Casa Recensioni Revisione e valutazione dell'idm ottimali

Revisione e valutazione dell'idm ottimali

Sommario:

Video: IDM 6.38 Crack Lifetime Free Use 2020 | Latest Internet Download Manager (Ottobre 2024)

Video: IDM 6.38 Crack Lifetime Free Use 2020 | Latest Internet Download Manager (Ottobre 2024)
Anonim

OptM IdM è una soluzione di Identity-Management-as-a-Service (IDaaS) che offre diverse funzionalità su misura per grandi aziende con più fonti di identità, tra cui più directory aziendali, applicazioni delle risorse umane (risorse umane), social network o persino sistemi di partner. Queste funzionalità forniscono i mezzi per integrare le identità da varie fonti in una singola directory virtuale nel tentativo di fornire uno scenario di gestione dell'idea per connettere gli utenti aziendali alle risorse necessarie per svolgere il loro lavoro. Tuttavia, una struttura dei prezzi rivolta solo alle grandi organizzazioni e una scarsa visibilità sul provisioning dei servizi lo mantengono dietro i vincitori di Editors 'Choice Microsoft Azure Active Directory (Azure AD) e Okta Identity Management, per ora.

Installazione e architettura

Nel decidere tra le offerte IDaaS, una delle considerazioni principali è l'architettura. Molti provider IDaaS sono basati principalmente nel cloud, con i connettori che rientrano nella rete aziendale per raggiungere una o più directory, fornendo sincronizzazione o federazione. L'architettura di Idimal ottimale è sostanzialmente diversa da qualsiasi altro servizio IDaaS che abbiamo incontrato.

Servizi cloud come Azure AD, Okta Identity Management o anche OneLogin e Ping Identity PingOne offrono servizi cloud separati solo dal tuo login aziendale. Nel frattempo, le opzioni locali come Avatier o EmpowerID sono strumenti basati su app installati sui server locali. Al contrario, Optimal IdM utilizza una piattaforma IaaS (Infrastructure-as-a-Service) privata, il che significa che l'istanza Optimal IdM è una macchina virtuale dedicata (VM) ospitata nei cloud Microsoft Azure o Amazon Web Services (AWS) e fornita in modo specifico per la tua azienda. In parte a causa di questa architettura, il processo di installazione iniziale comporta una stretta relazione con il team di consulenza Optimal IdM che prevede la pianificazione del ridimensionamento, il provisioning delle macchine virtuali contenenti l'istanza e l'integrazione con il provider di identità (IDP).

Integrazione di directory

Uno dei punti di forza di Optimal IdM è che ti consente di connetterti con un numero di IDP diversi e di integrare tali identità in una singola directory virtuale basata su cloud conforme allo standard LDAP (Lightweight Directory Access Protocol). Tipi di directory I supporti IdM ottimali includono Active Directory (AD), Lightweight Directory Access Protocol (LDAP) e archivi di identità del database. Le identità dei consumatori sotto forma di account Facebook, Google o LinkedIn possono essere gestite in IdM ottimale tramite un processo di autoregistrazione.

Una distinzione chiave tra i vari attori nello spazio IDaaS riguarda il modo in cui si verifica il processo di autenticazione e la posizione in cui vengono archiviate le identità. Optimal supporta l'autenticazione federata per le identità locali se tali directory sono la fonte primaria di informazioni sull'identità, ma supporta anche scenari in cui le directory cloud possono diventare la fonte di identità autorevole. Ciò ti consente di gestire le tue identità nel cloud e sincronizzare le modifiche su AD o LDAP. Entrambi gli scenari offrono vantaggi e svantaggi in termini di footprint e gestione della sicurezza, ma l'aspetto chiave è che Optimal supporta una soluzione o addirittura un ibrido dei due.

La posizione ottimale di IdM impone il supporto per scenari comuni alle aziende con grandi magazzini di identità (e potenzialmente multipli). I negozi di identità, come una foresta AD, applicano regole come valori distinti per i campi chiave ma, quando un'impresa utilizza più foreste AD, queste regole non vengono sempre applicate in tutta l'azienda. Ciò può causare difficoltà quando si tenta di integrare identità da più fonti di identità, come nel caso di una fusione o acquisizione. Il Virtual Identity Server di Optimal fornisce un set di strumenti per unire le identità di più IDP in una singola directory virtuale, in grado di applicare regole di denominazione e fornire un insieme igienizzato di identità per l'autenticazione. Il Virtual Identity Server può anche essere personalizzato per fornire visualizzazioni specifiche dell'app, limitando gli attributi resi disponibili alle app o estendendo lo schema per soddisfare le esigenze di altre app.

Un'ultima funzionalità offerta dal Virtual Identity Server di Optimal è il proxy proxy LDAP. Esporre l'AD o un altro negozio di identità direttamente a Internet farà giustamente proiettare il personale addetto alla sicurezza. Ma il firewall proxy LDAP presenta un set raffinato di oggetti e attributi basato sull'app o sull'utente che si collega al proxy LDAP, come limitare i dati personali sensibili all'applicazione risorse umane o fornire solo le informazioni di contatto di base alla rubrica del telefono aziendale. Avere questo livello di astrazione consente anche di monitorare e riferire sulle modifiche apportate dagli utenti e dalle app che si connettono tramite il proxy LDAP.

Provisioning utente e Single Sign-On

Il provisioning degli utenti in app SaaS (Software-as-a-Service) è un grande motivo per utilizzare una soluzione IDM, principalmente per i risparmi sui costi legati alla possibilità di automatizzare il processo. IdM ottimale supporta sia il sistema per la gestione delle identità tra domini (SCIM) provisioning basato su API e API (Application Progrmaming Interface) standard in migliaia di app SaaS. Il processo di configurazione per il provisioning SaaS prevede una chiamata al team di supporto Optimal, poiché questo è qualcosa che Optimal ha impostato per te. Se la tua azienda ha un requisito unico che non è già disponibile, potrebbe esserci una tariffa di installazione una tantum di $ 1.000. Abbiamo sentimenti contrastanti su questo approccio pratico alla configurazione, ma alla fine questo dipende dalle esigenze della tua azienda.

OptM IdM offre funzionalità Single Sign-On (SSO) attraverso un portale SSO che non è diverso da altri che abbiamo testato in quanto fornisce agli utenti l'autenticazione con un clic per accedere alle loro app. Sembra che questa funzionalità sia pensata per essere semplicistica, in quanto Optimal semplifica la richiesta di accesso alle app, la gestione di domande e risposte sulla sicurezza e altre informazioni del profilo come nome e numero di telefono, nonché le connessioni agli account dei social media. Laddove il portale SSO di Optimal non rientra in parte della concorrenza è la possibilità per gli utenti di personalizzare o organizzare le proprie app, il che può diventare ingombrante per gli utenti che devono utilizzare molte app.

Rapporti e prezzi

Gli strumenti di reporting di Optimal sono senza dubbio il punto più alto del prodotto. Nella maggior parte dei casi, inizialmente viene fornito un grafico interattivo che è possibile filtrare, modificare in un altro tipo di grafico o fare clic per ulteriori dettagli. Le categorie di report variano dal server Web sottostante e le statistiche sulle prestazioni, i report SSO e di autenticazione o i report progettati specificamente per scopi di controllo.

Una cosa da tenere a mente con la struttura dei prezzi di Optimal è che una grande percentuale di ciò che stai pagando è un servizio gestito, e diventa molto rapidamente chiaro che Optimal non sta guardando alle piccole imprese come loro cliente target. Questi servizi comprendono la gestione e la manutenzione del sistema, inclusi patching, monitoraggio e backup. Tuttavia, rispetto agli altri servizi IDaaS che abbiamo esaminato, Optimal IdM ti darà un grave caso di shock adesivo.

I costi iniziali per Optimal IdM comportano una commissione di installazione di $ 12.500 per server ridondanti in più data center. Le funzionalità di reportistica cloud e MFA ti faranno guadagnare altri $ 2.500 ciascuno in commissioni una tantum. I costi correnti includono $ 14.000 mensili per un cloud privato di produzione. Gli ambienti di sviluppo e controllo qualità sono ulteriori $ 7.000 mensili e i report e gli AMF hanno un costo mensile aggiuntivo di $ 1.500 e $ 1.000, rispettivamente.

Il provisioning di SSO e SaaS comporta entrambi costi aggiuntivi. La configurazione iniziale per un'app come Office 365 o DropBox comporta una commissione una tantum di $ 1.000 per SSO e $ 2.500 per la possibilità di eseguire inserimenti e aggiornamenti alle informazioni dell'utente, nonché un costo mensile di $ 1.000 per la possibilità di sincronizzare gli attributi utente con la piattaforma SaaS. Lo stesso modello di prezzi una tantum da $ 2.500 una volta / $ 1.000 al mese è vero con i costi di installazione e supporto dell'API REST.

La linea di fondo

Abbiamo pochissime lamentele sulle capacità di Optimal IdM. Idealmente, scamberemmo i costi di installazione richiesti per il provisioning SaaS con la possibilità di configurarlo da soli, ma immaginiamo che l'approccio pratico piacerà ad alcuni clienti. Ci piacerebbe anche vedere un po 'di attenzione in più dedicata al portale utenti, in quanto alcuni concorrenti offrono utili funzionalità per gli utenti nell'organizzare, nascondere o persino aggiungere nuove app.

Il vero punto di forza di Optimal è in quanto è in grado di integrare più directory in una singola directory virtuale. Solo Okta ha la capacità di unire le identità a questo livello e l'architettura e la meccanica sono relativamente uniche. Chiaramente, il più grande ostacolo per la maggior parte dei clienti nell'adottare IdM ottimale sarà il prezzo.

Revisione e valutazione dell'idm ottimali