Risparmia tempo e denaro agli amministratori: Gli utenti possono accedere ai loro account in un'unica posizione centralizzata, riducendo il numero di chiamate agli amministratori per i reset delle password, risparmiando tempo e, quindi, denaro sui costi del lavoro.
Esperienza senza interruzioni tra le risorse: Le soluzioni SSO riducono l'attrito di accesso per gli utenti finali una volta autenticati e danno loro accesso a più account.
Centralizza i profili dei consumatori: Il software SSO consolida le esperienze degli utenti finali in uno strumento per fornire una vista centralizzata dei dati degli utenti finali o dei clienti.
Amministratori di sistema: Gli amministratori di sistema sono responsabili della distribuzione e gestione delle soluzioni SSO di un'azienda.
Dipendenti: I dipendenti sono utenti finali delle soluzioni SSO in un caso d'uso B2E per accedere e autenticarsi con il portale utente per accedere ai loro account aziendali.
Clienti: I clienti sono utenti finali delle soluzioni SSO in un caso d'uso B2C e accedono e si autenticano utilizzando un provider di identità, spesso un account di social media, per accedere alle applicazioni di un'azienda.
Contatti aziendali: Le aziende possono utilizzare il software SSO per consentire ai propri partner commerciali e clienti aziendali di autenticarsi in modo sicuro e accedere alle risorse dell'azienda, spesso con più provider di identità.
Le soluzioni correlate che possono essere utilizzate insieme al software SSO includono:
Software di gestione delle identità e degli accessi (IAM): Per i casi d'uso dei dipendenti, il software IAM offre soluzioni di identità più ampie, di cui SSO è spesso una parte. Il software IAM autentica gli utenti, fornisce accesso ai sistemi e ai dati in base alle politiche aziendali, traccia l'attività degli utenti e fornisce strumenti di reporting per garantire che i dipendenti rispettino le politiche e le normative aziendali.
Software di gestione delle identità e degli accessi dei clienti (CIAM): Per i casi d'uso dei clienti, il software CIAM fornisce funzionalità di identità robuste. Il software CIAM consente alle aziende di centralizzare e gestire le identità dei clienti, le preferenze e le informazioni sui profili su larga scala, offrendo ai clienti opzioni di auto-registrazione.
Software di gestione delle password: I gestori di password sono repository sicuri che memorizzano le password degli utenti individuali, simili a una cassaforte. Le soluzioni SSO differiscono dai gestori di password perché il software SSO fornisce l'autenticazione prima di concedere un token fidato, non una password effettiva, per l'accesso a un'applicazione.
Software di gestione delle operazioni SaaS: Gli strumenti di gestione delle operazioni SaaS consentono alle aziende di gestire, governare e proteggere i loro portafogli di prodotti SaaS; molti di questi strumenti si integrano con le soluzioni SSO per gestire le autorizzazioni degli utenti.
Software di gestione delle spese SaaS: Questo software consente alle aziende di gestire l'utilizzo di SaaS per identificare risparmi sui costi. Molti di questi strumenti si integrano con il software SSO per gestire l'utilizzo delle sottoscrizioni SaaS da parte degli utenti finali.
Le soluzioni software possono presentare una serie di sfide. Le questioni da considerare includono:
Applicazioni legacy: Gli strumenti SSO potrebbero non integrarsi con le applicazioni legacy; una soluzione per superare questo problema potrebbe includere strumenti di archiviazione delle password all'interno del software SSO per fornire all'utente finale facilità d'uso, nonostante non funzioni tecnicamente come SSO per quanto riguarda l'autenticazione.
Alta disponibilità: È importante che il provider SSO abbia un'alta disponibilità per evitare che gli utenti siano bloccati dai loro sistemi; con le applicazioni gestite centralmente con una soluzione SSO, qualsiasi tempo di inattività può impedire agli utenti finali di accedere alle loro applicazioni e risorse. Se un'azienda ha applicazioni critiche per il business che devono essere disponibili 24/7, molte aziende non integreranno questi strumenti con i provider SSO e invece accederanno e si autenticheranno separatamente.
Tutte le aziende possono beneficiare della protezione del loro processo di accesso alle risorse aziendali.
Aziende che proteggono i dipendenti: Le aziende di tutte le dimensioni che vogliono proteggere l'accesso dei propri dipendenti alle applicazioni aziendali utilizzano soluzioni SSO.
Aziende che proteggono i clienti: Le aziende che vogliono consentire ai propri clienti di fornire auto-servizio per autenticarsi in modo sicuro e accedere alle applicazioni utilizzano soluzioni SSO.
Aziende che proteggono i partner: Le aziende che vogliono proteggere l'accesso dei propri partner e appaltatori alle applicazioni aziendali utilizzano soluzioni SSO.
Prima di selezionare un fornitore di servizi software SSO o una soluzione, gli acquirenti devono considerare quali fattori sono importanti per l'azienda, che possono includere:
Caso d'uso dell'utente finale: Gli acquirenti devono determinare i loro utenti finali, siano essi dipendenti, clienti o partner commerciali, per determinare quale tipo di soluzione SSO funziona meglio per queste categorie.
Supporto per applicazioni cloud vs. on-premises: L'acquirente dovrebbe determinare quali applicazioni e risorse aziendali saranno collegate al software SSO. Per le applicazioni che necessitano di alta disponibilità (24/7), potrebbero non volerle collegare in caso di inattività con il provider SSO. Molti provider SSO offrono integrazioni predefinite con il software aziendale più popolare. Se l'azienda ha applicazioni personalizzate, legacy o on-premises, potrebbero essere necessarie integrazioni costruite per connettersi con l'SSO. Un'altra soluzione potrebbe essere utilizzare un archivio di password all'interno di una soluzione SSO per le applicazioni legacy difficili da connettere.
Protocolli di federazione: Se l'organizzazione ha bisogno di integrarsi con più provider di identità al di fuori dell'organizzazione, specialmente per autenticare i partner commerciali, FIM può raggiungere questo obiettivo. I protocolli di federazione includono SAML 1.1, SAML2, WS-Federation, OAuth2, OpenID Connect, WS-Trust e altri protocolli.
Tipo di autenticazione: L'azienda dovrebbe assicurarsi che i tipi di autenticazione che i suoi dipendenti, clienti o partner utilizzeranno siano supportati dalla soluzione SSO scelta. Questo può includere l'autenticazione basata su token software o hardware per i dipendenti e OTP via email, SMS o telefono per i clienti, tra molti altri metodi di autenticazione. Molte soluzioni SSO ora offrono misure di autenticazione contestuale o basate sul rischio per apprendere i comportamenti degli utenti, identificare i modelli e quindi fornire valutazioni basate sul rischio quando il processo di autenticazione non soddisfa i modelli tipici.
App mobile: Se gli utenti finali accederanno alle applicazioni aziendali da dispositivi mobili, assicurarsi che l'app mobile del fornitore di software SSO soddisfi le esigenze aziendali particolari.
Supporto per sviluppatori: Gli acquirenti devono assicurarsi che il provider SSO abbia il supporto per sviluppatori richiesto dal team, inclusi kit di sviluppo software (SDK) e funzioni di gestione del ciclo di vita delle API, in particolare per i casi d'uso SSO B2C.
Rispetta gli standard di sicurezza: SSO è uno strumento di sicurezza che fornisce agli utenti l'accesso autenticato alle risorse aziendali. È importante che il fornitore di servizi SSO rispetti gli standard di sicurezza importanti per l'azienda, che possono includere ISO 27017, ISO 27018, ISO 27001, SOC 2 Type 2 e altri.
Crea una lista lunga
Gli acquirenti dovrebbero creare una lista lunga di soluzioni software ricercando su g2.com, leggendo recensioni di utenti reali, vedendo come i fornitori si confrontano nei rapporti G2 Grid® e salvando le selezioni software in "La mia lista" per farvi riferimento in futuro. Utilizzando g2.com, gli utenti possono apprendere quali soluzioni sono più spesso utilizzate nel mercato geografico e quali sono le migliori per ogni segmento di dimensione aziendale, che si tratti di piccole, medie o grandi imprese.
Crea una lista corta
Dopo aver creato una lista lunga di fornitori, gli acquirenti devono fare ulteriori ricerche per restringere le selezioni. Utilizzando la funzione di confronto di g2.com, possono mettere a confronto specifici software fianco a fianco per apprendere come gli utenti reali del software valutano la loro funzionalità. G2 ha anche rapporti trimestrali che mostrano la percezione degli utenti del ritorno sull'investimento (in mesi), il tempo medio di implementazione del fornitore di software in mesi, i punteggi di usabilità e molti altri fattori.
Conduci demo
Il passo successivo è il momento di dimostrare i prodotti. Molti fornitori consentono agli acquirenti di contattarli direttamente dal sito web di g2 cliccando sul pulsante "Ottieni un preventivo" sul loro profilo prodotto. Gli acquirenti devono prepararsi per ogni demo avendo una lista standard di domande e chiarimenti da porre a ciascun fornitore.
Scegli un team di selezione
Le soluzioni di single sign-on impattano gli utenti in tutta l'azienda, dai dipendenti, clienti, partner commerciali, team IT, team di sicurezza informatica e altro ancora. Il team di selezione del software dell'azienda dovrebbe includere persone rappresentative di questi gruppi. Devono iniziare con tre-cinque persone per unirsi al comitato di selezione e definire chiaramente i ruoli del progetto.
Negoziazione
È importante sapere quante licenze sono necessarie, poiché il prezzo spesso dipende dal numero di licenze che l'acquirente acquista e dalla durata per cui le acquista. Spesso gli acquirenti possono ottenere sconti se acquistano grandi blocchi di licenze per un periodo più lungo. Devono assicurarsi di negoziare non solo sul prezzo, ma anche sull'implementazione. Le aziende potrebbero essere in grado di ottenere servizi di implementazione gratuiti o ridotti o supporto continuo, anche.
Decisione finale
Prima di prendere una scelta finale, gli acquirenti dovrebbero verificare se possono ottenere una prova del prodotto per testare l'adozione con un piccolo campione di utenti. Se lo strumento è ben utilizzato e ben accolto, l'acquirente può essere sicuro che la selezione sia stata corretta.