A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.
A Okta, Inc. é a Empresa de Identidade do Mundo™. Nós protegemos a identidade de IA, máquinas e humanos para que todos possam usar qualquer tecnologia com segurança. Nossas soluções para clientes e fo
JumpCloud® oferece uma plataforma unificada de gerenciamento de identidade, dispositivo e acesso que facilita o gerenciamento seguro de identidades, dispositivos e acesso em toda a sua organização. Co
JumpCloud é uma plataforma que gerencia usuários, dispositivos e acesso, suportando sistemas Windows, macOS e Linux. Os usuários gostam da centralização do acesso, da facilidade de integração com sistemas existentes e do painel amigável que funciona com várias aplicações SSO. Os revisores observaram que algumas configurações podem ser difíceis de encontrar inicialmente, os relatórios avançados são limitados e a interface gráfica pode ser confusa para alguns usuários.
Transforme as operações de TI da sua organização com a plataforma unificada da Rippling para gestão de identidade, dispositivos, acesso e segurança. Centralize todos os fluxos de trabalho de TI, desde
Entra ID é uma solução completa de gerenciamento de identidade e acesso com segurança integrada que conecta pessoas a seus aplicativos, dispositivos e dados e ajuda a proteger contra comprometimento d
Duo interrompe ameaças baseadas em identidade e aumenta a produtividade da força de trabalho. Nossa solução de Segurança de Identidade Contínua oferece a melhor experiência de gerenciamento de acesso
O gerenciador de senhas empresariais mais utilizado, confiado por mais de 180.000 empresas, o 1Password ajuda a melhorar a segurança, visibilidade e controle sobre como suas senhas e dados da empresa
LastPass é um gerenciador de senhas seguro e baseado na nuvem que elimina o incômodo de lembrar e gerenciar senhas. Ele funciona em todos os seus dispositivos, para que você possa fazer login mais rap
Zscaler Private Access (ZPA) é uma solução de confiança zero baseada em nuvem que conecta usuários de forma segura a aplicações privadas hospedadas em nuvens públicas, data centers ou ambientes locais
Zscaler Private Access is a security tool that provides secure access to internal applications without using a traditional VPN. Reviewers like the fast and reliable connection, the ease of use, and the enhanced security features that Zscaler Private Access offers. Users mentioned that the initial setup can be complex and time-consuming, and troubleshooting issues can take longer than expected.
O Citrix Secure Workspace Access oferece uma abordagem abrangente de confiança zero para fornecer acesso seguro e contextual aos aplicativos web internos corporativos, SaaS e aplicativos virtuais. El
Uma solução centralizada para gerenciar a identidade e o acesso de clientes e força de trabalho, incluindo capacidades como single-sign-on, autenticação multifator, acesso adaptativo baseado em IA, ac
IBM Verify CIAM é um produto projetado para proteger identidades digitais de clientes e garantir a segurança de serviços digitais, com recursos como autenticação sem senha e biométrica, pontuação de risco, e mecanismos de consentimento do cliente e segurança de dados. Os usuários frequentemente mencionam a segurança aprimorada, verificação rápida, compatibilidade com iOS e Android, suporte ao cliente 24/7 e a capacidade dos usuários de autoatendimento como benefícios principais do produto. Os usuários relataram que a interface do usuário não é amigável, a funcionalidade é complexa, o processo de implementação é confuso e estressante, e o produto carece de flexibilidade e integrações modernas.
Auth0 da Okta adota uma abordagem moderna para Identidade, proporcionando acesso seguro a qualquer aplicação, para qualquer usuário. Protegendo bilhões de transações de login a cada mês, Auth0 oferece
Uma suíte que simplifica as implantações de single sign-on empresarial para administradores de sistemas e estende os benefícios do ESSO para usuários remotos e móveis.
A Keeper Security está transformando a cibersegurança para milhões de indivíduos e milhares de organizações globalmente. Construída com criptografia de ponta a ponta, a plataforma intuitiva de ciberse
NordPass combina design intuitivo com segurança robusta, garantindo que todos possam navegar no mundo online com confiança. Mais do que apenas um gerenciador de senhas, é uma solução abrangente de seg
PingFederate é um servidor de federação empresarial que permite a autenticação segura de usuários e single sign-on (SSO) em várias aplicações e serviços. Ele atua como uma autoridade centralizada de a
As soluções de single sign-on (SSO) são soluções de autenticação de usuários que ajudam as empresas a proteger o acesso a aplicativos e ativos empresariais. Fazem isso enquanto também fornecem aos usuários finais um portal conveniente e fácil de usar que requer que eles façam login e autentiquem apenas uma vez para acessar múltiplos aplicativos e recursos corporativos.
As soluções de SSO compartilham sessões de autenticação entre um provedor de identidade confiável, que gerencia identidades digitais e aplicativos. Na prática, comumente, um provedor de identidade requer que o usuário faça login e autentique; o provedor de identidade então compartilha essa sessão de autenticação com outros aplicativos passando tokens assinados digitalmente para que o aplicativo receptor verifique que está vindo de um provedor confiável antes de conceder ao usuário acesso ao aplicativo. Se o token de identidade do usuário for aceito, o usuário é automaticamente concedido acesso ao aplicativo.
As empresas usam software de SSO principalmente para melhorar a segurança e aprimorar a experiência de login do usuário final, seja para funcionários internos, clientes finais ou parceiros de negócios corporativos. As soluções de SSO também centralizam o gerenciamento de acesso de usuários, reduzindo assim o fardo de gerenciamento de segurança para os administradores. Usando uma solução de SSO, os administradores de TI podem reduzir ou eliminar tarefas comuns que consomem tempo, como redefinições de senha. Os produtos de SSO contêm recursos que beneficiam tanto os usuários finais quanto os administradores. Para os usuários finais, isso inclui um portal de usuário fácil de usar, autenticação intuitiva e, muitas vezes, um aplicativo móvel. Para os administradores, essas soluções geralmente incluem um diretório de identidade ou integrações de diretório, múltiplos métodos de autenticação multifator (MFA), recursos de auditoria e integrações de aplicativos pré-construídas.
O que significa SSO?
SSO geralmente significa single sign-on. A sigla SSO é menos frequentemente usada para descrever same sign-on, que é diferente de single sign-on; same sign-on não depende de tokens confiáveis, mas sim de compartilhamento de credenciais. Raramente, a sigla SSO é usada para descrever single sign-out.
Outras siglas comuns que as pessoas podem encontrar em relação a produtos de SSO incluem:
FIM: gerenciamento de identidade federada, do qual o SSO faz parte
IAM: gerenciamento de identidade e acesso
IdP: provedor de identidade
JWT: JSON Web Token, um protocolo comumente usado em aplicativos SSO business-to-consumer (B2C)
LDAP: protocolo de acesso a diretório leve, um protocolo aberto usado para autenticação de serviços de diretório
MFA: autenticação multifator
OIDC: OpenID Connect, um protocolo de autenticação
OAuth: um protocolo de autenticação padrão aberto
SAML: Security Assertion Markup Language, um padrão aberto usado para soluções de SSO
Business to employee (B2E)
As empresas usam soluções de SSO B2E para gerenciar de forma segura o acesso de seus funcionários a contas corporativas, fornecer uma experiência de usuário fácil de usar e reduzir a necessidade de serviços de administradores de TI pelos usuários.
Business to business (B2B)
As empresas usam soluções de SSO B2B para permitir que seus parceiros de negócios e clientes corporativos utilizem da melhor forma os serviços da empresa, usando os provedores de identidade preferidos do parceiro ou cliente corporativo.
Business to consumer (B2C) ou gerenciamento de identidade e acesso do cliente (CIAM)
Em casos de uso B2C ou CIAM, os clientes podem fazer login em outras contas e conectá-las ao aplicativo da empresa para fornecer uma experiência de SSO. Mais comumente, os clientes autenticam usando provedores de identidade de redes sociais como Facebook ou Google, permitindo-lhes acesso a contas conectadas.
A seguir estão alguns recursos principais dentro das soluções de SSO que podem ajudar usuários e administradores.
Portal do usuário: Portais de usuário fornecem uma interface de usuário final intuitiva e fácil de usar.
Aplicativo móvel: Muitas soluções de SSO oferecem um aplicativo móvel para que os usuários finais possam tanto autenticar quanto acessar a solução de SSO a partir de seus dispositivos móveis.
Métodos de MFA: A maioria dos provedores de SSO oferece múltiplos métodos de autenticação para os usuários finais, desde autenticação baseada em token de software ou hardware, até push móvel, autenticação sem senha, autenticação biométrica ou senhas de uso único (OTPs).
Acesso adaptativo ou contextual: Alguns softwares de SSO oferecem ferramentas de autenticação avançadas, como acesso adaptativo ou contextual. Usando aprendizado de máquina para entender o uso contextual do usuário do produto SSO, como localização, endereço IP, horário e outros fatores em tempo real para criar um perfil de base do usuário. Este perfil é então usado para determinar atividades de acesso anômalas para prevenir o acesso quando o risco é considerado muito alto.
Diretório ou integração: Para auxiliar no provisionamento e gerenciamento de usuários, as soluções de SSO integram-se com diretórios padrão, como Microsoft Active Directory, diretórios baseados em LDAP ou Google Cloud Directory, ou oferecem seus próprios diretórios em nuvem integrados ao software de SSO.
Catálogo de aplicativos de integração pré-construído: As soluções de SSO comumente fornecem integrações pré-construídas para aplicativos SaaS amplamente usados, que estão disponíveis em um catálogo de aplicativos.
Gerenciamento de funções: As soluções de SSO auxiliam os administradores no provisionamento de usuários e na atribuição de permissões com base na função do usuário para controle de acesso.
Recursos de auditoria: Recursos de auditoria fornecem aos administradores logs de auditoria para monitorar o acesso dos usuários.
Aumenta a segurança: O principal benefício de usar uma solução de SSO é proteger o acesso dos usuários a aplicativos da empresa e outros recursos por meio da autenticação do usuário.
Reduz o risco de autenticação por senha: Como os usuários precisam apenas fazer login e autenticar uma vez para acessar múltiplos aplicativos, as soluções de SSO reduzem os riscos associados à má gestão de senhas e ao uso de apenas um fator para autenticação.
Economiza tempo e frustração dos usuários: As soluções de SSO reduzem o número de logins que os usuários finais, como funcionários ou clientes, precisam lembrar e reduzem a frustração do usuário ao alternar entre múltiplos aplicativos uma vez autenticados.
Economiza tempo e dinheiro dos administradores: Os usuários podem acessar suas contas em um local centralizado, reduzindo o número de chamadas para administradores para redefinições de senha, economizando tempo e, portanto, dinheiro com custos de mão de obra.
Experiência contínua entre ativos: As soluções de SSO reduzem o atrito de login para os usuários finais uma vez autenticados e lhes dão acesso a múltiplas contas.
Centraliza perfis de consumidores: O software de SSO consolida as experiências dos usuários finais em uma ferramenta para fornecer uma visão centralizada dos dados do usuário final ou do cliente.
Administradores de sistemas: Os administradores de sistemas são responsáveis por implantar e gerenciar as soluções de SSO de uma empresa.
Funcionários: Os funcionários são usuários finais de soluções de SSO em um caso de uso B2E para fazer login e autenticar com o portal do usuário para acessar suas contas corporativas.
Clientes: Os clientes são usuários finais de soluções de SSO em um caso de uso B2C e fazem login e autenticação usando um provedor de identidade, muitas vezes uma conta de rede social, para acessar os aplicativos de uma empresa.
Contatos de negócios: As empresas podem usar software de SSO para permitir que seus parceiros de negócios e clientes corporativos autentiquem e acessem com segurança os ativos da empresa, muitas vezes com múltiplos provedores de identidade.
Soluções relacionadas que podem ser usadas junto com o software de SSO incluem:
Software de gerenciamento de identidade e acesso (IAM): Para casos de uso de funcionários, o software IAM oferece soluções de identidade mais amplas, das quais o SSO geralmente faz parte. O software IAM autentica usuários, fornece acesso a sistemas e dados com base em políticas da empresa, rastreia a atividade do usuário e fornece ferramentas de relatório para garantir que os funcionários cumpram as políticas e regulamentos da empresa.
Software de gerenciamento de identidade e acesso do cliente (CIAM): Para casos de uso de clientes, o software CIAM fornece funcionalidades robustas de identidade. O software CIAM permite que as empresas centralizem e gerenciem identidades, preferências e informações de perfil de clientes em escala, enquanto oferecem aos clientes opções de auto-registro.
Software de gerenciador de senhas: Os gerenciadores de senhas são repositórios seguros que armazenam senhas de usuários individuais, muito parecido com um cofre. As soluções de SSO diferem dos gerenciadores de senhas porque o software de SSO fornece autenticação antes de conceder um token confiável, não uma senha real, para acesso a um aplicativo.
Software de gerenciamento de operações SaaS: As ferramentas de software de gerenciamento de operações SaaS permitem que as empresas gerenciem, governem e protejam seus portfólios de produtos SaaS; muitas dessas ferramentas se integram com soluções de SSO para gerenciar permissões de usuários.
Software de gerenciamento de gastos com SaaS: Este software permite que as empresas gerenciem a utilização de SaaS para identificar economias de custos. Muitas dessas ferramentas se integram com o software de SSO para gerenciar a utilização de assinaturas de SaaS pelos usuários finais.
As soluções de software podem vir com seu próprio conjunto de desafios. Questões a considerar incluem:
Aplicativos legados: As ferramentas de SSO podem não se integrar com aplicativos legados; uma solução para superar isso pode incluir ferramentas de armazenamento de senhas dentro do software de SSO para fornecer ao usuário final facilidade de uso, apesar de não funcionar tecnicamente como SSO em relação à autenticação.
Alta disponibilidade: É importante que o provedor de SSO tenha alta disponibilidade para evitar que os usuários fiquem bloqueados de seus sistemas; com aplicativos gerenciados centralmente com uma solução de SSO, qualquer tempo de inatividade pode impedir que os usuários finais acessem seus aplicativos e recursos. Se uma empresa tiver aplicativos críticos para a missão que devem estar disponíveis 24/7, muitas empresas não integrarão essas ferramentas com provedores de SSO e, em vez disso, farão login e autenticarão separadamente.
Todas as empresas podem se beneficiar ao proteger seu processo de login para ativos corporativos.
Empresas que protegem funcionários: Empresas de todos os tamanhos que desejam proteger o acesso de seus funcionários a aplicativos corporativos usam soluções de SSO.
Empresas que protegem clientes: Empresas que desejam permitir que seus clientes forneçam autoatendimento para autenticar e fazer login com segurança em aplicativos usam soluções de SSO.
Empresas que protegem parceiros: Empresas que desejam proteger o acesso de seus parceiros e contratados a aplicativos corporativos usam soluções de SSO.
Antes de selecionar um provedor de serviços ou solução de software de SSO, os compradores devem considerar quais fatores são importantes para a empresa, que podem incluir:
Caso de uso do usuário final: Os compradores devem determinar seus usuários finais — sejam funcionários, clientes ou parceiros de negócios — para determinar que tipo de solução de SSO funciona melhor para esses grupos.
Suporte a aplicativos em nuvem vs. no local: O comprador deve determinar quais aplicativos e recursos da empresa serão conectados ao software de SSO. Para aplicativos que precisam de alta disponibilidade (24/7), eles podem não querer conectá-los em caso de tempo de inatividade com o provedor de SSO. Muitos provedores de SSO oferecem integrações pré-construídas com o software de negócios mais popular. Se a empresa tiver aplicativos que são personalizados, legados ou no local, pode ser necessário construir integrações para conectar com o SSO. Outra solução seria usar um cofre de senhas dentro de uma solução de SSO para aplicativos legados que são difíceis de conectar.
Protocolos de federação: Se a organização precisar integrar-se com múltiplos provedores de identidade fora da organização, especialmente para autenticar parceiros de negócios, o FIM pode alcançar isso. Os protocolos de federação incluem SAML 1.1, SAML2, WS-Federation, OAuth2, OpenID Connect, WS-Trust e outros protocolos.
Tipo de autenticação: A empresa deve garantir que os tipos de autenticação que seus funcionários, clientes ou parceiros usarão sejam suportados pela solução de SSO escolhida. Isso pode incluir autenticação baseada em token de software ou hardware para funcionários e OTPs via e-mail, SMS ou telefone para clientes, entre muitos outros métodos de autenticação. Muitas soluções de SSO agora oferecem medidas de autenticação contextual ou baseada em risco para aprender comportamentos dos usuários, identificar padrões e, assim, fornecer avaliações baseadas em risco quando o processo de autenticação não atende aos padrões típicos.
Aplicativo móvel: Se os usuários finais acessarem aplicativos corporativos a partir de dispositivos móveis, certifique-se de que o aplicativo móvel do provedor de software de SSO atenda às necessidades específicas do negócio.
Suporte ao desenvolvedor: Os compradores devem garantir que o provedor de SSO tenha o suporte ao desenvolvedor que a equipe requer, incluindo kits de desenvolvimento de software (SDKs) e funções de gerenciamento de ciclo de vida de interface de programação de aplicativos (API), particularmente para casos de uso de SSO B2C.
Atende aos padrões de segurança: O SSO é uma ferramenta de segurança que fornece aos usuários acesso autenticado aos recursos da empresa. É importante que o provedor de serviços de SSO atenda aos padrões de segurança que são importantes para a empresa, que podem incluir ISO 27017, ISO 27018, ISO 27001, SOC 2 Tipo 2 e outros.
Crie uma lista longa
Os compradores devem criar uma lista longa de soluções de software pesquisando no g2.com, lendo avaliações de usuários reais, vendo como os fornecedores se comparam nos relatórios G2 Grid® e salvando as seleções de software em "Minha Lista" para referenciá-las no futuro. Usando o g2.com, os usuários podem aprender sobre quais soluções são mais frequentemente usadas no mercado geográfico e quais são melhores para cada segmento de tamanho de negócios — seja para pequenas, médias e grandes empresas.
Crie uma lista curta
Após criar uma lista longa de fornecedores, os compradores devem fazer mais pesquisas para reduzir as seleções. Usando o recurso de comparação do g2.com, eles podem comparar softwares específicos lado a lado para aprender como os usuários reais do software avaliam sua funcionalidade. O G2 também tem relatórios trimestrais que mostram a percepção dos usuários sobre o retorno do investimento (em meses), o tempo médio de implementação do fornecedor de software em meses, pontuações de usabilidade e muitos outros fatores.
Conduza demonstrações
O próximo passo é fazer demonstrações dos produtos. Muitos fornecedores permitem que os compradores entrem em contato diretamente pelo site do g2 clicando no botão "Obter uma cotação" no perfil do produto. Os compradores devem se preparar para cada demonstração tendo uma lista padrão de perguntas e esclarecimentos para fazer a cada fornecedor.
Escolha uma equipe de seleção
As soluções de single sign-on impactam usuários em toda a empresa — desde funcionários, clientes, parceiros de negócios, equipes de TI, equipes de segurança da informação e mais. A equipe de seleção de software da empresa deve incluir pessoas representativas desses grupos. Eles devem começar com três a cinco pessoas para se juntar ao comitê de seleção e definir claramente os papéis do projeto.
Negociação
É importante saber quantas licenças são necessárias, pois o preço geralmente depende do número de licenças que o comprador adquire e do tempo que as adquire. Muitas vezes, os compradores podem obter descontos se comprarem grandes blocos de licenças por um período mais longo. Eles devem ter certeza de negociar não apenas o preço, mas também a implementação. As empresas podem conseguir serviços de implementação gratuitos ou com desconto ou suporte contínuo também.
Decisão final
Antes de fazer uma escolha final, os compradores devem verificar se podem obter uma execução de teste do produto para testar a adoção com um pequeno tamanho de amostra de usuários. Se a ferramenta for bem utilizada e bem recebida, o comprador pode ter confiança de que a seleção foi correta.