Casa Recensioni Revisione e valutazione del bitium

Revisione e valutazione del bitium

Sommario:

Video: Bitium First-Time User Tutorial (Ottobre 2024)

Video: Bitium First-Time User Tutorial (Ottobre 2024)
Anonim

Il bitium (che inizia a $ 3 per utente al mese per un minimo di 50 utenti) è il risultato di due utenti Software-as-a-Service (SaaS) in una società di sviluppo che identificano un'esigenza nella propria organizzazione, vale a dire uno strumento per legare più app cloud disparate in un'unica piattaforma gestibile. Con questa necessità identificata, i colleghe si resero conto di avere le braciole di sviluppo per costruirlo e nacque Bitium. Le sue radici gli danno una solida attenzione su due casi d'uso principali: amministratori (amministratori) che richiedono gestibilità e supervisione, nonché utenti che cercano maggiore produttività ed efficienza. Il risultato è una soluzione innovativa di gestione dell'identità (IDM) e, sebbene rimanga indietro rispetto ai vincitori di Editors 'Choice, Centrify e Okta Identity Management, Bitium ha intensificato seriamente il suo gioco dall'ultima volta che l'abbiamo recensito, soprattutto per quanto riguarda il collegamento con negozi di Microsoft Active Directory (AD) locali.

Nuova disposizione di installazione

Il processo di configurazione iniziale di Bitium è simile ad altre soluzioni IDM, che richiede un indirizzo e-mail aziendale (il che significa che gli utenti dei più famosi fornitori di e-mail personali, come account Gmail, Hotmail o Microsoft Outlook, non devono applicare) e alcune altre informazioni di contatto di base. Una volta confermato il tuo indirizzo e-mail, l'account Bitium diventa attivo e puoi iniziare a configurare utenti e applicazioni.

Bitium può connettersi ai soliti sospetti di identità di terze parti come AD, directory LDAP (Lightweight Directory Access Protocol) o sfruttare Google G Suite come fonte utente. Puoi anche importare identità da Namely e BambooHR, due app di risorse umane (HR) basate su SaaS. L'integrazione con un'applicazione delle risorse umane è la soluzione ideale in termini di razionalizzazione della gestione degli utenti, poiché riduce il carico di lavoro amministrativo e spesso consente un'automazione aggiuntiva basata sugli attributi dell'utente.

Nella nostra precedente recensione di Bitium, abbiamo oscurato il servizio per non offrire una soluzione basata su agenti per i clienti che devono integrarsi con AD. Da allora, Bitium continua a consentire la connessione utilizzando LDAP su SSL (LDAPS), offrendo allo stesso tempo connettività basata su agenti per Microsoft Windows, varie versioni di Linux e OS X di Apple. Entrambe le opzioni hanno il loro posto: gli agenti software offrono semplici connettività, ma richiedono un alto livello di fiducia con il fornitore. LDAPS fornisce un collegamento diretto alla tua directory. Tuttavia, richiedono regole firewall per consentire a Bitium di raggiungere AD, anche se offrono un po 'più controllo sugli aspetti di sicurezza della connessione alla directory. Il punto chiave non è che un'opzione è migliore dell'altra (che dipenderà dalle tue esigenze organizzative) ma che Bitium offre ai clienti la possibilità di scegliere qualunque metodo di cui hanno bisogno. Sebbene richiedano un po 'più di configurazione, i negozi AD hanno anche la possibilità di integrarsi in Bitium usando Microsoft Active Directory Federation Services (ADFS) o Azure Active Directory (Azure AD). In entrambi i casi, si abilita la connettività utilizzando una connessione SAML (Security Assertion Markup Language) e seguendo una serie di passaggi ben documentati su entrambi i lati della connessione.

Provisioning utente

Dopo aver configurato l'agente AD o altri metodi di sincronizzazione, i tuoi utenti e gruppi aziendali verranno sincronizzati in Bitium, insieme alle appartenenze ai gruppi. Una volta sincronizzate, le app possono essere assegnate agli utenti o (idealmente) ai gruppi. Come è comune con la maggior parte delle suite di gestione delle identità, una volta stabilita la relazione tra un'applicazione e un gruppo basato su Active Directory, gli utenti avranno automaticamente accesso all'app quando vengono inseriti nel gruppo appropriato.

L'utilizzo di Bitium per consentire agli utenti di autenticarsi con applicazioni SaaS di terze parti è solo una questione di ricerca dell'app nel catalogo delle app di Bitium (nella maggior parte dei casi) ed esecuzione di alcuni passaggi di configurazione di base. Potrebbero esserci applicazioni non elencate, nel qual caso una e-mail al team di supporto di Bitium farà girare le cose in termini di aggiunta dell'applicazione al catalogo. Per le applicazioni SaaS che supportano il provisioning automatico degli utenti utilizzando standard o un'API, Bitium può gestire la creazione di utenti, l'assegnazione di licenze e la gestione delle autorizzazioni nell'app. Ciò riduce al minimo lo sforzo manuale che gli amministratori devono sostenere e consente di risparmiare denaro dell'organizzazione. Bitium offre persino il provisioning a poche applicazioni SaaS selezionate (in particolare HubSpot) che non offrono il provisioning automatico emulando il processo di immissione dei dati basato su form che normalmente utilizzeresti per creare singoli utenti.

Mentre Bitium offre supporto per più directory, il suo obiettivo non è quello di combinare identità da più fonti e gestire il flusso di dati complessi basati su attributi. L'attenzione di Bitium è direttamente sul caso d'uso più comune di gestione delle identità: estrarre le informazioni degli utenti da un sistema di gestione delle risorse umane, fornire gli utenti nelle app SaaS di cui hanno bisogno e persino annullare il provisioning di questi account una volta che una persona ha lasciato l'azienda. Queste attività amministrative possono richiedere solo pochi minuti per un singolo utente, ma quando si considerano centinaia o migliaia di utenti l'attività si aggiunge rapidamente a un lavoro a tempo pieno. Oltre alle preoccupazioni in termini di tempo e denaro, la sicurezza e la conformità sono uno dei principali obiettivi di Bitium, soprattutto nella preparazione di audit IT e di sicurezza.

Un'altra funzionalità di risparmio di manodopera e costi offerta da Bitium è l'opzione Mobile Password Recovery. Utilizzando un dispositivo mobile registrato (attualmente limitato ai dispositivi Android) gli utenti con l'app Bitium Mobile possono reimpostare la password di Active Directory utilizzando il proprio dispositivo mobile anziché dover interfacciarsi con l'IT aziendale. Sembra minore, ma può avere un grande impatto sulla riduzione della perdita di produttività e sulla riduzione delle chiamate all'helpdesk.

Single Sign-On (SSO)

Come molte soluzioni IDM, Bitium offre un portale Single Sign-On (SSO) per gli utenti, insieme a plug-in del browser e app mobili che estendono l'esperienza SSO. All'interno del portale SSO, Bitium non include solo un'area separata in cui gli utenti possono archiviare le credenziali per le app Web personali (quelle al di fuori dell'ambito dell'IT aziendale), ma questa sezione personale deve essere associata a un account di posta elettronica personale. Ciò consente a un utente di conservare queste credenziali una volta separata dall'organizzazione.

Bitium offre una manciata di funzionalità che non troverai nelle altre soluzioni IDM che abbiamo esaminato. Un esempio è offrire segnalibri SSO in posizioni specifiche nelle app SaaS di terze parti. La maggior parte dei provider IDM ti consente di autenticare automaticamente gli utenti alle loro applicazioni e Okta suddivide anche singole app da un singolo provider come Gmail, Google Calendar e Google Drive (for Work). Ciò che offre Bitium è la possibilità di creare segnalibri in posizioni all'interno dell'app SaaS ed esporlo nel portale utenti. Questo processo richiede il plug-in del browser e un po 'di know-how, ma una volta padroneggiato il processo è abbastanza semplice eliminare una manciata di segnalibri in pochi minuti.

Un'altra innovazione è la possibilità di sfruttare Google G Suite SSO per le app SaaS che non offrono l'autenticazione SAML. Ciò ti offre un'alternativa più sicura alla semplice configurazione di app con password salvate. L'idea generale qui è che molte app SaaS offrono Google come metodo di autenticazione e Bitium può essere utilizzato per eseguire l'autenticazione SSO utilizzando Google come intermediario. Bitium può anche gestire le modifiche delle password per le app SaaS basate su vault password, utilizzando password casuali per mantenere una sicurezza elevata. Infine, Bitium offre KeyVault, che consente di archiviare e condividere elementi come credenziali WiFi o VPN e chiavi software, elementi che non si adattano alla modalità standard di nome utente e password. Molte di queste funzionalità sono abbastanza comuni nei gestori di password, ma non sembrano essere popolari nelle soluzioni IDM.

Abbiamo identificato in modo coerente le politiche di sicurezza e l'autenticazione a più fattori (MFA) come funzionalità di sicurezza fondamentali per le soluzioni IDaaS. Bitium offre entrambe queste caratteristiche fondamentali, ma la sua implementazione non si confronta favorevolmente con quelle di concorrenti come Okta Identity Management e OneLogin. Bitium supporta le password una tantum di Google Authenticator (o di un servizio compatibile come Twilio Authy o Microsoft Authenticator) o Duo Security. Mentre il supporto aggiuntivo per i fornitori di multifattori è sicuramente un vantaggio e la mancanza di tale potrebbe essere un punto di rottura per alcune organizzazioni, le opzioni esistenti sono perfettamente sufficienti per la maggior parte. Nel frattempo, le politiche di sicurezza di Bitium stanno diventando un punto di forza. I criteri basati su IP possono essere configurati a livello di organizzazione o possono essere associati a un utente, gruppo, app o criterio MFA specifici. Inoltre, questi criteri IP possono essere basati su un intervallo di indirizzi IP effettivo o essere basati su un punto dati di geolocalizzazione, come il paese dell'utente, e anche come una whitelist o una lista nera.

Due aree in cui Bitium non offre lo stesso livello di funzionalità di concorrenti come Azure AD, Okta e Ping Identity PingOne sono la gestione dell'identità dei consumatori e l'autenticazione per le applicazioni locali. Quest'ultimo si riferisce alle applicazioni ancora ospitate sul posto nella rete aziendale. Bitium offre due modi per integrarsi con tali app: in primo luogo, la sua funzionalità SSO SAML principale e il vaulting delle password o il set di strumenti per sviluppatori Bitium Application Services Endpoint (BASE) che consente di creare servizi di autenticazione personalizzati per app locali o B2B con aziende partner. Sebbene entrambe queste opzioni siano praticabili, richiederanno un notevole know-how nel caso delle API BASE e una configurazione di rete aggiuntiva per supportare SAML. Le identità dei consumatori non sono attualmente un'area di interesse per Bitium, il che significa che le aziende con app rivolte ai clienti potrebbero voler esaminare opzioni come Centrify o Azure AD. Ma le priorità di Bitium sono in gran parte dettate dai suoi clienti, quindi non è completamente fuori dal tavolo per il futuro.

Un'area che ci manca da Bitium è la sua funzione di spesa per le app, che ora è obsoleta. App Spend ti ha fornito una serie di strumenti per monitorare i costi delle tue applicazioni SaaS e identificare le aree in cui la tua attività era potenzialmente in eccesso. È difficile battere Bitium per aver scelto di abbandonare una funzione che era un elemento di differenziazione nello spazio IDM, e in verità ci sono altri modi per tenere traccia dello stesso tipo di informazioni, ma sembrava una vittoria ovvia per le aziende che cercavano di mantenere efficienti le proprie spese.

Reporting innovativo

Bitium ha diverse aree caratteristiche che rientrano nella categoria dei rapporti. La dashboard di approfondimenti organizzativi, ad esempio, classifica la tua organizzazione in base alle principali categorie di sicurezza, aiutando gli amministratori a identificare le aree da migliorare. La sezione amministrativa con etichetta rapporti contiene una manciata di rapporti fissi simili a dashboard, che mostrano dati come l'uso dell'app, la duplicazione della password o la debolezza e altri punti di dati simili. Il registro eventi mostra più informazioni a livello di controllo, che possono essere esportate in CSV.

Sebbene non sia una funzionalità di reportistica tradizionale, Bitium implementa una funzione slick chiamata "Task". In sostanza, Bitium tenta di identificare le azioni amministrative che è necessario intraprendere e le inserisce in un elenco di cose da fare per consentirle di terminare quando il tempo lo consente. È un modo a basso impatto per risolvere i problemi di configurazione che non genera un sacco di traffico e-mail che alla fine si sintonizza. Un punto debole della funzione Attività, tuttavia, è che non sembra esserci un modo per eseguire azioni in blocco. Ciò significa che utilizzarlo come strumento di gestione può diventare ripetitivo e ingombrante.

La più recente funzionalità di reportistica di Bitium si basa su Webhooks, che offre un metodo molto flessibile per legare gli eventi a un servizio di registrazione e di allerta come Splunk o Datadog o persino per implementare il proprio servizio di registrazione aziendale. Utilizzando standard Web come HTTP (Hypertext Transfer Protocol) e JSON (JavaScript Object Notation), Bitium può essere facilmente configurato per inviare notifiche in caso di errore di autenticazione o reimpostazione della password mobile. Si tratta di cose potenzialmente molto potenti, sia per motivi di sicurezza che di produttività. La ricezione di un avviso tempestivo in merito a potenziali incidenti di sicurezza o mancata autenticazione a un'applicazione critica per l'azienda potrebbe avere un impatto significativo sui profitti dell'azienda e sulla sicurezza del lavoro dell'amministratore IT.

Il prezzo di medio livello è il punto debole

Con livelli di prezzi che vanno da $ 3 a $ 8 mensili per utente, Bitium è in linea con gran parte della concorrenza in termini di numeri grezzi. Il problema è che il livello aziendale entry-level impedisce l'integrazione con Active Directory e offre solo il supporto di provisioning di base. Per $ 5 al mese il piano Business Plus aggiunge l'integrazione AD e la gestione di gruppi e policy. Il livello Unlimited ti offre tutto, incluso il provisioning completo, KeyVault e l'integrazione con i sistemi HR.

Bitium è un prodotto solido che copre la maggior parte delle caratteristiche chiave ricercate dai responsabili IT attenti all'identità, accompagnato da prezzi competitivi. Ciò lo rende perfettamente adatto alle piccole e medie imprese (PMI). Tuttavia, le sue carenze chiave, in particolare il supporto per più directory e il limitato valore aggiunto per le app locali, significano che le aziende più grandi dovranno probabilmente continuare a cercare.

Revisione e valutazione del bitium