Будинки Відгуки Огляд і оцінка управління ідентичністю в Okta

Огляд і оцінка управління ідентичністю в Okta

Зміст:

Відео: Tidying Up IAM With Okta (Жовтень 2024)

Відео: Tidying Up IAM With Okta (Жовтень 2024)
Anonim

Забезпечення користувачів

Після встановлення агента AD та налаштування параметрів інтеграції каталогів ви можете розпочати імпорт користувачів. За замовчуванням це здійснюється за плановою базою. Управління ідентичністю Okta використовує процес імпорту для перевірки інформації облікового запису користувача на основі того, чи відповідає користувач існуючому обліковому запису Okta Identity Management (точне або часткове збіг), чи вони не відповідають жодному наявному обліковому запису. Залежно від ваших організаційних потреб, ви можете налаштувати поводження з кожною з цих категорій, автоматизуючи процес імпорту для конкретних сценаріїв або вимагаючи адміністратора, щоб забезпечити належний доступ до облікового запису.

Як і більшість своїх конкурентів, Okta Identity Management підтримує стандарт мови безпеки (ASL) для перевірки автентичності SSO для додатків. Зміна паролів також підтримується для програм SaaS, які не підтримують SAML. Додавання програм SaaS на портал користувачів вимагає, щоб додаток спочатку було додано, а потім налаштовано. Процес надання додатків SAML вимагає як управління Identity Okta, так і додаток для налаштування для спілкування один з одним. Okta Identity Management забезпечує необхідні кроки (в комплекті із скріншотами) для ввімкнення та налаштування автентифікації SAML у програмі SaaS, яку ви налаштовуєте.

Єдиний вхід

Однією із приємних особливостей каталогу програм Okta Identity Management є можливість одноразово налаштувати службу, а потім зв’язатись із кількома програмами в межах сервісу (наприклад, Google G Suite з календарем, Диском, Поштою, Сайтами та вашим обліковим записом Google) від користувача. портал. Останній крок увімкнення SSO через портал користувачів включає призначення програми для користувачів або груп у вашому каталозі. Okta Identity Management підтримує деякі розширені функції для користувачів свого мобільного додатка, такі як можливість аутентифікації певних мобільних додатків від постачальника SaaS, а не мобільної веб-сторінки. Ці політики мобільного доступу повинні бути включені індивідуально для кожного додатка та мобільної платформи.

Портал, орієнтований на користувачів, може бути призначений командою адміністратора, щоб відповідати колірній схемі та графіці організації. Навіть мітки поля, URL-адреси та файли довідки для входу можуть бути повністю налаштовані для надання інтерфейсу користувача (інтерфейсу користувача), який найкраще відповідає вашій організації. Після входу користувача на цей користувальницький портал він може організувати свої SSO-додатки, включаючи додавання особистих облікових записів, створення колекцій з вкладками та навіть налаштування конкретних програм для автоматичного запуску, коли він вперше входить на портал. Плагін браузера забезпечує певну функціональність, таку як зменшення пароля, а також забезпечує прямі посилання на програми SaaS, не змушуючи користувача повертатися на свій портал SSO. За бажанням адміністратори можуть навіть дозволити певним функціоналам самообслуговування, таким як скидання пароля, повернутися до AD.

MFA можна вмикати в різних формах, включаючи мобільний додаток Verify управління Okta Identity Management, Google Authenticator, RSA SecureID та ряд інших параметрів. Окремі програми можна налаштувати за допомогою політики входу, яка визначає, хто, де та коли потрібно використовувати МЗС. Політики входу можуть бути створені на основі окремих користувачів або груп та місцеположення (за IP-адресою) та можуть бути потрібні на різних частотах (наприклад, кожен вхід, раз на сеанс, раз на тиждень, лише один раз тощо) залежно від потреби. Хоча я є великим прихильником наявності декількох налаштованих політик безпеки, мені не дуже подобається той факт, що Okta Identity Management підтримує їх прив’язку до програми. В ідеалі, ви повинні мати можливість створювати окремі політики, а потім застосовувати їх до користувачів та додатків, що робить обмеження політики багаторазовими та зменшують навантаження адміністратора.

Можливості безпеки Okta Identity Management розширилися в декількох ключових сферах з часу останнього погляду на сервіс. Політика аутентифікації може включати посилання на статус реєстрації мобільних пристроїв (MDM), забезпечуючи відповідність мобільним пристроям необхідної позиції корпоративного захисту, включаючи вимоги блокування пристрою або шифрування пристрою. Функція управління зонами управління особою Okta дозволяє вам налаштувати дрібнодисперсні тригери політики на основі розташування, що дозволяє визначати діапазони IP-адрес, географічні місця, такі як країни, штати чи провінції; і навіть перевірити наявність анонімізаторів та проксі-сервісів, таких як Tor. Для корпорацій, які все ще локально розміщують додатки, що підтримують критичні бізнес-процеси, компанія Okta співпрацює з мережами F5, щоб запропонувати автентифікацію для програм, розміщених на локальному рівні. Ця функціональність, безумовно, пристосована до більшого бізнесу, оскільки прилади F5 розроблені для збалансування навантажень великомасштабних додатків і відповідно до них цінуються.

Звітність

Минулого разу, коли ми дивилися на управління Identity Okta, ми дещо замислили їх через відсутність комплексного рішення для звітності. Компанія Okta досягла значних успіхів на цій арені, додавши набір звітів із консервами, які охоплюють такі категорії, як використання додатків, запити на автентифікацію, видалення послуг, використання МЗС та підозріла діяльність.

Окрім консервованих звітів, системний журнал Okta Identity Management легко проаналізувати. Заздалегідь встановлені представлення даних дають вам добру вихідну точку для більшості сценаріїв, фільтруючи події журналу до конкретних категорій. Фільтри дати / часу, пошук тексту та перегляд часової шкали дозволяють швидко досягти подальшого рівня специфіки. Після звуження до керованого набору подій кожен рядок можна розширити, щоб переглянути деталі, такі як особа, яка бере участь у події, ціль та результат події, інформацію про пристрій та клієнтське програмне забезпечення та навіть географічну інформацію аж до широта і довгота. Якщо говорити про дані на основі місцезнаходження: журнал подій пропонує перегляд карти, який розбиває місце подій у вашому наборі даних, що потенційно дозволяє визначити, звідки беруться помилкові запити аутентифікації. це дозволяє вжити відповідних заходів для мінімізації ризику компромісу.

Ціноутворення

Структура ціноутворення в Okta Identity Management менше стосується рівнів і більше можливостей, необхідних вашій організації. Універсальний каталог Okta Identity Management, який надає можливість керувати ідентифікаціями, отриманими з декількох додатків або каталогів, отримує дуже розумний 1 долар на кожного користувача на місяць. SSO, який потрібен для обробки автентифікації програм та застосування політики паролів, коштує додаткові 2 долари на місяць. Запити про доступ, правила членства в групі, функції резервування та робочі процеси відмови від резервування - це частина продукту управління життєвим циклом $ 4 на місяць. Продукти управління МЗС та мобільність коштують додатково 3 долари (для початківців) та 4 долари США за користувача відповідно. Деякі функції, такі як основний магазин користувачів, деякі звіти та правила щодо IP / додатків, включаються до всіх продуктів без додаткових витрат. Okta Identity Management також підтримує SSO та надання єдиного хмарного додатку (включаючи Microsoft Office 365 або Google Suite G) безкоштовно, використовуючи Okta Cloud Connect.

Наші дві реальні моменти коливання в цей момент часу - відсутність повністю підтримуваної пропозиції IDaaS для споживачів та вибір партнера з F5 Networks для аутентифікації локальних додатків. Основний бізнес F5 - це компанії з великими розгортаннями додатків, які потребують завантаження балансу між декількома серверами та кількома сайтами. Випадок використання, а також ціноутворення позиціонують це рішення недоступним для багатьох малих або середніх підприємств (SMB). Ми відчуваємо менше занепокоєння щодо споживчих особливостей Okta Identity Management, оскільки всі свідчення свідчать про те, що Okta буде сильним конкурентом на цій арені після запуску продукту Social Authentication.

Okta Identity Management має міцну репутацію в просторі IDaaS, і їх сервіс підтримує це. Їх міцна підтримка для декількох постачальників ідентичності, а також те, наскільки добре вони роблять все, що очікується від рішення IDaaS, висуває Okta Identity Management на перше місце у списку. Зокрема, вражаюча здатність Okta Identity Management чітко налаштувати переміщення атрибутів між вашими каталогами та хмарними службами. Досить натиснути Okta Identity Management на вершину для вибору редакторів у цьому оглядовому огляді IDaaS.

Огляд і оцінка управління ідентичністю в Okta