У дома Отзиви Преглед и оценка на управление на идентичността на Okta

Преглед и оценка на управление на идентичността на Okta

Съдържание:

Видео: казашка танцует лезгинку (Септември 2024)

Видео: казашка танцует лезгинку (Септември 2024)
Anonim

Предоставяне на потребителя

След като агентът AD е инсталиран и настройките за интегриране на директория са конфигурирани, можете да започнете да импортирате потребители. По подразбиране това се осъществява по график. Okta Identity Management използва процеса на импортиране, за да валидира информацията за потребителския акаунт въз основа на това дали потребителят съответства на съществуващ акаунт за управление на идентичността на Okta (или точно или частично съвпадение) или дали не съвпада с някой от съществуващите акаунти. В зависимост от организационните ви нужди можете да конфигурирате как се обработва всяка от тези категории, автоматизирайки процеса на импортиране за конкретни сценарии или изисквайки ръчен от администратор, за да се гарантира, че акаунтът е правилно подсигурен.

Подобно на повечето си конкуренти, Okta Identity Management поддържа стандарта за маркиране на езика за сигурност (SAML) за SSO удостоверяване на приложенията. Препращането на парола се поддържа и за SaaS приложения, които не поддържат SAML. Добавянето на SaaS приложения към потребителския портал изисква първо приложението да бъде добавено и след това конфигурирано. Процесът на предоставяне на приложение SAML изисква както управление на Identity Okta, така и приложението да бъде конфигурирано да комуникира помежду си. Okta Identity Management осигурява необходимите стъпки (заедно със скрийншоти), за да активирате и конфигурирате удостоверяване на SAML в приложението SaaS, което конфигурирате.

Единичен вход

Една приятна особеност на каталога с приложения за управление на Identity Okta е възможността веднъж да конфигурира услуга и след това да свърже към множество приложения в услугата (като Google G Suite с Календар, Диск, Поща, Сайтове и вашия акаунт в Google) от потребителя. портал. Последната стъпка за активиране на SSO чрез потребителския портал включва присвояване на приложението на потребители или групи във вашата директория. Okta Identity Management поддържа някои разширени функции за потребителите на тяхното мобилно приложение, като например способността да се удостоверяват срещу определени мобилни приложения от доставчика на SaaS, а не на мобилна уеб страница. Тези правила за мобилен достъп трябва да бъдат активирани индивидуално за всяко приложение и мобилна платформа.

Порталът, насочен към потребителя, може да бъде маркиран от екипа на администратора, за да съответства на цветовата схема и графиката на организацията. Дори етикетите на полетата, URL адресите и файловете за помощ могат да бъдат напълно персонализирани, за да предоставят потребителския интерфейс (UI), който най-добре отговаря на вашата организация. След като потребителят влезе в този потребителски портал, той или тя може да организира своите SSO приложения, включително добавяне на лични акаунти, създаване на колекции от раздели и дори конфигуриране на конкретни приложения, които автоматично да се стартират, когато той или тя за първи път влезе в портала. Плъгинът на браузъра дава възможност за определени функционалности, като сводене на паролата и също така предоставя директни връзки към SaaS приложения, без да принуждава потребителя да се върне към SSO портала си. Ако желаете, администраторите могат дори да позволят на определени функционалности за самообслужване, като нулиране на паролата, да се върнат обратно към AD.

MFA може да бъде активиран в множество форми, включително в мобилното приложение Verify на Okta Identity Management, Google Authenticator, RSA SecureID и няколко други опции. Отделните приложения могат да бъдат конфигурирани с политики за вход, които определят кой, къде и кога трябва да се използва MFA. Политиките за вход могат да бъдат създадени въз основа на отделни потребители или групи и местоположение (по IP адрес) и могат да се изискват при различни честоти (например всеки вход, веднъж на сесия, веднъж седмично, само веднъж и т.н.) в зависимост от нуждата. Въпреки че съм голям почитател на множеството конфигурируеми политики за сигурност, не ми харесва особено факта, че Okta Identity Management ги поддържа обвързани с приложението. В идеалния случай трябва да можете да създавате отделни политики и след това да ги прилагате към потребители и приложения, което прави ограниченията на политиката за многократна употреба и намалява натовареността на администратора.

Възможностите за сигурност на Okta Identity Management се разшириха в няколко ключови области след последния ни поглед върху услугата. Политиките за удостоверяване могат да включват препратки към статуса на регистрация за управление на мобилни устройства (MDM), като гарантират, че мобилните устройства отговарят на необходимата позиция за корпоративна сигурност, включително изисквания за заключване на устройството или криптиране на устройството. Функцията за зони за управление на идентичността на Okta ви позволява да конфигурирате фино задействани задействащи правила, базирани на местоположение, което ви позволява да посочвате диапазони на IP адреси, географски местоположения като държави, щати или провинции; и дори да проверите за анонимници и прокси услуги като Tor. За корпорации, които все още локално поддържат приложения, поддържащи критични бизнес процеси, Okta си партнира с F5 Networks, за да предложи автентификация на приложения, хоствани на локално ниво. Тази функционалност със сигурност е съобразена с по-големия бизнес, тъй като уредите F5 са проектирани за балансиране на натоварването на мащабни приложения и съответно са на цена.

Докладване

Миналия път, когато разгледахме управлението на идентичността на Okta, ги смекчихме донякъде поради липсата на цялостно решение за отчитане. Okta постигна някои важни стъпки в тази конкретна сцена, като добави набор от доклади за консерви, които обхващат категории като използване на приложения, заявки за удостоверяване, премахване на резервация, използване на MFA и подозрителна дейност.

В допълнение към отчетите за консерви, системният дневник на Okta Identity Management е лесен за анализ. Предварително установените изгледи ви дават солидна отправна точка за повечето сценарии, филтрирайки събития в дневника до определени категории. Филтрите за дата / час, търсене на текст и изглед на времева линия ви позволяват бързо да постигнете допълнително ниво на специфичност. След като се стесни до управляем набор от събития, всеки ред може да бъде разширен, за да видите детайли като отделния човек, участващ в събитието, целта и резултата от събитието, информация за устройството и клиентския софтуер и дори географска информация до а географска ширина и дължина. Говорейки за данни, базирани на местоположението: Дневникът на събитията предлага изглед на карта, който разгражда мястото, на което са се случили събитията във вашия набор от данни, което потенциално ви позволява да идентифицирате откъде възникват фалшиви заявки за удостоверяване. това ви позволява да вземете подходящи мерки, за да сведете до минимум риска от компромис.

Ценообразуване

Ценовата структура на Okta Identity Management е по-малко за нивата и повече за функциите, от които се нуждае вашата организация. Универсалният указател на Okta Identity Management, който предоставя възможност за управление на идентичности, получени от множество приложения или директории, предлага много разумни $ 1 на потребител на месец. SSO, който е необходим за обработка на удостоверяване на приложения и прилагане на политики за пароли, струва допълнителни $ 2 на месец. Заявките за достъп, правилата за членство в групата, функциите за осигуряване и работните процеси за дезактивиране са част от продукта за управление на жизнения цикъл от 4 долара на месец. Продуктите за управление на MFA и мобилността струват допълнителни $ 3 (за начало) и съответно 4 $ на потребител. Някои функции, като основен потребителски магазин, някои отчети и правила за IP / приложения са включени във всички продукти без допълнителни разходи. Okta Identity Management също поддържа SSO и предоставянето на едно облачно приложение (включително Microsoft Office 365 или G Suite на Google) безплатно чрез използване на Okta Cloud Connect.

Нашите две истински точки на колебание в този момент са липсата на напълно поддържано предлагане на IDaaS за потребители и изборът да си партнираме с F5 Networks за удостоверяване на локални приложения. Основната дейност на F5 са компании с големи внедрения на приложения, които трябва да балансират между множество сървъри и множество сайтове. Случаят на използване, както и ценообразуването, позиционират това решение недостъпно за много малки или средни предприятия (SMBs). Ние се чувстваме по-малко загрижени за характеристиките на Okta Identity Management, насочени към потребителите, тъй като всички индикации са, че Okta ще бъде силен конкурент на тази сцена, след като стартира продуктът за социална проверка.

Okta Identity Management има солидна репутация в пространството на IDaaS и тяхната услуга го подкрепя. Устойчивата им поддръжка за множество доставчици на идентичност, съчетана с това колко добре правят всичко останало, което се очаква от решение на IDaaS, изтласква Okta Identity Management начело на списъка. По-специално способността на Okta Identity Management да прецизира начина, по който атрибутите се преместват между вашите директории и облачни услуги е впечатляваща. Достатъчно е да избутате Okta Identity Management над върха за избор на редактори в този кръг за преглед на IDaaS.

Преглед и оценка на управление на идентичността на Okta