Lar Rever Revisão e classificação de gerenciamento de identidade Okta

Revisão e classificação de gerenciamento de identidade Okta

Índice:

Vídeo: Okta | What Is Okta? (Outubro 2024)

Vídeo: Okta | What Is Okta? (Outubro 2024)
Anonim

Provisionamento de Usuário

Depois que o agente do AD estiver instalado e as configurações de integração de diretório definidas, você poderá começar a importar usuários. Por padrão, isso é realizado de forma programada. O Okta Identity Management usa o processo de importação para validar as informações da conta do usuário com base em se o usuário corresponde a uma conta existente do Okta Identity Management (uma correspondência exata ou parcial) ou se não corresponde a nenhuma conta existente. Dependendo das suas necessidades organizacionais, você pode configurar como cada uma dessas categorias é tratada, automatizando o processo de importação para cenários específicos ou exigindo a intervenção de um administrador para garantir que a conta seja provisionada corretamente.

Como a maioria de seus concorrentes, o Okta Identity Management suporta o padrão SAML (Security Assertion Markup Language) para autenticação de SSO para aplicativos. O cofre de senha também é suportado para aplicativos SaaS que não suportam SAML. A adição de aplicativos SaaS ao portal do usuário exige que o aplicativo seja primeiro adicionado e, em seguida, configurado. O processo de provisionamento de aplicativos SAML requer que o Okta Identity Management e o aplicativo sejam configurados para se comunicarem. O Okta Identity Management fornece as etapas necessárias (completas com capturas de tela) para habilitar e configurar a autenticação SAML no aplicativo SaaS que você está configurando.

Logon único

Um recurso interessante do catálogo de aplicativos do Okta Identity Management é a capacidade de configurar um serviço uma vez e depois vincular a vários aplicativos no serviço (como o Google G Suite com calendário, Google Drive, correio, sites e sua conta do Google) do usuário portal. A etapa final para ativar o SSO por meio do portal do usuário envolve a atribuição do aplicativo a usuários ou grupos em seu diretório. O Okta Identity Management suporta alguns recursos avançados para os usuários de seus aplicativos móveis, como a capacidade de se autenticar em determinados aplicativos móveis do provedor SaaS em vez de uma página da web móvel. Essas políticas de acesso móvel devem ser ativadas individualmente para cada aplicativo e plataforma móvel.

O portal voltado para o usuário pode ser marcado pela equipe de administração para corresponder ao esquema de cores e gráficos da organização. Até rótulos de campo de logon, URLs e arquivos de Ajuda podem ser totalmente personalizados para fornecer a interface do usuário (UI) mais adequada à sua organização. Depois que um usuário faz login neste portal, ele pode organizar seus aplicativos SSO, incluindo adicionar contas pessoais, criar coleções com guias e até mesmo configurar aplicativos específicos para iniciar automaticamente quando ele faz login no portal pela primeira vez. Um plug-in de navegador habilita determinadas funcionalidades, como o cofre de senhas, e também fornece links diretos para aplicativos SaaS sem forçar o usuário a retornar ao seu portal SSO. Se desejado, os administradores podem até permitir que determinadas funcionalidades de autoatendimento, como redefinições de senha, voltem ao AD.

O MFA pode ser ativado de várias formas, inclusive no aplicativo móvel Verify do Okta Identity Management, no Google Authenticator, no RSA SecureID e em várias outras opções. Aplicativos individuais podem ser configurados com políticas de entrada que definem quem, onde e quando o MFA deve ser usado. As políticas de entrada podem ser criadas com base em usuários individuais ou grupos e local (por endereço IP) e podem ser necessárias em frequências variadas (por exemplo, cada entrada, uma vez por sessão, uma vez por semana, apenas uma vez, etc.) dependendo da necessidade. Embora eu seja um grande fã de ter várias políticas de segurança configuráveis, não gosto muito do fato de o Okta Identity Management mantê-las vinculadas ao aplicativo. Idealmente, você poderá criar políticas individuais e aplicá-las a usuários e aplicativos, tornando reutilizáveis ​​as restrições da política e reduzindo a carga de trabalho do administrador.

Os recursos de segurança do Okta Identity Management expandiram-se em algumas áreas importantes desde a nossa última análise do serviço. As políticas de autenticação podem incluir referências ao status de registro do Mobile Device Management (MDM), garantindo que os dispositivos móveis atendam à postura de segurança corporativa necessária, incluindo requisitos de bloqueio ou criptografia de dispositivos. O recurso de zonas do Okta Identity Management permite configurar gatilhos de política detalhados e baseados em localização, que permitem especificar intervalos de endereços IP, localizações geográficas como países, estados ou províncias; e até procure anonimizadores e serviços de proxy como o Tor. Para empresas que ainda hospedam aplicativos localmente que suportam processos comerciais críticos, a Okta fez parceria com a F5 Networks para oferecer autenticação aos aplicativos hospedados no local. Essa funcionalidade é certamente adaptada para empresas maiores, pois os dispositivos F5 são projetados para balancear aplicativos em larga escala e têm preços adequados.

Comunicando

Na última vez em que analisamos o Okta Identity Management, os identificamos um pouco pela falta de uma solução abrangente de relatórios. O Okta fez alguns avanços importantes nessa arena específica, adicionando um conjunto de relatórios em lata que abrange categorias como uso de aplicativos, solicitações de autenticação, aprovisionamento, uso de MFA e atividades suspeitas.

Além dos relatórios em lata, o registro do sistema do Okta Identity Management é fácil de analisar. As visualizações pré-estabelecidas oferecem um sólido ponto de partida para a maioria dos cenários, filtrando os eventos de log para categorias específicas. Os filtros de data / hora, uma pesquisa de texto e uma exibição da linha do tempo permitem obter rapidamente um nível adicional de especificidade. Uma vez reduzidas a um conjunto gerenciável de eventos, cada linha pode ser expandida para exibir detalhes como o indivíduo envolvido no evento, o destino e o resultado do evento, informações sobre o dispositivo e o software cliente e até informações geográficas. latitude e longitude. Falando de dados baseados em localização: O log de eventos oferece uma visualização do mapa que detalha onde os eventos em seu conjunto de dados ocorreram, o que potencialmente permite identificar de onde as solicitações de autenticação falsa estão se originando. isso permite que você tome as medidas apropriadas para minimizar o risco de um comprometimento.

Preços

A estrutura de preços do Okta Identity Management tem menos a ver com camadas e mais com os recursos que sua organização precisa. O Diretório Universal do Okta Identity Management, que oferece a capacidade de gerenciar identidades provenientes de vários aplicativos ou diretórios, custa US $ 1 por usuário por mês por um preço bastante razoável. O SSO, necessário para lidar com a autenticação de aplicativos e aplicar as políticas de senha, custa US $ 2 adicionais por mês. Solicitações de acesso, regras de associação ao grupo, recursos de provisionamento e fluxos de trabalho de provisionamento fazem parte do produto de gerenciamento de ciclo de vida de US $ 4 por mês. Os produtos de gerenciamento de mobilidade e MFA custam US $ 3 adicionais (para iniciantes) e US $ 4 por usuário, respectivamente. Alguns recursos, como o repositório básico de usuários, alguns relatórios e políticas de IP / aplicativo estão incluídos em todos os produtos, sem nenhum custo adicional. O Okta Identity Management também suporta SSO e provisionamento para um único aplicativo em nuvem (incluindo o Microsoft Office 365 ou o G Suite do Google) gratuitamente usando o Okta Cloud Connect.

Nossos dois pontos reais de hesitação neste momento são a falta de uma oferta de IDaaS totalmente suportada pelo consumidor e a opção de parceria com a F5 Networks para autenticação em aplicativos locais. O principal negócio da F5 são empresas com grandes implantações de aplicativos que precisam balancear a carga entre vários servidores e vários sites. O caso de uso, assim como os preços, posicionam essa solução fora do alcance de muitas pequenas ou médias empresas (SMBs). Ficamos menos preocupados com os recursos voltados para o consumidor do Okta Identity Management, pois todas as indicações são de que o Okta será um forte concorrente nessa área quando o produto de autenticação social for lançado.

O Okta Identity Management tem uma sólida reputação no espaço IDaaS e seu serviço faz o backup. Seu suporte robusto a vários provedores de identidade, juntamente com o desempenho de tudo o que se espera de uma solução IDaaS, leva o Okta Identity Management ao topo da lista. Em particular, a capacidade do Okta Identity Management de ajustar como os atributos são movidos entre seus diretórios e serviços em nuvem é impressionante. Basta empurrar o Okta Identity Management para cima para uma escolha dos editores neste resumo de revisão do IDaaS.

Revisão e classificação de gerenciamento de identidade Okta