聯合身份登入:一組密碼解開你所有的程序

考慮一下你一天裡使用了多少個應用程式,在想想登入這些程式時,從這個程式導向另一個應用程式的次數,仔細想想其實是很多的!被記住每個應用程式的憑據不僅令人不安,而且不安全地管理憑據也會帶來風險!

身份識別與訪問管理身份識別(IAM)技術可以在不影響安全的情況下取消登入的問題,舉個例子:聯合身份登入,用戶只要一組密碼就可以訪問多個應用程式。

Microsoft Active Directory聯合身份驗證服務(ADFS)
適用於所有LastPass企業的客戶

現在,我們很高興地宣佈,LastPass Enterprise的所有用戶都可以使用Microsoft Active Directory聯合身份驗證服務(ADFS)。從此取消了LastPass主密碼,用戶只需要一組密碼就可以解鎖所有應用程式:Microsoft Active Directory密碼

使用Microsoft Active Directory可以直接在LastPass管理控制台中啟用聯合身份驗證服務以自動將現有用戶遷移到聯合用戶,將所有新創建的用戶設置為聯合用戶。聯合身份驗證服務和LastPass的結合可以幫助你更有效率!

生產力:透過單一密碼解鎖權限,簡化員工的登入時間並提高工作效率。

 

安全性:集結現有的身份提供程序提高安全性、增強安全性,這些都是建立在LastPass的零知識安全模型上,沒人會知道你的密碼,甚至是LastPass。

自動化:自動聯合並取消手動登入以減少管理量,並且當員工登入時資料不會離開公司。

採用:簡化你在組織中訪問權限的方式以降低登入失敗,從而使你的企業有更高的採用率並更快地達到你的密碼的安全目標。

聯合登入:集成現有的帳戶
基礎設施

為什麼要優先考慮聯合登入?首先,聯合登入減少員工該記住的密碼數量,這使得工作變得更加容易。其次,聯合登入是將現有身份識別與訪問管理身份識別(IAM)基礎架構集結到用戶身份的第一步。

管理身份真實的來源是必須的,因為你面臨管理的用戶、應用程式和設備的數量會增加。聯合登入可以幫助你自動將應用程式同步到用戶目錄,從而實現集結的身份識別與訪問管理身份識別,減少管理量、同時提高安全性。

聯合登入和單點登入的差別

你可能想知道,聯合登入和單點登入有何不同?聯合登入可以被視為單點登錄的子集,因為每個登錄共享相同的目標:使用戶能夠使用一組憑據探訪網絡中的多個應用程式。

聯合登入在應用程式和用戶目錄之間建立直接關係,當用戶登入目錄時,目錄和應用程式之間的集合允許用戶僅使用公司憑證訪問這兩者,舉例來說,如果你的LastPass帳戶已聯合到你的Microsoft Active Directory,登入Active Directory的同時,LastPass的身份驗證也已經通過了。

類似的單點登入的解決方案通過協議在身份提供者和服務提供者之間創建關係,當用戶請求來自服務提供商時,身份提供者將向服務提供者提出安全主張並驗證用戶身份,這個訊息通過單點登入協議進行,用戶只需要登入身份提供程序就能訪問多個應用程式。舉個日常中常遇到的例子,當你登入Gmail帳戶時,會自動對網路上其他Google產品進行身份驗證。

LastPass 和聯合身份驗證服務(ADFS):統一身份

單點登入和聯合登入都是管理用戶身份的核心組件。我們很高興為LastPass Enterprise的用戶提供ADFS,讓你能夠邁出創建用戶身份統一的第一步。如果你是現有的LastPass Enterprise客戶,按這立即使用Active Directory聯合身份驗證服務。如果你還沒為你的企業使用LastPass Enterprise,也歡迎免費試用

關注數位行銷、企業管理、資訊安全情報

親愛的讀者們,歡迎加入「HTP 匯通商行」Facebook 粉絲團與 Line@官方帳號,追蹤每週的匯通好文與活動消息,追蹤最新的數位行銷、企業管理、資訊安全等國際情報,運籌全球趨勢,展望世界脈絡。
請於 Facebook 搜尋「HTP 匯通商行」,按“讚”加入粉絲團。 請用手機點擊「加入Line好友」連結,或是掃描QR Code加入。