Kazalo:
Video: Srpski hakeri na meti FBI - Kradja identiteta i kripto valuta / Ispovest mobingovane doktorke sa VMA (Oktober 2024)
Zagotavljanje uporabnikov
Ko je agent AD nameščen in konfigurirane nastavitve integracije imenika, lahko začnete z uvozom uporabnikov. Privzeto se to opravi po načrtih. Okta Identity Management uporablja postopek uvoza, da potrdi podatke o uporabniškem računu glede na to, ali se uporabnik ujema z obstoječim računom Okta Identity Management (bodisi natančnim ali delnim ujemanjem) bodisi se ne ujema z nobenim obstoječim računom. Glede na vaše organizacijske potrebe lahko konfigurirate, kako se obravnava vsaka od teh kategorij, avtomatizirajte postopek uvoza za določene scenarije ali potrebujete skrbnika, da zagotovite, da je račun pravilno urejen.
Kot večina konkurence tudi Okta Identity Management podpira standard SAML (Security Assertion Markup Language) za preverjanje pristnosti SSO v aplikacijah. Nadzor gesla je podprt tudi za aplikacije SaaS, ki ne podpirajo SAML. Če dodate aplikacije SaaS na uporabniški portal, je treba najprej dodati in konfigurirati aplikacijo. Postopek zagotavljanja aplikacije SAML zahteva tako upravljanje identitete Okta kot aplikacijo, da sta konfigurirana za medsebojno komunikacijo. Okta Identity Management ponuja potrebne korake (skupaj s posnetki zaslona), da omogočite in konfigurirate pristnost SAML v aplikaciji SaaS, ki jo konfigurirate.
Enkratna prijava
Ena lepa lastnost kataloga aplikacij Okta Identity Management je zmožnost enkrat konfigurirati storitev in nato povezati več uporabnikov v storitvi (na primer Google G Suite s koledarjem, Drive, pošto, spletnimi mesti in vaš Google račun) od uporabnika. portal. Zadnji korak pri omogočanju SSO prek uporabniškega portala vključuje dodelitev aplikacije uporabnikom ali skupinam v vašem imeniku. Okta Identity Management podpira nekatere napredne funkcije za uporabnike njihovih mobilnih aplikacij, na primer sposobnost preverjanja pristnosti nekaterih mobilnih aplikacij ponudnika SaaS in ne mobilne spletne strani. Te pravilnike o mobilnem dostopu morajo biti posamično omogočene za vsako aplikacijo in mobilno platformo.
Portal, ki je usmerjen k uporabnikom, lahko skrbniški tim označi tako, da ustreza barvni shemi in grafiki organizacije. Celo nalepke, URL-ji in datoteke pomoči za prijavo se lahko popolnoma prilagodijo tako, da zagotavljajo uporabniški vmesnik (uporabniški vmesnik), ki najbolje ustreza vaši organizaciji. Ko se uporabnik prijavi na ta uporabniški portal, lahko organizira svoje SSO aplikacije, vključno z dodajanjem osebnih računov, ustvarjanjem zbirk na zavihkih in celo konfiguriranjem določenih aplikacij za samodejni zagon, ko se prvič prijavi na portal. Vtičnik za brskalnik omogoča določene funkcije, kot je odpravljanje gesla in omogoča tudi neposredne povezave v SaaS aplikacije, ne da bi uporabnika prisilil, da se vrne na svoj SSO portal. Po želji lahko skrbniki celo dovolijo, da se nekatere funkcije samopostrežnih storitev, kot je ponastavitev gesla, vrnejo nazaj v AD.
MFA je mogoče omogočiti v več oblikah, vključno z mobilno aplikacijo Verify Octa Identity Management, Google Authenticator, RSA SecureID in peščico drugih možnosti. Posamezne aplikacije je mogoče konfigurirati s pravilniki za prijavo, ki določajo, kdo, kje in kdaj se mora uporabljati MFA. Pravilnike o prijavi lahko ustvarite na podlagi posameznih uporabnikov ali skupin in lokacije (po naslovu IP), zahtevate pa jih lahko na različnih frekvencah (npr. Pri vsaki prijavi, enkrat na sejo, enkrat na teden, samo enkrat itd.) odvisno od potrebe. Čeprav sem velik ljubitelj več konfiguriranih varnostnih pravil, mi res ni všeč dejstvo, da jih Okta Identity Management ohranja privezane na aplikacijo. V idealnem primeru bi morali imeti možnost, da ustvarite posamezne pravilnike in jih nato uporabite za uporabnike in aplikacije, s čimer omejitve pravilnika ponovno uporabite in zmanjšate obremenitev skrbnika.
Varnostne zmogljivosti Okta Identity Management so se od našega zadnjega pogleda na storitev razširile na nekaj ključnih področjih. Politike preverjanja pristnosti lahko vključujejo sklicevanje na status registracije za upravljanje mobilnih naprav (MDM), ki zagotavlja, da mobilne naprave izpolnjujejo zahtevano varnost podjetja, vključno z zahtevami za zaklepanje naprave ali šifriranjem naprave. Funkcija cone upravljanja identitete Okta omogoča konfiguriranje natančnih sprožilcev pravil, ki temeljijo na lokaciji, kar vam omogoča, da določite obsege naslovov IP, geografske lokacije, kot so države, zvezne države ali pokrajine; in celo preverite, ali obstajajo anonimizatorji in proxy storitve, kot je Tor. Za korporacije, ki še vedno gostijo aplikacije, ki podpirajo kritične poslovne procese, je Okta sodeloval z omrežji F5, da bi ponudil avtentikacijo aplikacijam, ki gostujejo na lokalnih lokacijah. Ta funkcionalnost je vsekakor prilagojena večjim podjetjem, saj so naprave F5 zasnovane za uravnoteženje obremenitev velikih aplikacij in se temu primerno ceno.
Poročanje
Nazadnje smo si ogledali upravljanje identitete Okta in jih nekoliko odstranili zaradi pomanjkanja celovite rešitve za poročanje. Okta je na tem področju prišla do večjih korakov in dodal nabor poročil v pločevinkah, ki zajemajo kategorije, kot so uporaba aplikacij, zahteve za preverjanje pristnosti, odstranjevanje določb, uporaba večplačilnih storitev in sumljiva dejavnost.
Poleg poročil v pločevinkah je sistemski dnevnik Okta Identity Management enostavno razčleniti. Vnaprej določeni pogledi vam nudijo dobro izhodišče za večino scenarijev, ki filtrirajo dogodke dnevnika do določenih kategorij. Filtri za datum / čas, iskanje po besedilu in prikaz časovnice vam omogočajo hitro doseganje nadaljnje ravni specifičnosti. Ko se zoži na obvladljiv nabor dogodkov, se lahko vsaka vrstica razširi, če si želite ogledati podrobnosti, kot so posameznik, ki je vpleten v dogodek, cilj in izid dogodka, informacije o napravi in odjemalski programski opremi ter celo geografske podatke vse do širina in dolžina. Ko že govorimo o podatkih, ki temeljijo na lokaciji: Dnevnik dogodkov ponuja prikaz zemljevida, ki razčleni, kje so se dogodki v vašem naboru podatkov zgodili, kar vam potencialno omogoča, da ugotovite, od kod prihajajo napačne zahteve za preverjanje pristnosti. to vam omogoča, da sprejmete ustrezne ukrepe za zmanjšanje tveganja kompromisa.
Cenitev
Struktura cen Okta Identity Management je manjša glede na stopnje in več na funkcije, ki jih vaša organizacija potrebuje. Univerzalni imenik Okta Identity Management, ki omogoča upravljanje identitet, pridobljenih iz več aplikacij ali imenikov, ima zelo ugoden 1 USD na uporabnika na mesec. SSO, ki je potreben za ravnanje z avtentikacijo aplikacij in uveljavitev pravilnikov o geslih, stane dodatnih 2 USD na mesec. Zahteve za dostop, pravila za članstvo v skupini, funkcije zagotavljanja in delovni postopki za odstranjevanje obveznosti so del izdelka za upravljanje življenjskega cikla 4 USD na mesec. Izdelki MFA in mobilnost za upravljanje stanejo dodatnih 3 USD (za začetek) in 4 USD na uporabnika. Nekatere funkcije, kot so osnovna uporabniška trgovina, nekaj poročanja in pravilniki o IP / aplikacijah, so vključeni v vse izdelke brez dodatnih stroškov. Okta Identity Management podpira tudi SSO in zagotavljanje ene same aplikacije v oblaku (vključno z Microsoft Office 365 ali Googlovim G Suiteom) brezplačno z uporabo Okta Cloud Connect.
Naši dve dejanski trenutki oklevanja sta pomanjkanje v celoti podprte ponudbe IDaaS za potrošnike in izbira partnerja z omrežji F5 za preverjanje pristnosti lokalnim aplikacijam. Glavna dejavnost podjetja F5 so podjetja z velikimi uvajanjem aplikacij, ki morajo naložiti ravnotežje med več strežniki in več spletnimi mesti. Primer uporabe, kot tudi cene, rešujejo to rešitev izven dosega za številna mala ali srednje velika podjetja (SMB). Manj smo zaskrbljeni zaradi uporabniških lastnosti družbe Okta Identity Management, saj vse kaže, da bo Okta močan konkurent na tem prizorišču, ko se bo predstavil izdelek Social Authentication.
Okta Identity Management ima dober ugled v prostoru IDaaS in njihova storitev to podpira. Njihova robustna podpora za več ponudnikov identitete, skupaj s tem, kako dobro delajo vse, kar se pričakuje od rešitve IDaaS, potisne Okta Identity Management na vrh seznama. Zlasti sposobnost Okta Identity Management za natančno nastavitev premikanja atributov med vašimi imeniki in oblačnimi storitvami je impresivna. Dovolj je, da vodenje identitete Okta potisnete čez vrh za izbiro urednikov v tem krogu pregledov IDaaS.