Daftar Isi:
Video: Tanya Jawab Apa Saja dengan Christina Lie (November 2024)
Penyediaan Pengguna
Setelah agen AD diinstal dan pengaturan integrasi direktori dikonfigurasi, Anda dapat mulai mengimpor pengguna. Secara default, ini dilakukan berdasarkan jadwal. Manajemen Okta Identity menggunakan proses impor untuk memvalidasi informasi akun pengguna berdasarkan apakah pengguna cocok dengan akun Manajemen Identitas Okta yang ada (baik pencocokan persis atau sebagian) atau jika mereka tidak cocok dengan akun yang ada. Bergantung pada kebutuhan organisasi Anda, Anda dapat mengonfigurasikan bagaimana masing-masing kategori ini ditangani, mengotomatiskan proses impor untuk skenario tertentu atau memerlukan bantuan langsung oleh administrator untuk memastikan akun disediakan dengan benar.
Seperti sebagian besar pesaingnya, Okta Identity Management mendukung standar Language Assertion Markup Language (SAML) untuk otentikasi SSO ke aplikasi. Vaulting kata sandi juga didukung untuk aplikasi SaaS yang tidak mendukung SAML. Menambahkan aplikasi SaaS ke portal pengguna mengharuskan aplikasi ditambahkan terlebih dahulu dan kemudian dikonfigurasi. Proses penyediaan aplikasi SAML membutuhkan Okta Identity Management dan aplikasi untuk dikonfigurasikan untuk saling berkomunikasi. Manajemen Okta Identity menyediakan langkah-langkah yang diperlukan (lengkap dengan tangkapan layar) untuk mengaktifkan dan mengkonfigurasi otentikasi SAML dalam aplikasi SaaS yang Anda konfigurasi.
Sistem Masuk Tunggal
Salah satu fitur bagus dari katalog aplikasi Okta Identity Management adalah kemampuan untuk mengonfigurasi layanan sekali dan kemudian menautkan ke beberapa aplikasi dalam layanan (seperti Google G Suite dengan Kalender, Drive, Mail, Situs, dan akun Google Anda) dari pengguna pintu gerbang. Langkah terakhir dalam mengaktifkan SSO melalui portal pengguna melibatkan penetapan aplikasi untuk pengguna atau grup dalam direktori Anda. Okta Identity Management mendukung beberapa fitur canggih untuk pengguna aplikasi seluler mereka, seperti kemampuan untuk mengautentikasi aplikasi seluler tertentu dari penyedia SaaS daripada halaman web seluler. Kebijakan akses seluler ini harus diaktifkan secara individual untuk setiap aplikasi dan platform seluler.
Portal yang menghadap pengguna dapat dicap oleh tim admin untuk mencocokkan skema warna dan grafik organisasi. Bahkan label bidang masuk, URL, dan file Bantuan dapat sepenuhnya dikustomisasi untuk menyediakan antarmuka pengguna (UI) yang paling sesuai dengan organisasi Anda. Setelah pengguna masuk ke portal pengguna ini, ia dapat mengatur aplikasi SSO-nya, termasuk menambahkan akun pribadi, membuat koleksi tab, dan bahkan mengonfigurasi aplikasi tertentu untuk diluncurkan secara otomatis ketika ia pertama kali masuk ke portal. Plug-in browser memungkinkan fungsionalitas tertentu seperti vaulting kata sandi dan juga menyediakan tautan langsung ke aplikasi SaaS tanpa memaksa pengguna untuk kembali ke portal SSO mereka. Jika diinginkan, admin bahkan dapat memungkinkan fungsionalitas swalayan tertentu seperti pengaturan ulang kata sandi mengalir kembali ke AD.
MFA dapat diaktifkan dalam berbagai bentuk, termasuk di aplikasi seluler Okta Identity Management, Google Authenticator, RSA SecureID, dan beberapa opsi lainnya. Aplikasi individual dapat dikonfigurasi dengan kebijakan masuk yang menentukan siapa, di mana, dan kapan MFA harus digunakan. Kebijakan masuk dapat dibuat berdasarkan pengguna individu atau grup dan lokasi (berdasarkan alamat IP), dan dapat diminta pada berbagai frekuensi (misalnya, setiap masuk, sekali per sesi, seminggu sekali, hanya sekali, dll.) tergantung kebutuhan. Meskipun saya penggemar berat memiliki beberapa kebijakan keamanan yang dapat dikonfigurasi, saya tidak terlalu menyukai fakta bahwa Okta Identity Management membuat mereka terikat pada aplikasi. Idealnya, Anda harus dapat membuat kebijakan individual dan kemudian menerapkannya pada pengguna dan aplikasi, membuat kendala kebijakan dapat digunakan kembali dan mengurangi beban kerja admin.
Kemampuan keamanan Okta Identity Management telah berkembang di beberapa bidang utama sejak terakhir kali kami melihat layanan ini. Kebijakan otentikasi dapat mencakup referensi ke status pendaftaran Manajemen Perangkat Seluler (MDM), memastikan perangkat seluler memenuhi postur keamanan perusahaan yang diperlukan, termasuk persyaratan kunci perangkat atau enkripsi perangkat. Fitur Zona Okta Identity Management memungkinkan Anda mengonfigurasi pemicu kebijakan berbasis lokasi yang halus, yang memungkinkan Anda menentukan rentang alamat IP, lokasi geografis seperti negara, negara bagian, atau provinsi; dan bahkan memeriksa anonim dan layanan proxy seperti Tor. Untuk perusahaan yang masih menjadi tuan rumah aplikasi yang mendukung proses bisnis penting, Okta telah bermitra dengan F5 Networks untuk menawarkan otentikasi ke aplikasi yang dihosting di tempat. Fungsi ini tentu saja dirancang untuk bisnis yang lebih besar karena peralatan F5 dirancang untuk menyeimbangkan aplikasi skala besar dan diberi harga yang sesuai.
Pelaporan
Terakhir kali kami melihat Manajemen Identitas Okta, kami agak mengeluhkan kurangnya solusi pelaporan yang komprehensif. Okta telah membuat beberapa langkah besar di arena khusus ini, menambahkan serangkaian laporan kalengan yang mencakup kategori seperti penggunaan aplikasi, permintaan otentikasi, penghapusan ketentuan, penggunaan MFA, dan aktivitas mencurigakan.
Selain laporan kalengan, log sistem Okta Identity Management mudah diurai. Tampilan yang ditetapkan sebelumnya memberi Anda titik awal yang kuat untuk sebagian besar skenario, menyaring peristiwa log ke kategori tertentu. Filter tanggal / waktu, pencarian teks, dan tampilan garis waktu memungkinkan Anda dengan cepat mencapai tingkat spesifisitas lebih lanjut. Setelah dipersempit menjadi serangkaian acara yang dapat dikelola, setiap baris dapat diperluas untuk melihat detail seperti individu yang terlibat dalam acara tersebut, target dan hasil acara, informasi tentang perangkat dan perangkat lunak klien, dan bahkan informasi geografis hingga ke tingkat tertentu. lintang dan bujur. Berbicara tentang data berbasis lokasi: Log peristiwa menawarkan tampilan peta yang memecah mana peristiwa dalam kumpulan data Anda terjadi, yang berpotensi memungkinkan Anda untuk mengidentifikasi di mana permintaan otentikasi palsu berasal. ini memungkinkan Anda mengambil langkah-langkah yang tepat untuk meminimalkan risiko kompromi.
Harga
Struktur penetapan harga Okta Identity Management lebih sedikit tentang tingkatan dan lebih banyak tentang fitur yang dibutuhkan organisasi Anda. Direktori Universal Okta Identity Management, yang menyediakan kemampuan untuk mengelola identitas yang bersumber dari beberapa aplikasi atau direktori, menjalankan $ 1 yang sangat wajar per pengguna per bulan. SSO, yang diperlukan untuk menangani otentikasi ke aplikasi dan penegakan kebijakan kata sandi, dikenakan biaya tambahan $ 2 per bulan. Permintaan akses, aturan keanggotaan grup, fitur penyediaan, dan aliran kerja yang tidak ditentukan adalah semua bagian dari produk manajemen siklus hidup $ 4 per bulan. MFA dan produk manajemen mobilitas masing-masing biaya tambahan $ 3 (untuk pemula) dan $ 4 per pengguna. Beberapa fitur, seperti toko pengguna dasar, beberapa pelaporan, dan kebijakan IP / aplikasi disertakan dengan semua produk tanpa biaya tambahan. Okta Identity Management juga mendukung SSO dan penyediaan untuk aplikasi cloud tunggal (termasuk Microsoft Office 365 atau Google G Suite) secara gratis dengan menggunakan Okta Cloud Connect.
Dua keraguan kami pada saat ini adalah tidak adanya penawaran IDaaS konsumen yang didukung penuh dan pilihan untuk bermitra dengan F5 Networks untuk otentikasi ke aplikasi lokal. Bisnis inti F5 adalah perusahaan dengan penyebaran aplikasi besar yang perlu menyeimbangkan antara beberapa server dan beberapa situs. Kasus penggunaan, serta harga, memposisikan solusi ini jauh dari jangkauan bagi banyak usaha kecil atau menengah (UKM). Kami merasa kurang khawatir tentang fitur yang dihadapi konsumen Okta Identity Management karena semua indikasi adalah Okta akan menjadi pesaing yang kuat di arena ini begitu produk Otentikasi Sosial diluncurkan.
Okta Identity Management memiliki reputasi yang kuat di ruang IDaaS dan layanan mereka mendukungnya. Dukungan kuat mereka untuk beberapa penyedia identitas, ditambah dengan seberapa baik mereka melakukan segala sesuatu yang diharapkan dari solusi IDaaS, mendorong Okta Identity Management ke posisi teratas dalam daftar. Secara khusus, kemampuan Okta Identity Management untuk menyempurnakan bagaimana atribut dipindahkan antara direktori Anda dan layanan cloud sangat mengesankan. Sudah cukup untuk mendorong Manajemen Identitas Okta dari atas untuk Pilihan Editor di roundup tinjauan IDaaS ini.