Hjem Anmeldelser Okta identitetsstyring gennemgang og vurdering

Okta identitetsstyring gennemgang og vurdering

Indholdsfortegnelse:

Video: Okta | What Is Okta? (Oktober 2024)

Video: Okta | What Is Okta? (Oktober 2024)
Anonim

Brugervenliggørelse

Når AD-agenten er installeret og indstillingerne for katalogintegration er konfigureret, kan du begynde at importere brugere. Som standard opnås dette planlagt. Okta Identity Management bruger importprocessen til at validere brugerkontooplysninger baseret på, om brugeren matcher en eksisterende Okta Identity Management-konto (enten en nøjagtig eller delvis matchning), eller om de ikke matcher nogen eksisterende konti. Afhængigt af dine organisatoriske behov kan du konfigurere, hvordan hver af disse kategorier håndteres, automatisere importprocessen til specifikke scenarier eller kræve en hands-on af en administrator for at sikre, at kontoen er korrekt til rådighed.

Ligesom de fleste af dens konkurrence understøtter Okta Identity Management standarden Security Assertion Markup Language (SAML) til SSO-godkendelse til apps. Password-hvælvning understøttes også for SaaS-apps, der ikke understøtter SAML. At tilføje SaaS-apps til brugerportalen kræver, at appen først tilføjes og derefter konfigureres. SAML-appleveringsprocessen kræver, at både Okta Identity Management og appen er konfigureret til at kommunikere med hinanden. Okta Identity Management indeholder de nødvendige trin (komplet med skærmbilleder) for at aktivere og konfigurere SAML-godkendelse i den SaaS-app, du konfigurerer.

Enkelt tilmelding

En dejlig funktion i Okta Identity Management-appkataloget er muligheden for at konfigurere en service én gang og derefter linke til flere applikationer i tjenesten (såsom Google G Suite med Kalender, Drive, Mail, Sites og din Google-konto) fra brugeren portalen. Det sidste trin i aktivering af SSO gennem brugerportalen indebærer, at appen tildeles brugere eller grupper i dit bibliotek. Okta Identity Management understøtter nogle avancerede funktioner til brugere af deres mobilapp, såsom muligheden for at autentificere mod bestemte mobilapps fra SaaS-udbyderen snarere end en mobil webside. Disse mobiladgangspolitikker skal være individuelt aktiveret for hver app og mobilplatform.

Den brugervendte portal kan mærkes af admin-teamet for at matche organisationens farveskema og grafik. Selv log-in feltetiketter, URL'er og Hjælp-filer kan tilpasses fuldt ud for at give den brugergrænseflade (UI), der bedst passer til din organisation. Når en bruger logger ind på denne brugerportal, kan han eller hun organisere hans eller hendes SSO-apps, herunder tilføje personlige konti, oprette fanebladesamlinger og endda konfigurere specifikke apps til automatisk at starte, når han eller hun først logger ind på portalen. En browser-plug-in muliggør visse funktioner, f.eks. Adgangskodehvelvning, og giver også direkte links til SaaS-apps uden at tvinge brugeren til at vende tilbage til deres SSO-portal. Om ønsket kan administratorer endda give mulighed for visse selvbetjeningsfunktioner, som f.eks. Nulstiller adgangskode, at flyde tilbage til AD.

MFA kan aktiveres i flere former, herunder i Okta Identity Management's Verify-mobilapp, Google Authenticator, RSA SecureID og en håndfuld andre indstillinger. Individuelle apps kan konfigureres med login-politikker, der definerer, hvem, hvor og hvornår MFA skal bruges. Login-politikker kan oprettes baseret på individuelle brugere eller grupper og placering (efter IP-adresse) og kan kræves på forskellige frekvenser (f.eks. Hver login, en gang pr. Session, en gang om ugen, kun en gang osv.) afhængigt af behovet. Mens jeg er en stor fan af at have flere konfigurerbare sikkerhedspolitikker, kan jeg ikke lide det faktum, at Okta Identity Management holder dem bundet til appen. Ideelt set bør du være i stand til at oprette individuelle politikker og derefter anvende dem på brugere og apps, hvilket gør begrænsningerne i politikken genanvendelige og reducerer admin-arbejdsbyrden.

Okta Identity Management's sikkerhedskapaciteter er udvidet på et par nøgleområder siden vores sidste blik på tjenesten. Autentificeringspolitikker kan omfatte henvisninger til MDM-status (Mobile Device Management) -registreringsstatus, hvilket sikrer, at mobile enheder lever op til den krævede virksomheds sikkerhedsposition, herunder enhedslåsningskrav eller enhedskryptering. Okta Identity Management's Zones-funktion giver dig mulighed for at konfigurere finkornede, lokaliseringsbaserede politikudløsere, som giver dig mulighed for at specificere IP-adresserække, geografiske placeringer som lande, stater eller provinser; og tjek endda for anonymisatorer og proxy-tjenester såsom Tor. For virksomheder, der stadig lokalt er vært for apps, der understøtter kritiske forretningsprocesser, har Okta samarbejdet med F5 Networks for at tilbyde godkendelse til apps, der er vært på stedet. Denne funktionalitet er bestemt skræddersyet til større virksomheder, da F5-apparater er designet til belastningsbalancering af store apps og prissættes i overensstemmelse hermed.

Rapportering

Sidste gang vi kiggede på Okta Identity Management, ringede vi dem lidt på grund af manglen på en omfattende rapporteringsløsning. Okta har taget nogle store fremskridt på netop denne arena og tilføjet en pakke med konserverede rapporter, der dækker kategorier som appbrug, godkendelsesanmodninger, aflevering, MFA-brug og mistænksom aktivitet.

Ud over de konserverede rapporter er Okta Identity Management's systemlog let at analysere. Forud etablerede visninger giver dig et solidt udgangspunkt for de fleste scenarier, idet du logger loghændelser ned til bestemte kategorier. Dato / tid-filtre, en tekstsøgning og en tidslinjevisning giver dig hurtigt mulighed for at opnå et yderligere niveau af specificitet. Når den er indsnævret til et håndterbart sæt af begivenheder, kan hver linje udvides til at se detaljer, såsom den person, der er involveret i begivenheden, målet og resultatet af begivenheden, information om enheden og klientsoftwaren og endda geografisk information ned til en breddegrad og længdegrad. Apropos lokalitetsbaserede data: Begivenhedsloggen tilbyder en kortvisning, der nedbryder, hvor begivenhederne i dit datasæt forekom, hvilket potentielt giver dig mulighed for at identificere, hvor falske godkendelsesanmodninger stammer fra. dette giver dig mulighed for at træffe de nødvendige forholdsregler for at minimere risikoen for et kompromis.

Prisfastsættelse

Okta Identity Management's prisstruktur handler mindre om niveauer og mere om de funktioner, som din organisation har brug for. Okta Identity Management's Universal Directory, som giver mulighed for at administrere identiteter, der stammer fra flere apps eller mapper, kører en meget rimelig $ 1 pr. Bruger pr. Måned. SSO, som er nødvendigt til håndtering af godkendelse til apps og håndhævelse af adgangskodepolitikker, koster yderligere $ 2 pr. Måned. Adgangsanmodninger, gruppemedlemmeregler, leveringsfunktioner og afleveringsarbejdsgange er alle en del af produktledelsesstyringsproduktet på $ 4 pr. Måned. Produkterne med MFA og mobilitetsadministration koster henholdsvis yderligere $ 3 (for startere) og $ 4 pr. Bruger. Nogle funktioner, såsom den grundlæggende brugerlager, nogle rapportering, og IP / app-politikker er inkluderet i alle produkter uden ekstra omkostninger. Okta Identity Management understøtter også SSO og levering til en enkelt cloud-app (inklusive Microsoft Office 365 eller Googles G Suite) gratis ved hjælp af Okta Cloud Connect.

Vores to reelle tøvenpunkter på dette tidspunkt er manglen på et fuldt understøttet forbruger-IDaaS-tilbud og valget om at samarbejde med F5 Networks til godkendelse til lokale apps. F5's kerneforretning er virksomheder med store app-implementeringer, der har brug for at indlæse balance mellem flere servere og flere websteder. Brugssagen såvel som prisfastsættelsen placerer denne løsning langt uden for rækkevidde for mange små eller mellemstore virksomheder (SMB'er). Vi føler os mindre bekymrede over Okta Identity Management's forbrugere-vendende funktioner, da alt tyder på, at Okta vil være en stærk konkurrent på denne arena, når Social Authentication-produktet er lanceret.

Okta Identity Management har et solidt omdømme i IDaaS-rummet, og deres service sikkerhedskopierer det. Deres robuste support til flere identitetsudbydere kombineret med, hvor godt de gør alt det andet, der forventes af en IDaaS-løsning, skubber Okta Identity Management til toppen af ​​listen. Især er Okta Identity Management's evne til at finjustere, hvordan attributter flyttes mellem dine mapper og skytjenester, imponerende. Det er nok at skubbe Okta Identity Management over toppen for et redaktørvalg i denne IDaaS-gennemgangsundersøgelse.

Okta identitetsstyring gennemgang og vurdering