Casa Recensioni Recensione e valutazione di Portalguard

Recensione e valutazione di Portalguard

Sommario:

Video: PortalGuard Desktop 2FA with WEB-key (Ottobre 2024)

Video: PortalGuard Desktop 2FA with WEB-key (Ottobre 2024)
Anonim

Soluzione IDaaS (Identity-Management-as-a-Service) in grado di soddisfare le esigenze delle grandi aziende, PortalGuard offre un portale SSO (Single Sign-On) personalizzabile, report basati su SQL (Structured Query Language) e diverse funzionalità di sicurezza mirate per mitigare i punti deboli chiave dell'autenticazione delle applicazioni Software-as-a-Service (SaaS). L'altro aspetto positivo dell'offerta di PortalGuard è il prezzo, che si basa sulle istanze del server piuttosto che sul conteggio degli utenti. Ciò si traduce in risparmi potenzialmente significativi per i loro clienti target. Tuttavia, la mancanza di funzionalità di provisioning SaaS e l'assenza di supporto per le identità dei consumatori sono alla base dei vincitori di Editors 'Choice Microsoft Azure Active Directory (Azure AD) e Okta Identity Management in questo riepilogo della revisione IDaaS.

Installazione e integrazione

PortalGuard è progettato per l'implementazione locale o privata basata su cloud utilizzando Microsoft Internet Information Services (IIS) come piattaforma web server. La dashboard dell'amministratore di PortalGuard richiede anche Microsoft SQL Server 2005 o versione successiva, abilitando la registrazione delle attività e le funzionalità di reporting. Come con molte delle soluzioni IDaaS che abbiamo esaminato, e in particolare con quelle con una sporgenza locale, PortalGuard offre supporto per guanti bianchi durante tutto il processo di installazione. Ciò dovrebbe mitigare alcune delle preoccupazioni sulla complessità dell'installazione. SQL Server può anche essere sfruttato per mantenere i dati del profilo utente rispetto all'archiviazione basata su file, che può offrire vantaggi in termini di prestazioni in distribuzioni di grandi dimensioni.

L'editor di configurazione di PortalGuard viene utilizzato per gestire diversi aspetti di PortalGuard, tra cui la connessione ai repository degli utenti e le politiche di sicurezza. L'editor di configurazione viene eseguito come app desktop dal server PortalGuard.

Lo standard LDAP (Lightweight Directory Access Protocol) è universalmente supportato nelle soluzioni IDM che abbiamo testato e PortalGuard non fa eccezione. Mentre Microsoft Active Directory (AD) è la soluzione di directory più comune, PortalGuard supporta specificamente diverse altre directory LDAP di aziende del settore come Novell, Oracle / Sun e IBM (Lotus Domino e Tivoli Directory Server). Indipendentemente dal fornitore della directory LDAP, il processo di configurazione prevede la configurazione delle informazioni di connettività per la directory, come un nome host del server, un numero di porta, un nome utente e una password. È inoltre possibile personalizzare quali attributi vengono utilizzati per requisiti di campo comuni come nome utente di accesso, e-mail e nome comune, nonché configurare i filtri di ricerca per utenti e gruppi all'interno della directory.

PortalGuard supporta anche le identità degli utenti contenute nelle tabelle del database, consentendo alle app aziendali che gestiscono le proprie identità (archiviate nelle tabelle del database) di essere incorporate in una soluzione IDaaS olistica. Questa funzionalità utilizza Open Database Connectivity (ODBC) di Microsoft, che aggiunge un altro livello di configurazione, ma rende la funzionalità compatibile con un'ampia gamma di fornitori di database. La configurazione di un repository di utenti basato su SQL implica la configurazione della connessione ODBC, la fornitura di credenziali per la connessione al database e la configurazione delle tabelle e delle colonne del database contenenti informazioni critiche sull'utente. Inoltre, è possibile configurare istruzioni e parametri SQL per riscrivere correttamente le modifiche nel database.

Single Sign-On

PortalGuard offre funzionalità SSO alle app che supportano gli standard SAML (Security Assertion Markup Language) o CAS (Central Authentication Service), oltre a quelli che offrono solo login con nome utente e password basati su moduli. La configurazione delle app SSO viene gestita tramite l'Editor di configurazione del provider di identità, un'app desktop installata sul server PortalGuard insieme all'editor di configurazione di PortalGuard. Il processo di configurazione per ciascun tipo di SSO comporta la configurazione delle informazioni di connessione chiave, come gli URL utilizzati per la comunicazione e l'identificazione e la formattazione degli attributi. Gli utenti, i gruppi o le unità organizzative possono essere autorizzati anche per le app, che posizioneranno l'icona dell'app nel portale SSO dell'utente appropriato.

Una delle funzionalità di sicurezza più avanzate offerte da PortalGuard è l'autenticazione basata sul rischio, nota anche come politica di credibilità. Questa funzionalità è simile a quella offerta da Microsoft Azure AD e altri, sebbene non altrettanto raffinata della funzionalità basata sull'apprendimento automatico offerta da Microsoft. L'idea di base è che è possibile configurare le condizioni in base all'ora, al tipo di rete o alla geolocalizzazione che influiscono sulla credibilità di un tentativo di autenticazione. Questo punteggio di credibilità può quindi essere sfruttato per modificare i requisiti per la richiesta di autenticazione, passando dall'autenticazione standard con nome utente e password, a richiedere MFA, per bloccare completamente la richiesta.

Il portale SSO dell'utente finale è abbastanza semplice, ma l'intento è per le aziende di personalizzare il portale con il proprio marchio, quindi semplice è meglio. Tuttavia, i leader di categoria come Microsoft Azure AD, Okta Identity Management e OneLogin offrono agli utenti la possibilità di personalizzare la propria vista utilizzando categorie basate su cartelle, aggiungendo le proprie app o persino nascondendo le app che non utilizzano. PortalGuard opta per un portale SSO reattivo che dovrebbe funzionare altrettanto bene su app desktop, tablet o smartphone.

In termini di confronto con le soluzioni IDaaS concorrenti, PortalGuard ha un paio di evidenti omissioni dal suo elenco di funzionalità, una perdonabile e una significativamente inferiore. Innanzitutto, PortalGuard non supporta le identità dei consumatori sotto forma di account Google, Facebook, Microsoft o LinkedIn. Il consumatore IDaaS è un problema relativamente nuovo per molte aziende e la sua assenza non sarà un colpo mortale per molte persone che decidono un'opzione IDaaS. La seconda assenza, e la più grave, è la mancanza di provisioning nelle app SaaS. Da un punto di vista tecnico, il provisioning SaaS richiede che l'app SaaS supporti il ​​provisioning tramite un'interfaccia di programmazione dell'applicazione (API) e che la soluzione IDaaS si integri con l'API a scopo di provisioning. Il motivo per cui riteniamo che questa sia una caratteristica fondamentale è il presupposto che una soluzione IDaaS sia implementata in parte per facilitare il carico di lavoro di gestione coinvolto con le identità e la sicurezza che circonda tali identità. Non essere in grado di automatizzare la creazione di account utente nelle app SaaS business-critical è come sedersi su uno sgabello a tre gambe a cui manca una gamba: richiede un lavoro extra solo per rimanere in posizione verticale. PortalGuard ci dice che il supporto per System for Cross-domain Identity Management (SCIM) 2.0 è in arrivo nel terzo trimestre del 2017, che probabilmente fornirà strumenti per il provisioning SaaS.

Rapporti e prezzi

PortalGuard offre quasi una dozzina di report pronti all'uso, che sono elenchi tabulari abbastanza semplici di eventi di sistema. La buona notizia è che questi eventi sono archiviati in tabelle di database, rendendo i dati accessibili usando tutti i tipi di metodi. PortalGuard ha preso la decisione consapevole di posizionare i dati degli eventi chiave in un'unica colonna formattata come Extensible Markup Language (XML), il che aggiunge complessità alla logica del report. I report di PortalGuard sono basati su XML, il che significa che è possibile duplicare e modificare facilmente questi report in base alle esigenze dell'organizzazione.

I prezzi per PortalGuard dipendono dall'architettura che si sceglie di utilizzare. Le distribuzioni locali eseguono $ 5.000 all'anno per la manutenzione del software, con una commissione di onboarding iniziale di $ 20.000 extra per le organizzazioni con oltre 1.000 utenti simultanei (le distribuzioni più piccole vedranno che il costo iniziale di avvio è stato eliminato). Se si opta per una distribuzione su cloud privato, verranno eseguite $ 455 al mese per le organizzazioni con un massimo di 1.000 utenti simultanei o $ 663 con un massimo di 10.000 utenti. Mentre questi prezzi possono generare un po 'di shock adesivo rispetto a opzioni come Azure AD o Okta Identity Management che offrono prezzi su base per utente, vale la pena notare che i prezzi diventano competitivi con quelle soluzioni a soli 50-100 utenti.

PortalGuard viene fornito con il supporto Silver, che fornisce l'accesso al supporto tramite e-mail o chat Web dalle 9 alle 17 ET. Il supporto Gold è disponibile per ulteriori $ 1.000 al mese e ti offre qualche ora in più nella finestra di supporto giornaliera, dalle 7 alle 19 ET. Se hai bisogno di supporto 24 ore su 24, 7 giorni su 7, il livello di supporto Platinum è disponibile per $ 2.000 all'anno.

PortalGuard offre alcune funzionalità che aggiungono sicuramente funzionalità critiche alle grandi aziende che richiedono ulteriore sicurezza o visibilità nell'autenticazione delle app SaaS. La mancanza di supporto per il provisioning per le app SaaS è una vera rondine, tuttavia, in particolare per i clienti target delle grandi aziende con una vasta base di utenti. Il modello di determinazione dei prezzi rende possibile che queste aziende possano sfruttare un'altra soluzione IDaaS per un sottoinsieme di clienti per gestire il provisioning o impiegare altri mezzi per eseguire il provisioning degli utenti nelle piattaforme SaaS necessarie come gli strumenti di sincronizzazione. Se la semplificazione del provisioning degli utenti è un fattore chiave nella tua decisione IDaaS, probabilmente dovresti evitare PortalGuard e cercare una soluzione più adatta.

Recensione e valutazione di Portalguard