Casa Recensioni Revisione e valutazione della gestione delle identità di Okta

Revisione e valutazione della gestione delle identità di Okta

Sommario:

Video: Okta | What Is Okta? (Ottobre 2024)

Video: Okta | What Is Okta? (Ottobre 2024)
Anonim

Provisioning utente

Una volta installato l'agente AD e configurate le impostazioni di integrazione della directory, è possibile iniziare l'importazione degli utenti. Per impostazione predefinita, questo viene eseguito su base programmata. Okta Identity Management utilizza il processo di importazione per convalidare le informazioni dell'account utente in base al fatto che l'utente corrisponda a un account Okta Identity Management esistente (una corrispondenza esatta o parziale) o se non corrisponde a nessun account esistente. A seconda delle esigenze dell'organizzazione, è possibile configurare il modo in cui ciascuna di queste categorie viene gestita, automatizzando il processo di importazione per scenari specifici o richiedendo direttamente un amministratore per garantire il corretto provisioning dell'account.

Come la maggior parte della concorrenza, Okta Identity Management supporta lo standard SAML (Security Assertion Markup Language) per l'autenticazione SSO per le app. Il vaulting delle password è supportato anche per le app SaaS che non supportano SAML. L'aggiunta di app SaaS al portale utenti richiede che l'app venga prima aggiunta e quindi configurata. Il processo di provisioning dell'app SAML richiede che sia Okta Identity Management sia l'app siano configurate per comunicare tra loro. Okta Identity Management fornisce i passaggi necessari (completi di schermate) per abilitare e configurare l'autenticazione SAML all'interno dell'app SaaS che stai configurando.

Single Sign-On

Una bella funzionalità del catalogo dell'app Okta Identity Management è la possibilità di configurare un servizio una volta e quindi collegarsi a più applicazioni all'interno del servizio (come Google G Suite con Calendar, Drive, Mail, Sites e il tuo account Google) dall'utente portale. Il passaggio finale per abilitare SSO tramite il portale utenti prevede l'assegnazione dell'app agli utenti o ai gruppi all'interno della directory. Okta Identity Management supporta alcune funzionalità avanzate per gli utenti della loro app mobile, come la possibilità di autenticarsi rispetto ad alcune app mobili dal provider SaaS piuttosto che a una pagina web mobile. Questi criteri di accesso mobile devono essere abilitati individualmente per ogni app e piattaforma mobile.

Il portale rivolto agli utenti può essere marchiato dal team di amministrazione in modo che corrisponda alla combinazione di colori e alla grafica dell'organizzazione. Anche le etichette dei campi di accesso, gli URL e i file della Guida possono essere completamente personalizzati per fornire l'interfaccia utente (UI) più adatta alla tua organizzazione. Una volta che un utente accede a questo portale utente, può organizzare le sue app SSO, incluso l'aggiunta di account personali, la creazione di raccolte a schede e persino la configurazione di app specifiche da avviare automaticamente quando accede per la prima volta al portale. Un plug-in del browser abilita alcune funzionalità come il vaulting delle password e fornisce anche collegamenti diretti alle app SaaS senza forzare l'utente a tornare al proprio portale SSO. Se lo si desidera, gli amministratori possono anche consentire il ripristino di alcune funzionalità self-service come i reimpostamenti delle password in AD.

MFA può essere abilitato in più moduli, tra cui l'app per dispositivi mobili Verifica di Okta Identity Management, Google Authenticator, RSA SecureID e una manciata di altre opzioni. Le singole app possono essere configurate con criteri di accesso che definiscono chi, dove e quando MFA deve essere utilizzato. I criteri di accesso possono essere creati in base a singoli utenti o gruppi e posizione (per indirizzo IP) e possono essere richiesti su frequenze diverse (ad es. Ogni accesso, una volta per sessione, una volta alla settimana, una sola volta, ecc.) a seconda delle necessità. Mentre sono un grande fan di avere più politiche di sicurezza configurabili, non mi piace molto il fatto che Okta Identity Management le mantenga legate all'app. Idealmente, dovresti essere in grado di creare singoli criteri e quindi applicarli a utenti e app, rendendo riutilizzabili i vincoli del criterio e riducendo il carico di lavoro dell'amministratore.

Le funzionalità di sicurezza di Okta Identity Management si sono estese in un paio di aree chiave dal nostro ultimo sguardo al servizio. I criteri di autenticazione possono includere riferimenti allo stato di registrazione di Gestione dispositivi mobili (MDM), garantendo che i dispositivi mobili soddisfino la posizione di sicurezza aziendale richiesta, inclusi i requisiti di blocco dei dispositivi o la crittografia dei dispositivi. La funzionalità Zone di Okta Identity Management consente di configurare trigger di policy basati sulla posizione, che consentono di specificare intervalli di indirizzi IP, posizioni geografiche come paesi, stati o province; e persino verificare la presenza di anonimizzatori e servizi proxy come Tor. Per le aziende che ancora ospitano localmente app che supportano processi aziendali critici, Okta ha stretto una partnership con F5 Networks per offrire l'autenticazione alle app ospitate in locale. Questa funzionalità è sicuramente su misura per le grandi aziende in quanto gli apparecchi F5 sono progettati per il bilanciamento del carico di app su larga scala e hanno un prezzo di conseguenza.

Segnalazione

L'ultima volta che abbiamo esaminato Okta Identity Management, li abbiamo in qualche modo oscurati per la mancanza di una soluzione di reporting completa. Okta ha compiuto alcuni importanti passi in questa particolare arena, aggiungendo una serie di report predefiniti che coprono categorie come l'uso delle app, le richieste di autenticazione, il deprovisioning, l'utilizzo di MFA e attività sospette.

Oltre ai rapporti predefiniti, il registro di sistema di Okta Identity Management è facile da analizzare. Le viste prestabilite offrono un solido punto di partenza per la maggior parte degli scenari, filtrando gli eventi di registro fino a categorie specifiche. I filtri data / ora, una ricerca di testo e una vista della sequenza temporale ti consentono di raggiungere rapidamente un ulteriore livello di specificità. Una volta ristretto a un insieme gestibile di eventi, ogni riga può essere espansa per visualizzare dettagli come la persona coinvolta nell'evento, la destinazione e il risultato dell'evento, informazioni sul dispositivo e sul software client e persino informazioni geografiche fino a un latitudine e longitudine. Parlando di dati basati sulla posizione: il registro eventi offre una vista della mappa che suddivide il luogo in cui si sono verificati gli eventi nel set di dati, che potenzialmente consente di identificare la provenienza di richieste di autenticazione fasulle. questo ti consente di prendere le misure appropriate per ridurre al minimo il rischio di un compromesso.

Prezzi

La struttura dei prezzi di Okta Identity Management si basa meno sui livelli e sulle caratteristiche di cui l'organizzazione ha bisogno. Universal Directory di Okta Identity Management, che offre la possibilità di gestire identità provenienti da più app o directory, esegue un ragionevole $ 1 per utente al mese. SSO, che è necessario per gestire l'autenticazione per le app e l'applicazione delle politiche sulle password, costa altri $ 2 al mese. Le richieste di accesso, le regole di appartenenza ai gruppi, le funzionalità di provisioning e i flussi di lavoro di deprovisioning fanno tutti parte del prodotto di gestione del ciclo di vita di $ 4 al mese. I prodotti AMF e di gestione della mobilità costano rispettivamente $ 3 (per i principianti) e $ 4 per utente. Alcune funzionalità, come l'archivio utenti di base, alcuni report e le politiche IP / app sono incluse in tutti i prodotti senza costi aggiuntivi. Okta Identity Management supporta inoltre SSO e il provisioning in un'unica app cloud (incluso Microsoft Office 365 o Google Suite G) gratuitamente utilizzando Okta Cloud Connect.

I nostri due veri punti di esitazione in questo momento sono la mancanza di un'offerta IDaaS per i consumatori pienamente supportata e la scelta di collaborare con F5 Networks per l'autenticazione con le app locali. Il core business di F5 sono le aziende con distribuzioni di app di grandi dimensioni che devono bilanciare il carico tra più server e più siti. Il caso d'uso, così come il prezzo, posiziona questa soluzione ben fuori portata per molte piccole o medie imprese (PMI). Siamo meno preoccupati per le caratteristiche rivolte al consumatore di Okta Identity Management poiché tutte le indicazioni indicano che Okta sarà un forte concorrente in questo campo una volta lanciato il prodotto di autenticazione sociale.

Okta Identity Management ha una solida reputazione nello spazio IDaaS e il suo servizio ne fa il backup. Il loro solido supporto per più provider di identità, unito a quanto bene fanno tutto il resto previsto da una soluzione IDaaS, porta Okta Identity Management in cima alla lista. In particolare, la capacità di Okta Identity Management di mettere a punto il modo in cui gli attributi vengono spostati tra le directory e i servizi cloud è impressionante. È sufficiente spingere Okta Identity Management in alto per una scelta degli editori in questa carrellata di recensioni IDaaS.

Revisione e valutazione della gestione delle identità di Okta