Casa Ressenyes Revisió i qualificació de gestió d'identitat d'Okta

Revisió i qualificació de gestió d'identitat d'Okta

Taula de continguts:

Vídeo: Okta Identity Management - SSO, MFA, and Password Reset (Setembre 2024)

Vídeo: Okta Identity Management - SSO, MFA, and Password Reset (Setembre 2024)
Anonim

Provisió d'usuaris

Un cop instal·lat l’agent AD i la configuració d’integració de directori, podeu començar a importar usuaris. Per defecte, això es realitza de forma programada. Okta Identity Management utilitza el procés d’importació per validar la informació del compte d’usuari en funció de si l’usuari coincideix amb un compte d’Okta Identity Management existent (coincidència exacta o parcial) o si no coincideixen amb cap compte existent. Segons les vostres necessitats organitzatives, podeu configurar com es gestionen cadascuna d’aquestes categories, automatitzant el procés d’importació d’escenaris específics o requerint un servei d’administració per assegurar que el compte es subministra correctament.

Com la majoria de la seva competència, Okta Identity Management admet l'estàndard de llenguatge de marques de seguretat (SAML) per a l'autenticació SSO a les aplicacions. La navegació de contrasenya també és compatible per a les aplicacions SaaS que no admeten SAML. Si afegiu aplicacions SaaS al portal d’usuaris, cal que primer s’afegeixi l’aplicació i es configuri. El procés de subministrament d'aplicacions SAML requereix que tant Gestió de la identitat d'Okta com l'aplicació estiguin configurades per comunicar-se entre elles. Okta Identity Management proporciona els passos necessaris (completats amb captures de pantalla) per activar i configurar l'autenticació SAML dins de l'aplicació SaaS que configureu.

Inici de sessió únic

Una de les boniques funcions del catàleg d'aplicacions d'Okta Identity Management és la possibilitat de configurar un servei una vegada i enllaçar-lo a diverses aplicacions del servei (com Google G Suite amb Calendar, Drive, Mail, Llocs i el vostre compte de Google) de l'usuari. portal. L’últim pas per habilitar SSO a través del portal d’usuaris consisteix en assignar l’aplicació a usuaris o grups del vostre directori. Okta Identity Management admet algunes funcions avançades per als usuaris de la seva aplicació per a mòbils, com ara la possibilitat d’autentificar-se contra determinades aplicacions mòbils del proveïdor SaaS en lloc d’una pàgina web mòbil. Aquestes polítiques d’accés per a mòbils han d’estar activades individualment per a cada aplicació i plataforma mòbil.

L'equip d'administració pot marcar el portal orientat als usuaris per combinar l'esquema de colors i els gràfics de l'organització. Fins i tot les etiquetes de camp, URL i fitxers d’ajuda d’inici de sessió es poden personalitzar completament per proporcionar la interfície d’usuari (UI) que s’adapti millor a la vostra organització. Una vegada que un usuari inicia la sessió en aquest portal d'usuaris, pot organitzar les seves aplicacions SSO, incloent afegir comptes personals, crear col·leccions amb pestanyes i fins i tot configurar aplicacions específiques per llançar-se automàticament quan inicia la sessió per primera vegada al portal. Un complement del navegador permet funcions determinades com ara la volta de contrasenya i també proporciona enllaços directes a les aplicacions SaaS sense obligar l’usuari a tornar al seu portal SSO. Si es vol, els administradors poden fins i tot permetre que algunes funcions d’autoservei, com ara els restabliments de contrasenya, tornin a tornar a l’AD.

MFA es pot habilitar en diverses formes, inclosa a l’aplicació Verificar mòbil de Okta Identity Management, Google Authenticator, RSA SecureID i un grapat d’altres opcions. Les aplicacions individuals es poden configurar amb polítiques d’inici de sessió que defineixen qui, on i quan s’ha d’utilitzar MFA. Les polítiques d’inici de sessió es poden crear en funció d’usuaris o grups individuals i de la ubicació (per adreça IP) i es poden requerir en diferents freqüències (per exemple, cada sessió d’inici, una vegada per sessió, una vegada per setmana, només una vegada, etc.) segons la necessitat. Si bé sóc un gran fan de tenir diverses polítiques de seguretat configurables, no m’agrada molt que Okta Identity Management les mantingui lligades a l’aplicació. L’ideal seria que hagueu de poder crear polítiques individuals i després aplicar-les a usuaris i aplicacions, fent que les restriccions de la política siguin reutilitzables i reduint la càrrega de treball d’administració.

Les capacitats de seguretat d'Okta Identity Management s'han ampliat en un parell d'àmbits clau des de la darrera revisió del servei. Les polítiques d'autenticació poden incloure referències a l'estat de registre de la gestió de dispositius mòbils (MDM), de manera que els dispositius mòbils compleixen la postura de seguretat corporativa requerida, inclosos els requisits de bloqueig de dispositius o el xifrat de dispositius. La funció Zones de gestió d'identitat d'Okta us permet configurar activadors de polítiques basats en ubicacions de gran grau, que us permeten especificar intervals d'adreces IP, ubicacions geogràfiques com ara països, estats o províncies; i fins i tot, comproveu si hi ha anonimitzadors i serveis de proxy com Tor. Per a les corporacions que allotgen localment aplicacions que admetin processos empresarials crítics, Okta s'ha associat amb F5 Networks per oferir l'autenticació a les aplicacions allotjades localment. Aquesta funcionalitat és certament adaptada a les empreses més grans, ja que els aparells F5 estan dissenyats per a aplicacions a gran escala per equilibrar la càrrega i tenen un preu en conseqüència.

Informes

La darrera vegada que vam estudiar Okta Identity Management, els vam evitar una mica per la manca d’una solució d’informació completa. Okta ha fet alguns avenços importants en aquest àmbit concret i ha afegit un conjunt d'informes enllaunats que inclou categories com ara l'aplicació d'aplicacions, les sol·licituds d'autenticació, el subministrament, l'ús de MFA i l'activitat sospitosa.

A més dels informes enllaçats, el registre del sistema d'Okta Identity Management és fàcil d'analitzar. Les vistes preestablertes proporcionen un punt de partida sòlid per a la majoria d’escenaris, filtrant els esdeveniments de registre fins a categories específiques. Els filtres de data i hora, una cerca de text i una vista de línia de temps us permeten aconseguir ràpidament un altre nivell d'especificitat. Un cop reduït a un conjunt d'esdeveniments manejables, cada línia es pot ampliar per visualitzar detalls com l'individu involucrat en l'esdeveniment, l'objectiu i el resultat de l'esdeveniment, informació sobre el dispositiu i el programari del client i, fins i tot, informació geogràfica fins a latitud i longitud. Parlant de dades basades en la ubicació: el registre d’esdeveniments ofereix una visualització de mapa que es desglossa on es van produir els esdeveniments del conjunt de dades, cosa que us permet identificar d’on provenen les sol·licituds d’autenticació falses. això permet prendre les mesures adequades per minimitzar el risc de compromís.

Preu

L'estructura de preus d'Okta Identity Management és inferior a nivells i més a les funcions que necessita l'organització. El directori universal d'Okta Identity Management, que proporciona la capacitat de gestionar les identitats proveïdes de diverses aplicacions o directoris, té un preu raonable d'1 $ per usuari al mes. El SSO, que es necessita per gestionar l’autenticació a les aplicacions i l’aplicació de les polítiques de contrasenya, costa 2 dòlars addicionals al mes. Les sol·licituds d'accés, les regles de membres del grup, les funcions de subministrament i els fluxos de treball de subministrament formen part del producte de gestió de cicle de vida de 4 mesos per mes. Els productes de gestió de mobilitat i de mobilitat tenen un cost de 3 dòlars addicionals (per a principiants) i 4 dòlars per usuari, respectivament. Algunes funcions, com ara el magatzem bàsic d’usuaris, alguns informes i les polítiques d’IP / aplicació s’inclouen amb tots els productes sense cap cost addicional. Okta Identity Management també admet SSO i subministra a una única aplicació en núvol (inclosa Microsoft Office 365 o Google Suite G) de forma gratuïta mitjançant Okta Cloud Connect.

Els nostres dos punts reals de vacil·lació en aquest moment són la manca d’oferta d’IDaaS de consumidor totalment suportada i l’opció de col·laborar amb F5 Networks per autenticar-se a aplicacions locals. El negoci principal de la F5 són empreses amb desplegaments d'aplicacions grans que necessiten equilibrar la càrrega entre diversos servidors i diversos llocs. El cas d’ús, així com els preus, posicionen aquesta solució fora de l’abast de moltes empreses petites o mitjanes (PIM). Ens sentim menys preocupats per les funcions orientades al consumidor d'Okta Identity Management, ja que totes les indicacions són que Okta serà un competidor fort en aquesta àrea un cop que es llanci el producte d'autenticació social.

L’Okta Identity Management té una sòlida reputació a l’espai IDaaS i el seu servei la recupera. El seu sòlid suport a diversos proveïdors d’identitat, juntament amb el bé que fan tot el que s’espera d’una solució IDaaS, empenyen Okta Identity Management fins a la part superior de la llista. En particular, és impressionant la capacitat d’Okta Identity Management per ajustar com es mouen els atributs entre els vostres directoris i els serveis al núvol. N'hi ha prou amb empènyer Okta Identity Management per obtenir una elecció d'Editors en aquest punt de sortida de la revisió IDaaS.

Revisió i qualificació de gestió d'identitat d'Okta