Hem recensioner Okta granskning och betyg av identitetshantering

Okta granskning och betyg av identitetshantering

Innehållsförteckning:

Video: Okta | What Is Okta? (September 2024)

Video: Okta | What Is Okta? (September 2024)
Anonim

Användarförsörjning

När AD-agenten är installerad och katalogintegrationsinställningarna har konfigurerats, kan du börja importera användare. Som standard uppnås detta på schemalagd basis. Okta Identity Management använder importprocessen för att validera användarkontouppgifter baserat på om användaren matchar ett befintligt Okta Identity Management-konto (antingen en exakt eller partiell matchning) eller om de inte matchar några befintliga konton. Beroende på dina organisatoriska behov kan du konfigurera hur varje av dessa kategorier hanteras, automatisera importprocessen för specifika scenarier eller kräva hands-on av en administratör för att säkerställa att kontot är korrekt tillhandahållet.

Liksom de flesta av sina konkurrenter stöder Okta Identity Management standarden Security Assertion Markup Language (SAML) för SSO-autentisering till appar. Lösenordsvalvning stöds också för SaaS-appar som inte stöder SAML. För att lägga till SaaS-appar i användarportalen krävs att appen först läggs till och sedan konfigureras. SAML-apptilldelningsprocessen kräver att både Okta Identity Management och appen konfigureras för att kommunicera med varandra. Okta Identity Management ger de nödvändiga stegen (komplett med skärmdumpar) för att aktivera och konfigurera SAML-autentisering i SaaS-appen som du konfigurerar.

Enskilt inloggning

En trevlig funktion i appkatalogen Okta Identity Management är möjligheten att konfigurera en tjänst en gång och sedan länka till flera applikationer inom tjänsten (som Google G Suite med kalender, Drive, Mail, Sites och ditt Google-konto) från användaren portal. Det sista steget för att aktivera SSO genom användarportalen innebär att appen tilldelas användare eller grupper i din katalog. Okta Identity Management stöder vissa avancerade funktioner för användare av sin mobilapp, till exempel förmågan att autentisera mot vissa mobilappar från SaaS-leverantören snarare än en mobil webbsida. Dessa mobilåtkomstpolicyer måste vara individuellt aktiverade för varje app och mobilplattform.

Den användarorienterade portalen kan märkes av administratörsteamet för att matcha organisationens färgschema och grafik. Även inloggningsfältetiketter, webbadresser och hjälpfiler kan anpassas fullt ut för att tillhandahålla det användargränssnitt (UI) som bäst passar din organisation. När en användare loggar in på den här användarportalen kan han eller hon organisera sina SSO-appar, inklusive att lägga till personliga konton, skapa samlingar med flikar och till och med konfigurera specifika appar som automatiskt startar när han eller hon först loggar in på portalen. En webbläsar-plug-in möjliggör viss funktionalitet som lösenordsvalv och ger också direkta länkar till SaaS-appar utan att tvinga användaren att återgå till sin SSO-portal. Om så önskas kan administratörer till och med tillåta vissa självbetjäningsfunktioner, till exempel återställningar av lösenord för att flyta tillbaka till AD.

MFA kan aktiveras i flera former, inklusive i Okta Identity Management: s Verifiera mobilappen, Google Authenticator, RSA SecureID och en handfull andra alternativ. Enskilda appar kan konfigureras med inloggningsprinciper som definierar vem, var och när MFA måste användas. Inloggningsprinciper kan skapas baserat på enskilda användare eller grupper och plats (efter IP-adress) och kan krävas på olika frekvenser (t.ex. varje inloggning, en gång per session, en gång i veckan, endast en gång osv.) beroende på behovet. Medan jag är ett stort fan av att ha flera konfigurerbara säkerhetspolicyer, gillar jag inte riktigt det faktum att Okta Identity Management håller dem bundna till appen. Helst bör du kunna skapa enskilda policyer och sedan tillämpa dem på användare och appar, vilket gör begränsningarna i policyn återanvändbara och minskar administratörens arbetsbelastning.

Okta Identity Managements säkerhetsfunktioner har expanderat inom ett par viktiga områden sedan vår senaste titt på tjänsten. Autentiseringsprinciper kan innehålla referenser till MDM-status (Mobile Device Management) för att säkerställa att mobila enheter uppfyller den företags säkerhetsställning, inklusive krav på enhetslås eller enhetskryptering. Med Okta Identity Management's Zones-funktion kan du konfigurera finkorniga, platsbaserade policyutlösare, som låter dig ange IP-adressintervall, geografiska platser som länder, stater eller provinser; och även leta efter anonymiserare och proxytjänster som Tor. För företag som fortfarande är lokalt värd för appar som stöder kritiska affärsprocesser har Okta samarbetat med F5 Networks för att erbjuda autentisering till appar som är värda på plats. Denna funktionalitet är säkert anpassad till större företag eftersom F5-apparater är designade för lastbalansering av storskaliga appar och prissätts därefter.

rapportering

Förra gången vi tittade på Okta Identity Management sågade vi dem något för bristen på en omfattande rapporteringslösning. Okta har gjort några stora framsteg på just den här arenan och lagt till en serie konserverade rapporter som täcker kategorier som appanvändning, autentiseringsbegäranden, de-provisionering, MFA-användning och misstänkt aktivitet.

Förutom de konserverade rapporterna är Okta Identity Management's systemlogg lätt att analysera. Förinställda vyer ger dig en solid utgångspunkt för de flesta scenarier och filtrerar logghändelser ner till specifika kategorier. Datum / tidfilter, en textsökning och en tidslinjevisning gör att du snabbt kan uppnå en ytterligare nivå av specificitet. När en gång har minskats till en hanterbar uppsättning händelser kan varje rad utvidgas för att se detaljer som individen som är involverad i händelsen, målet och resultatet av händelsen, information om enheten och klientprogramvaran och till och med geografisk information ner till en Latitud och longitud. På tal om platsbaserad data: Händelseloggen erbjuder en kartvy som delar upp var händelserna i din datauppsättning inträffade, vilket potentiellt låter dig identifiera var falska autentiseringsbegäranden har sitt ursprung. Detta låter dig vidta lämpliga åtgärder för att minimera risken för en kompromiss.

Prissättning

Okta Identity Management: s prisstruktur handlar mindre om nivåer och mer om de funktioner som din organisation behöver. Okta Identity Management: s Universal Directory, som ger möjlighet att hantera identiteter som kommer från flera appar eller kataloger, kör en mycket rimlig $ 1 per användare per månad. SSO, som behövs för att hantera autentisering till appar och upprätthålla lösenordspolicyn, kostar ytterligare $ 2 per månad. Åtkomstbegäranden, gruppmedlemskapsregler, tillhandahållande funktioner och avflödesarbetsflöden är alla en del av livscykelhanteringsprodukten på $ 4 per månad. MFA- och mobilitetshanteringsprodukterna kostar ytterligare $ 3 (till att börja med) respektive 4 $ per användare. Vissa funktioner, till exempel det grundläggande användarlagret, vissa rapporterings- och IP- / app-policyer ingår i alla produkter utan extra kostnad. Okta Identity Management stöder också SSO och tillhandahållande till en enda molnapp (inklusive Microsoft Office 365 eller Googles G Suite) gratis med hjälp av Okta Cloud Connect.

Våra två verkliga tveksamhetspunkter vid denna tidpunkt är avsaknaden av ett fullt stött konsument-IDaaS-erbjudande och valet att samarbeta med F5 Networks för autentisering till lokala appar. F5: s kärnverksamhet är företag med stora appinstallationer som behöver ladda-balans mellan flera servrar och flera webbplatser. Användningsfallet, liksom prissättningen, placerar denna lösning utom räckhåll för många små eller medelstora företag (SMB). Vi känner oss mindre oroade över Okta Identity Managements konsumentfrågor, eftersom allt tyder på att Okta kommer att vara en stark konkurrent på denna arena när Social Authentication-produkten lanseras.

Okta Identity Management har ett gott rykte i IDaaS-utrymmet och deras tjänster backar upp det. Deras robusta stöd för flera identitetsleverantörer, i kombination med hur väl de gör allt annat som förväntas av en IDaaS-lösning, skjuter Okta Identity Management till toppen av listan. I synnerhet är Okta Identity Management: s förmåga att finjustera hur attribut flyttas mellan dina kataloger och molntjänster imponerande. Det räcker med att skjuta Okta Identity Management över toppen för ett redaktörsval i denna IDaaS-översyn.

Okta granskning och betyg av identitetshantering