Hem recensioner Onelogin recension och betyg

Onelogin recension och betyg

Innehållsförteckning:

Video: OneLogin Connect 2020 Special Guest: Sarah Cooper! (September 2024)

Video: OneLogin Connect 2020 Special Guest: Sarah Cooper! (September 2024)
Anonim

OneLogin erbjuder en funktionsrik identitetshanteringstjänst som inte bryter banken. OneLogin erbjuder fyra prisnivåer mellan deras gratisversion och deras $ 8-per-användare-per-månad obegränsad nivå. Tjänsten kontrollerar alla de viktigaste rutorna för identitetshantering, inklusive flera säkerhetspolicyer, mobilapplikationer för användarportalen och multifaktorautentisering (MFA), såväl som alla viktiga autentiseringsmekanismer. OneLogin ger till och med ett par överraskningar som du inte hittar bland tävlingen. Men även om det är högst upp på vår lista, matchade OneLogins funktioner inte riktigt med Editors 'Choice-vinnare Okta Identity Management eller Microsoft Azure Active Directory (AD), och OneLogins beroende av kartläggningar kommer att vara lite förvirrande för vissa. Fortfarande är OneLogin en av de främsta utmanarna och kan tjäna de flesta små till små och medelstora företagskunder (SMB).

Installation och konfiguration

Att komma igång med OneLogin och koppla den till din befintliga katalogtjänst är ganska vanligt. När du loggar in på OneLogin administratörskonsol för första gången hälsas du med en installationsguide som guider dig igenom de första stegen som krävs för att slutföra konfigurationsprocessen, inklusive att skapa ditt underdomän, importera användare och lägga till applikationer.

OneLogin stöder flera katalogtyper, inklusive Microsoft Active Directory (AD), Google G Suite, Workday och Lightweight Directory Access Protocol (LDAP) via SSL eller OneLogins anslutning. Att ansluta AD till OneLogin innebär att ladda ner och installera deras AD-anslutning och slutföra några enkla konfigurationssteg (välja ett servicekonto, konfigurera ett portnummer och välja domänen som ska synkroniseras). Liksom Ping Identity PingOne PingFederate-agenten valde OneLogin att använda ett token för att koppla AD-anslutningen till OneLogin snarare än dina kontouppgifter. När associeringen är gjord kan du konfigurera AD-anslutningen (i synnerhet välja vilka organisationsenheter eller grupper som ska synkroniseras). För lastbalansering och feltoleransändamål kan flera AD-anslutningar distribueras så att du kan behålla tillgängligheten i fall en misslyckas.

Liksom flera av sina konkurrenter går OneLogin mot en helhetssyn för att hantera företagsidentiteter genom att integrera med andra identitetskällor som HR-system (HR), inklusive Workday, UltiPro och Namely. Med hjälp av OneLogins uppsättning verktyg skapar och hanterar du inte bara identiteter inom OneLogin och all tillhörande programvara som en tjänst (SaaS) -appar, utan du kan skjuta ned dessa identiteter i Active Directory, begränsa dubbel post och förbättra noggrannheten.

Katalogintegration och användarförsörjning

En annan viktig aspekt av katalogintegration är att välja vilka attribut du ska importera från AD samt konfigurera dem. OneLogin låter dig skapa anpassade fält och definiera vilket AD-attribut som ska fylla dessa fält. Beroende på dina affärsbehov kan dessa fält vara användbara vid konfigurering av applikations- eller säkerhetspolicyavbildningar. Om din organisation till exempel har utökat sitt AD-schema till att omfatta anpassade attribut som innehåller information om din företagsstruktur, gör OneLogin det enkelt att utnyttja den informationen.

Fliken Avancerad i AD-anslutningen i OneLogin-administratörskonsolen låter dig konfigurera om nya användare automatiskt skapas som OneLogin-användare eller om de helt enkelt är iscensatta, vilket kräver en personlig touch från en administratör innan en användare skapas. Inställningarna för fliken Avancerat låter dig också konfigurera hur inaktiverade eller raderade användare i AD hanteras av OneLogin.

En viktig skillnad mellan OneLogin och majoriteten av tävlingen är hur den hanterar grupper och applikationsuppdrag. För det första synkroniserar OneLogin inte säkerhetsgrupper från AD; snarare hanteras grupper oberoende i OneLogin. Grupper i OneLogin används främst för att tilldela säkerhetspolicy till de användare de innehåller, medan roller används för att hantera tilldelningen av applikationer. Användare kan tilldelas OneLogin-grupper antingen manuellt eller med hjälp av Mappings, ett automatiseringsverktyg som använder villkor och åtgärder för att hantera användare (tilldela dem till grupper eller roller och till och med ändra deras status eller ändra attribut i farten). Kartläggningar är en viktig funktion i OneLogin och lägger till både flexibilitet och ytterligare komplexitet i hur säkerhetspolicyer och applikationstilldelningar hanteras. Även om jag gillar konceptet och flexibiliteten som det ger, tror jag att det verkligen förvirrar saker. Jag skulle ha älskat att ha sett en kombination av gruppsynkronisering och förmågan att dynamiskt tilldela policyer eller applikationer med något liknande mappningar.

När du har konfigurerat några mappningar för att tilldela användare till roller kan du börja processen med att konfigurera SSO-åtkomst till SaaS-applikationer och tilldela dessa applikationer till roller. OneLogin erbjuder en applikationskatalog som liknar andra IDaaS-verktyg, och katalogen identifierar vilka autentiseringsmetoder som finns tillgängliga för varje applikation. En trevlig funktion som OneLogin erbjuder för kompatibla SaaS-applikationer är en delvis automatisk konfiguration av båda sidor av SAML-anslutningen (Security Assertion Markup Language). Google G Suite stöder till exempel automatisk konfiguration efter ett OAuth-tokenbyte. OneLogin stöder också SaaS-användarleverans, men som alla IDaaS-lösningar är detta beroende av att SaaS-applikationen erbjuder ett applikationsprogrammeringsgränssnitt (API) för att utföra tillhandahållande funktioner. Många av de viktigaste SaaS-applikationerna stöder användarleverans som Google G Suite, Microsoft Office 365, Dropbox och potentiellt många andra, vilket gör automatiserad tillhandahållande till en måste-ha-funktion i en IDaaS-lösning.

En avancerad funktion som OneLogin erbjuder involverar SaaS-appar som inte erbjuder SAML-support. Med hjälp av en anpassad anslutning låter OneLogin dig definiera URL: er och formelement som är involverade i inloggningsprocessen för en app som inte är lätt tillgänglig i OneLogin-katalogen. Med anpassade anslutningar kan du välja form- och formelement med hjälp av HTML-taggar, till exempel formåtgärd eller namn och knapp-ID, typ, namn eller värde. Administratörer kan också lägga till anpassade anslutningar med hjälp av webbläsarförlängningen OneLogin, som kommer att effektivisera processen att fånga formelementdesignatorerna och aktivera anpassade anslutningen. Vad detta betyder är att OneLogin erbjuder en färdig metod för att ansluta till lite kända eller till och med interna anpassade appar direkt utanför rutan.

En annan funktion som skiljer OneLogin är dess förmåga att stödja flera självregistreringssidor. Användare som begär konton via dessa sidor lagras bara i OneLogin som standard. Dessa registreringssidor kan användas för att registrera användare som inte ingår i din AD-miljö men behöver viss åtkomst till vissa affärsprogram. Användningsfall för dessa funktioner inkluderar studenter, praktikanter eller volontärer. Under konfigurationen av en självregistreringssida kan du definiera huruvida administrativa åtgärder måste vidtas innan kontot är fullt tillhandahållet, liksom en standardroll och grupp för nya användare.

Enkla inloggnings- och mobilappar

Administratörer kan göra en hel del anpassning på OneLogin användarportal, inklusive färgändringar, grafik och anpassat hjälpinnehåll. Användare kan också anpassa sin portalupplevelse genom att bestämma hur applikationer startas (antingen i ett nytt fönster eller samma) och om en flikvy ska användas. Användare kan också lagra säkra anteckningar i sin användarportal och koppla en autentiseringsenhet för användning med multifaktorautentisering (MFA). OneLogin har två mobilapplikationer: OneLogin Launcher, som är en mobilversion av användarportalen, och OneLogin OTP, som är ett multifaktoralternativ som använder engångslösenord. Du kan para OneLogin OTP med ditt OneLogin-konto genom att ange ett legitimations-ID som identifierar den enskilda enheten och påföljande engångslösenord som genereras av applikationen.

OneLogin stöder två typer av säkerhetspolicyer: användar- och applikationspolicyer. Applikationsprinciper kan användas för att kräva verifiering av engångslösenord (OTP) eller genomföra begränsningar av IP-adresser för enskilda applikationer, så att du selektivt kan tillämpa policyer baserade på användarens nätverksplats (t.ex. på eller utanför företagets nätverk). Säkerhetspolicyer som används för användare kan användas för att upprätthålla lösenordskomplexitet och uppdatera kapacitet och sessioninformation (inklusive lockout-beteende och timeout-sessioner) Säkerhetspolicies kan också användas för att upprätthålla multifaktorkrav och IP-adressbegränsningar.

Du kan utnyttja användarpolicyer för att aktivera social inloggning, vilket gör att användare kan autentisera till din OneLogin-miljö med hjälp av befintliga referenser de kan ha på Google, Facebook, LinkedIn eller Twitter. Du kan också använda dessa referenser för att ge affärspartner eller kunder tillgång till dina SaaS-verktyg eller interna företagsappar.

OneLogins adaptiva autentisering är en maskininlärningsbaserad lösning som är i nivå med de funktioner som erbjuds av Microsoft Azure AD och Centrify. Den är utformad för att förbättra säkerheten genom att tilldela riskvärden till specifika appar eller resurser och sedan rekommendera ytterligare steg, som MFA, om resursens riskpoäng indikerar ökad säkerhet krävs.

Bra rapportering

Rapporteringsmotorn som erbjuds av OneLogin är en annan höjdpunkt i tjänsten. Flera konserverade rapporter finns tillgängliga, och du har möjlighet att klona alla rapporter och anpassa den efter dina behov. Du kan också skapa nya rapporter från början och lägga till de fält och filter du vill ha. Rapporter kan till och med konfigureras för att grupperas i en kolumn. Tyvärr verkar det inte finnas något sätt att schemalägga rapporter men du kan exportera något av resultatsatserna till en CSV-fil för ytterligare analys. Möjligheten att klona och anpassa rapporter är en sällsynthet i IDaaS-utrymmet, något som inte ens erbjuds av andra topplösningar som Okta Identity Management eller Azure AD.

OneLogin stöder säkerhetshändelseshanterare (SEIM) -lösningar som Splunk eller Sumo Logic via event-sändare. Dessa är konfigurerade för att skicka JavaScript Object Notation (JSON) nyttolaster till URL: er som i sin tur är konfigurerade för att konsumera data. Dessutom kan du konfigurera e-postmeddelanden med hjälp av en tillståndsmotor, en process som OneLogin har gjort mycket enkelt att konfigurera.

OneLogins prissättningsstruktur är i samma bollpark som majoriteten av marknaden, men OneLogin erbjuder en gratis nivå som begränsar användarna till tre företagsappar, fem personliga appar och erbjuder ingen MFA. Startnivån på $ 2 per månad lägger till MFA och kan hantera SSO till ett obegränsat antal SaaS-applikationer. Startnivån erbjuder också möjligheten att tillhandahålla återställning av lösenord för både OneLogin och kataloglösenord. Företag som vill ha mer säkerhet kommer att behöva ponny upp $ 4 per användare per månad för Enterprise servicenivå, som erbjuder säkerhetspolicyer och kommer också att stödja synkronisering från flera kataloger. Den obegränsade nivån på högsta nivå till $ 8 per användare per månad krävs för automatisk användarleverans i SaaS-applikationer samt anpassningsbara fält.

Förutom de grundläggande prissättningsnivåerna erbjuder OneLogin en handfull tillägg. Virtuell LDAP ($ 2 per användare per månad) gör att din OneLogin-katalog kan agera som en vanlig LDAP-katalog. Det gör det tillgängligt för en mängd appar och tjänster som har beslutat att utnyttja den långvariga LDAP-standarden. De anpassningsbara autentiseringsfunktionerna som erbjuder maskininlärning och riskbaserad kontroll över autentisering är också en extra kostnad för ytterligare 3 USD per användare per månad.

Det nämns att OneLogin nyligen drabbades av en betydande säkerhetshändelse. Även om säkerhet är av yttersta vikt för ett verktyg som används för att öka företagets säkerhet, är det svårt att bedöma effekterna av ett sådant brott. Många företag kommer sannolikt att undvika OneLogin på grund av deras senaste rekord, medan andra kommer att fokusera mer på OneLogins reaktion på händelsen snarare än själva händelsen. Jag tenderar att falla i den senare kategorin personligen, och OneLogin har kommunicerat med sin användarbas under hela processen och arbetar med deras molntjänstleverantör och till och med några av sina kunder med relevant expertis för att skärpa sina säkerhetskontroller och policyer för att förhindra att denna situation uppstår i framtiden.

OneLogins användning av kartläggningar bör inte underskattas. Om en försäljningsplats för SaaS och IDaaS är effektivitet, tar mappningar det bara till nästa nivå genom att tillhandahålla automatiseringsfunktioner som inte är tillgängliga i tävlingen. Med det sagt är jag lite avskräckt av dess beroende av kartläggningar och det faktum att OneLogin inte synkroniserar säkerhetsgrupper, men det kan faktiskt vara en fördel för stora organisationer med tusentals grupper. OneLogin mäter emellertid bra med andra IDaaS-lösningar inom viktiga områden som SaaS-applikationstilldelning, katalogintegration och deras SSO-portal. Men för mig lämnar säkerhetsgruppernas utelämnelse OneLogin bara blyg för Okta Identity Management för den bästa IDaaS-platsen i denna roundup.

Onelogin recension och betyg