Hjem anmeldelser Okta vurdering og vurdering av identitetsstyring

Okta vurdering og vurdering av identitetsstyring

Innholdsfortegnelse:

Video: Okta | What Is Okta? (Oktober 2024)

Video: Okta | What Is Okta? (Oktober 2024)
Anonim

Brukerlevering

Når AD-agenten er installert og katalogintegrasjonsinnstillingene er konfigurert, kan du begynne å importere brukere. Som standard oppnås dette på en planlagt basis. Okta Identity Management bruker importprosessen for å validere informasjon om brukerkontoer basert på om brukeren samsvarer med en eksisterende Okta Identity Management-konto (enten en nøyaktig eller delvis samsvar) eller om de ikke samsvarer med eksisterende kontoer. Avhengig av organisasjonsbehov, kan du konfigurere hvordan hver av disse kategoriene håndteres, automatisere importprosessen for spesifikke scenarier eller kreve hands-on av en administrator for å sikre at kontoen er ordentlig tilordnet.

Som de fleste av konkurrentene, støtter Okta Identity Management SAML-standarden Security Assertion Markup Language for SSO-godkjenning til apper. Passordhvelving støttes også for SaaS-apper som ikke støtter SAML. Å legge SaaS-apper til brukerportalen krever at appen først legges til og deretter konfigureres. SAML-app-leveringsprosessen krever at både Okta Identity Management og appen er konfigurert til å kommunisere med hverandre. Okta Identity Management gir de nødvendige trinnene (komplett med skjermbilder) for å aktivere og konfigurere SAML-godkjenning i SaaS-appen du konfigurerer.

Enkelt pålogging

En fin funksjon i Okta Identity Management-appkatalogen er muligheten til å konfigurere en tjeneste en gang og deretter koble til flere applikasjoner i tjenesten (for eksempel Google G Suite med Kalender, Drive, Mail, Sites og Google-kontoen din) fra brukeren. portal. Det siste trinnet i å aktivere SSO gjennom brukerportalen innebærer å tildele appen til brukere eller grupper i katalogen din. Okta Identity Management støtter noen avanserte funksjoner for brukere av mobilappen sin, for eksempel muligheten til å autentisere mot visse mobilapper fra SaaS-leverandøren i stedet for en mobil webside. Disse mobiltilgangspolicyene må være individuelt aktivert for hver app og mobilplattform.

Den brukervendte portalen kan være merket av admin-teamet for å matche organisasjonens fargevalg og grafikk. Selv påloggingsfeltetiketter, nettadresser og hjelpefiler kan tilpasses fullt ut for å gi brukergrensesnittet (UI) som passer best for din organisasjon. Når en bruker logger seg på denne brukerportalen, kan han eller hun organisere SSO-appene sine, inkludert legge til personlige kontoer, lage samlinger med faner og til og med konfigurere spesifikke apper som skal startes automatisk når han eller hun først logger inn på portalen. En nettleser-plugin-modul gjør det mulig for visse funksjoner som hvelv av passord og gir også direkte koblinger til SaaS-apper uten å tvinge brukeren til å gå tilbake til SSO-portalen. Om ønsket kan administratorer til og med tillate at visse selvbetjeningsfunksjoner, for eksempel tilbakestillinger av passord, flyter ned til AD.

MFA kan aktiveres i flere former, inkludert i Okta Identity Managements Verify-mobilapp, Google Authenticator, RSA SecureID og en håndfull andre alternativer. Individuelle apper kan konfigureres med påloggingsretningslinjer som definerer hvem, hvor og når MFA må brukes. Innloggingspolicyer kan opprettes basert på individuelle brukere eller grupper og beliggenhet (etter IP-adresse), og kan kreves på forskjellige frekvenser (f.eks. Hver pålogging, en gang per økt, en gang i uken, bare en gang osv.) avhengig av behovet. Mens jeg er en stor tilhenger av å ha flere konfigurerbare sikkerhetspolicyer, liker jeg ikke det faktum at Okta Identity Management holder dem bundet til appen. Ideelt sett bør du være i stand til å lage individuelle retningslinjer og deretter bruke dem på brukere og apper, noe som gjør begrensningene i retningslinjene gjenbrukbare og reduserer administrasjonsmengden.

Okta Identity Managements sikkerhetsfunksjoner har utvidet seg på et par viktige områder siden vår siste titt på tjenesten. Autentiseringspolicyer kan inkludere referanser til MDM-status (Mobile Device Management) for å sikre at mobile enheter oppfyller den nødvendige bedriftens sikkerhetsposisjon, inkludert krav til enhetslås eller enhetskryptering. Okta Identity Management's Zones-funksjonen lar deg konfigurere finkornede, stedsbaserte policyutløsere, som lar deg spesifisere IP-adresseområder, geografiske steder som land, stater eller provinser; og til og med se etter anonymisatorer og proxy-tjenester som Tor. For selskaper som fortsatt er lokalt vertskap for apper som støtter viktige forretningsprosesser, har Okta inngått et samarbeid med F5 Networks for å tilby autentisering til apper som er vert på stedet. Denne funksjonaliteten er absolutt skreddersydd til større bedrifter, da F5-apparater er designet for lastbalansering av store apper og blir priset deretter.

rapportering

Forrige gang vi så på Okta Identity Management, snakket vi dem noe for mangelen på en omfattende rapporteringsløsning. Okta har gjort noen store fremskritt på akkurat denne arenaen, og har lagt til en serie hermetiske rapporter som dekker kategorier som appbruk, godkjenningsforespørsler, avlevering, MFA-bruk og mistenkelig aktivitet.

I tillegg til hermetikkrapportene, er Okta Identity Managements systemlogg lett å analysere. Forhåndsopprettede visninger gir deg et solid utgangspunkt for de fleste scenarier, og filtrerer logghendelser til bestemte kategorier. Dato / tid-filtre, et tekstsøk og en tidslinjevisning lar deg raskt oppnå et ytterligere nivå av spesifisitet. Når den har blitt begrenset til et håndterbart sett med hendelser, kan hver linje utvides for å se detaljer som personen som er involvert i arrangementet, målet og resultatet av hendelsen, informasjon om enheten og klientprogramvaren og til og med geografisk informasjon ned til en breddegrad og lengdegrad. Apropos stedsbaserte data: Hendelsesloggen tilbyr en kartvisning som deler ned hvor hendelsene i datasettet skjedde, noe som potensielt lar deg identifisere hvor falske godkjenningsforespørsler stammer. Dette lar deg gjøre de nødvendige tiltak for å minimere risikoen for et kompromiss.

Priser

Okta Identity Managements prisstruktur handler mindre om nivåer og mer om funksjonene organisasjonen trenger. Okta Identity Management's Universal Directory, som gir muligheten til å administrere identiteter hentet fra flere apper eller kataloger, kjører en rimelig $ 1 per bruker per måned. SSO, som er nødvendig for å håndtere autentisering til apper og håndheving av passordpolicyer, koster ytterligere $ 2 per måned. Tilgangsforespørsler, gruppemedlemmeregler, klargjøringsfunksjoner og arbeidsflyter for avlevering er alle del av livssyklusstyringsproduktet på $ 4 per måned. Produktene til MFA og mobilitetsstyring koster henholdsvis ytterligere $ 3 (for det første) og $ 4 per bruker. Noen funksjoner, for eksempel den grunnleggende brukerbutikken, noen rapporterings- og IP- / app-policyer, er inkludert i alle produktene uten ekstra kostnad. Okta Identity Management støtter også SSO og levering til en enkelt skyapp (inkludert Microsoft Office 365 eller Googles G Suite) gratis ved å bruke Okta Cloud Connect.

Våre to virkelige nølingpunkter på dette tidspunktet er mangelen på et fullt støttet forbruker-IDaaS-tilbud og valget om å samarbeide med F5 Networks for godkjenning til lokale apper. F5s kjernevirksomhet er selskaper med store app-distribusjoner som trenger å laste balanse mellom flere servere og flere nettsteder. Bruksaken, så vel som prisfastsettelsen, plasserer denne løsningen langt utenfor rekkevidde for mange små eller mellomstore bedrifter (SMB). Vi føler oss mindre bekymret for Okta Identity Managements forbrukervendte funksjoner, fordi alt tyder på at Okta vil være en sterk konkurrent på denne arenaen når Social Authentication-produktet lanseres.

Okta Identity Management har et solid rykte på IDaaS-rommet, og tjenesten deres støtter den. Deres robuste støtte for flere identitetsleverandører, sammen med hvor godt de gjør alt annet som forventes av en IDaaS-løsning, skyver Okta Identity Management til toppen av listen. Spesielt er Okta Identity Managements evne til å finjustere hvordan attributter flyttes mellom katalogene dine og skytjenester, imponerende. Det er nok å skyve Okta Identity Management over toppen for et redaktørvalg i denne IDaaS-gjennomgangsoppdateringen.

Okta vurdering og vurdering av identitetsstyring