Le aziende di oggi si affidano a un elenco crescente di applicazioni professionali per supportare le operazioni mission-critical. In effetti, il Wall Street Journal riporta che il 10% delle aziende ora ha più di 200 applicazioni nel loro stack tecnologico, con cifre sia per le piccole che per le grandi organizzazioni in aumento negli ultimi anni. Le grandi imprese hanno visto un aumento del 68% negli ultimi quattro anni per raggiungere una media di 129 applicazioni, mentre le piccole imprese sono cresciute a una media di 73 applicazioni.

Per saperne di più

Prodotto correlato

RMM

Supporta, gestisci e proteggi con una soluzione RMM che si ridimensiona man mano che cresci.

Data questa proliferazione di applicazioni nelle aziende di oggi, le organizzazioni devono garantire che i loro dipendenti possano accedere in modo affidabile e sicuro alle loro applicazioni. A tal fine, i managed Service provider (MSP) dovrebbero collaborare con i propri clienti per confermare che i loro processi di autenticazione siano impostati correttamente e che le applicazioni importanti siano in grado di abbinare costantemente le credenziali degli utenti finali a una directory protetta di dati organizzativi, informazioni di accesso dell’utente e altro ancora.

Questo è dove Lightweight Directory Access Protocol (LDAP) entra in gioco. LDAP è un tipo di protocollo software che consente ai singoli utenti e applicazioni di trovare e verificare qualsiasi informazione di cui hanno bisogno all’interno della loro organizzazione. LDAP ha una vasta gamma di casi d’uso che rientrano in tale ombrello, ma la maggior parte si riferiscono in qualche modo alla sua effettiva integrazione con Active Directory di Microsoft e altri servizi di directory simili.

Comprendendo le basi di LDAP e perché è un protocollo critico per le organizzazioni basate sulla tecnologia, gli MSP possono aiutare i loro clienti a costruire e gestire meglio un database efficace di informazioni organizzative. Protetto correttamente, questa directory (e il protocollo software che lo collega alle applicazioni aziendali) può supportare i dipendenti e fornire loro gli strumenti necessari per svolgere correttamente i loro ruoli.

Che cos’è LDAP e come funziona?

LDAP è stato introdotto per la prima volta nel 1993 da Tim Howes dell’Università del Michigan, Steve Kille di Isode Limited e Wengyik Yeong di Performance Systems International. Secondo Howes, lui e i suoi co-inventori hanno lavorato su LDAP per sostituire Directory Access Protocol (DAP), un tipo più complesso e impegnativo di accesso alle directory. Utilizzando meno codice in LDAP-da qui il “leggero” – il team sperava di rendere il protocollo più accessibile a coloro che utilizzano sistemi di computer desktop comuni.

Da allora, LDAP è diventato un programma estremamente popolare. Ad esempio, nel 1997, LDAP.v3 è stato adottato come standard per i servizi di directory. E ‘ servito anche come base su cui Microsoft ha costruito Active Directory, ed è stato determinante nello sviluppo di directory cloud-based di oggi—noto anche come Directory-as-a-Service.

In parole povere, LDAP è il protocollo o il linguaggio che i server utilizzano per comunicare con Active Directory e servizi di directory simili. Una versione di Directory Access Protocol (DAP), LDAP fa parte dello standard X. 500 per i servizi di directory nelle intranet organizzative e su Internet. LDAP consente di inviare messaggi tra server e applicazioni client, messaggi che possono includere qualsiasi cosa, dalle richieste client e dalle risposte del server alla formattazione dei dati.

A livello funzionale, LDAP funziona associando un utente LDAP a un server LDAP. Il client invia una richiesta di operazione che richiede un particolare insieme di informazioni, ad esempio le credenziali di accesso dell’utente o altri dati organizzativi. Il server LDAP elabora quindi la query in base alla lingua interna, comunica con i servizi di directory se necessario e fornisce una risposta. Quando il client riceve la risposta, si separa dal server ed elabora i dati di conseguenza.

Perché abbiamo bisogno di LDAP?

LDAP ha un sottoinsieme diverso di casi d’uso, ma il suo scopo più popolare è agire come un hub centrale per l’autenticazione. Che cos’è l’autenticazione LDAP? Bene, LDAP è particolarmente utile per aiutare le organizzazioni a memorizzare e accedere a nomi utente e password all’interno della propria rete e tra le applicazioni. Con i plugin giusti, le organizzazioni possono utilizzare LDAP come un modo per archiviare e verificare le credenziali di base ogni volta che gli utenti tentano di accedere a una directory LDAP o sistemi e applicazioni abilitati per LDAP. Per fare ciò, i professionisti IT possono utilizzare i server Docker, Jenkins, Kubernetes, Open VPN e Linux Samba. LDAP single sign-on è anche una scelta popolare.

Tuttavia, le credenziali LDAP non riguardano solo nomi utente e password. Il protocollo software può anche essere utile per la gestione di altri attributi organizzativi che possono essere importanti per i dipendenti in tutta l’azienda di avere accesso a. Ad esempio, LDAP può aiutare a memorizzare indirizzi, numeri di telefono, dati sulla struttura organizzativa e altro ancora, il che rende LDAP uno strumento utile per gestire e proteggere le identità degli utenti principali in un’organizzazione. Inoltre, LDAP può connettere gli utenti con informazioni su risorse e dati connessi alla rete, come stampanti, file e altre risorse condivise.

Al di là di questi casi d’uso di base, LDAP è uno strumento essenziale in qualsiasi azienda a causa delle sue interazioni con i servizi di directory—più comunemente Active Directory di Microsoft. Come discuteremo a breve, LDAP è un mezzo per comunicare con Active Directory e connettere i client con le informazioni di cui hanno bisogno che i servizi di directory memorizzano effettivamente. Fornendo un linguaggio efficiente e condiviso che i diversi client possono utilizzare, LDAP rende più facile per le diverse risorse fornire risposte coordinate e coerenti alle query dei client.

LDAP è uguale a Active Directory?

Mentre intimamente correlati, LDAP e Active Directory non sono la stessa cosa. LDAP è un tipo di linguaggio software utilizzato per l’autenticazione dei servizi di directory: fornisce semplicemente la lingua e i mezzi per scambiare messaggi formattati correttamente tra diversi client. Questo è un passaggio essenziale del processo di autenticazione, ma non fornisce l’infrastruttura sottostante fornita da servizi di directory come Active Directory.

Active Directory di Microsoft, d’altra parte, fornisce alle organizzazioni servizi di directory critici. Questi servizi vanno dall’autenticazione delle credenziali utente e delle identità principali alla gestione dei gruppi e della gestione degli utenti. In sostanza, Active Directory memorizza e gestisce domini, informazioni utente e altre risorse condivise in una rete organizzativa. Questo è un must per le organizzazioni che devono essere in grado di individuare migliaia di oggetti in tutta la loro infrastruttura digitale e regolare attentamente chi ha accesso a quali risorse.

In breve, Active Directory memorizza le informazioni dell’utente e registra la politica digitale organizzativa a livello di utente e gruppo. LDAP consente di formattare le query in grado di estrarre le informazioni necessarie e comunicare le risposte a tali query tra i client. Insieme, LDAP e Active Directory consentono ai clienti di tutte le aziende di accedere alle informazioni di cui hanno bisogno e utilizzare le applicazioni di cui hanno bisogno per eseguire le loro responsabilità.

Che cos’è la sicurezza LDAP?

Poiché LDAP facilita la comunicazione tra client e Active Directory, si occupa di una notevole quantità di informazioni sensibili. Dalle credenziali dei dipendenti e dalle identità degli utenti principali alle posizioni dei file critici e delle risorse aziendali, i dati trasferiti da Active Directory ai client tramite LDAP sono importanti per proteggere dai criminali informatici e da altri cattivi attori. Ciò rappresenta un’opportunità unica per i cattivi attori di intercettare i messaggi tra Active Directory e client che richiedono preziose informazioni proprietarie.

Mentre il processo di autenticazione LDAP può fornire un livello base di sicurezza implementando un livello integrato di gestione degli accessi, i cattivi attori potrebbero comunque cercare di intercettare le informazioni che si spostano da Active Directory ai client per imparare come accedere all’infrastruttura digitale. Di conseguenza, gli MSP dovrebbero collaborare con i propri clienti per aggiungere una crittografia migliorata al processo di autenticazione LDAP. In questo modo è possibile rendere l’autenticazione LDAP più sicura contro le minacce interne ed esterne che affliggono le aziende di oggi.

Ad esempio, l’utilizzo della crittografia SSL/TLS può aggiungere la necessaria protezione alle informazioni condivise tramite LDAP e portare ulteriore sicurezza ai canali di comunicazione. Inoltre, la porta predefinita utilizzata durante il processo di autenticazione LDAP, la porta 389, non è sicura da sola. Per creare una connessione sicura, le organizzazioni dovrebbero considerare ulteriori estensioni di sicurezza. L’estensione TLS LDAPv3 può offrire una maggiore sicurezza della connessione, oppure la modalità StatrTLS può aiutare le informazioni a passare a una connessione TLS più protetta dopo la connessione alla porta.

Quali prodotti sono utili per LDAP?

Sfruttare al meglio LDAP dipende dal mantenere le informazioni aziendali sicure e organizzate. Senza proteggere e archiviare correttamente le informazioni, le organizzazioni rischiano di perdere importanti conoscenze istituzionali, di subire interruzioni nel business con i propri clienti e di rovinare la loro reputazione di partner affidabili. Mantenendo correttamente i file organizzativi e mantenendo i dati protetti, tuttavia, gli MSP possono aiutare i clienti a recuperare, elaborare e agire sulle informazioni giuste.

Per mantenere questo tipo di informazioni protette in modo affidabile, tuttavia, i decisori devono investire in sofisticati strumenti IT in grado di proteggere e eseguire il backup dei dati organizzativi. Se le organizzazioni subiscono un attacco informatico che complica l’accesso ai propri file o devono attuare piani di continuità aziendale dopo un disastro naturale paralizzante, avere duplicati di server archiviati in tutta l’infrastruttura IT può mantenere un’azienda che funziona senza problemi.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.