זהויות בענן באמצעות OKTA

זהויות בענן היה ונשאר אחד מרובדי אבטחת המידע החשובים בארגון, בין אם הזהויות בארגון מבוססות בענן בלבד או חלק מתצורה היברידית, היישום של ניהול זהויות הוא חלק קריטי בטרנספורמציה הדיגיטלית שיכול לפשט את האינטגרציה בין המערכות השונות ולספק חווית משתמש פשוטה אך מתקדמת.
כיום ישנם פלטפורמות שונות לניהול זהויות החל מתשתית מבוססת Azure AD ועד תשתית מבוססת OKTA, למרות שישנם תכונות דומות בין כלל פלטפורמות IDaaS, עדיין ישנם הבדלים בין OKTA לבין יתר המתחרים, וכיום ישנה לתשתית OKTA יתרונות ברורים על פני יתר המתחרים.
כיום ניהול זהויות הוא לא רק פתרון לאבטחת מידע אלא מספק פתרון לדרישות נספות בארגונים כדוגמת: מחלקת HR לביצוע אוטומציה של עובד או פתרון למיזוג בין חברות.

הטרנספורמציה הדיגיטלית, שכולנו מרבים לדבר עליה בכל פורום ומפגש טכנולוגי, כבר מזמן אינה משהו חולף ואנו נמצאים באמצע הטרנספורמציה, ולמעה זו הדרך היחידה להיות בקדמה הטכנולוגית ולהישאר רלוונטי במודל העסקי.

במעבר אל הענן הדרישות נראות מוגזמות ולעיתים מרתיעות כי אנו נמצאים בהסתכלות של התאמה ויכולות של מערכות ארגוניות אשר קיימות מעל 15 שנה, למרות הכל זה לא צריך להרתיע אף אחד במעבר אל הענן אלא להיפך לאמץ את הגישה כי הענן מציע הרבה יותר.
כאשר לוקחים את ניהול הזהויות אין צורך "לעשות" מזה פרויקט שאינו נגמר, ושוב להיפך מדובר בענן ולכן זה חייב להיות יותר מהיר וקצר (Quick Win), ואם נקח את ניהול הזהויות עם תשתית OKTA אז אנו מקבלים כלי ניהול שנותן מענה מלא לאתגר של מעבר לענן עם כלים יעילים על בסיס תשתית ואינטגרציה מוכחת מול 5000 יישומים אשר מגיעה במודל ענן בלבד. אין צורך יותר במצבים של אינספור רשיונות, התקנה והתאמת מערכות נוספות, לוותר על טכנולוגיות שאנם מותאמות או לוותר על יכולות ייחודיות שפיתחתם. הפתרון של OKTA, המובילה העולמית בנושא זהויות IDAAS לפי גרטנר ופורסטר.

okta2

תכונות בתשתית OKTA

האפשרויות בניהול זהויות על גבי תשתית OKTA מספקות מגוון רחב של יכולות, בין היתר:

  • Universal Directory – מסד נתונים (ספריה) לניהול משתמשים, הרשאות, קבוצות וכן הלאה המאפשר אינטגרציה עם מערכות מבוססות Active Directory ומערכות מבוססות LDAP. החוזקה של OKTA במסד נתונים היא באופן שהוא בנוי וע"י כך מאפשר אינטגרציה מול כלל המערכות בארגון מבלי לבצע התאמות מיוחדות ושינוי תצורה מול Directory שונים.
  • Single sign-on  – הפלטפורמה של OKTA מגיעה עם אינטגרציה למעל 5000 אפליקציות מוכרות וכאלה פחות המספקות חיבור באמצעות SAML ופרוטוקולים אחרים. החוזקה של OKTA היא באינטגרציה הפשוטה מול כל אותן אפליקציות, כלומר אין צורך ביצירת הגדרות מבוססות SAML או פרוטוקול אחר לטובת חיבור מול כל אותן אפליקציות, כדוגמת Salesforce שמספק חיבור ישיר, פשוט וקצר.
  • Multi Factor Authentication – אותו מנגנון ידוע לביצוע זיהוי נוסף כאשר מבצעים אוטנטיקציה מול מערכות ארגוניות שמגיעה עם אפליקציה סופר פשוטה ומתבסס על תשתית ענן לבדיקת התנהגות חשודה, אנומליות כגון התניה על בסיס מיקום. גם כאן החוזקה של OKTA היא באפשרויות contextual Access השונות שאינן מצריכות יותר סיסמה.
  • Life Cycle Management – מנגנון לסנכרון משתמשים שמספק בין היתר אוטומציה בתהליך ארגוני בין כלל המערכות המחוברות מול OKTA, למשל תהליך של הקמת משתמש + הקצאת משאבים + הגדרת רישוי + הקצאת הרשאות. היתרון הוא באוטומציה מול כלל התהליכים והמערכות שע"י כך מספק ROI כבר בטווח הקצר והתייעלות ארגונית.
  • API Access Management – מנגנון המספק אבטחת גישה והרשאות לשירותי ענן, כגון Microservices וע"י כך ניתן לבצע אינטגרציה בין הזהויות לבין שירות עם אפשרויות לניהול מדיניות ארגונית.

זהויות ומעבר לענן

הצעד הראשון והחשוב במעבר אל שירותי הענן השונים הוא ניהול הזהויות והאינטגרציה מול המערכות הארגוניות וללא צורך בהתקנות והתאמות מיוחדות. הפתרון הנדרש בניהול זהויות הוא, בין היתר Unified Directory של כלל העובדים, קבלני משנה, שותפים עסקיים ולקוחות.
החיבור יכול להיעשות מול מערכות קיימות על בסיס LDAP או Active Directory או לייבא את כל אותם משתמשים בצורה פשוטה.
לאחר שישנו Directory אפשר לאפיין את דרישות אבטחת המידע, בין היתר:

  • חיבור אפליקציות צד שלישי מול OKTA
  • הקצאת משאבים ואפליקציות בממשק OKTA
  • הקצאת גישה על בסיס SSO
  • הפעלת הזדהות מבוססת MFA
  • הפעלת מדיניות ארגונית לפי קטגוריות וסוגי משתמשים
  • מעקב אחר פעולות משתמשים, התנהגות חשודה וכן הלאה

תרחישים אופציונליים בארגונים

קליטת עובד חדש (Provision)

לעיתים רבות קליטת עובד חדש היא לא תהליך פשוט וקל בארגון ועל אחת כמה וכמה גם לא אוטומטית, התשתית המוצעת של OKTA מספקת תהליך אוטומטי המאפשר לייבא נתוני עובד, הקמה במערכות השונות, הקצאת רישוי מול מערכות שונות, הגדרת הרשאות ומשאבים.
במקרה הצורך ישנה אפשרות של מנגנון הפוך של עזיבת עובד וחסימת גישה לכלל המערכות שהוגדרו.

תרחישים נוספים –  איחוד ומיזוג חברות ע"י ביצוע אינטגרציה על גבי תשתית OKTA, הפעלת גישה מתוך ממשק אחיד לכלל האפליקציות.



:קטגוריותIdentity, כללי

תגים: , , ,

להשאיר תגובה

הזינו את פרטיכם בטופס, או לחצו על אחד מהאייקונים כדי להשתמש בחשבון קיים:

הלוגו של WordPress.com

אתה מגיב באמצעות חשבון WordPress.com שלך. לצאת מהמערכת /  לשנות )

תמונת גוגל פלוס

אתה מגיב באמצעות חשבון Google+ שלך. לצאת מהמערכת /  לשנות )

תמונת Twitter

אתה מגיב באמצעות חשבון Twitter שלך. לצאת מהמערכת /  לשנות )

תמונת Facebook

אתה מגיב באמצעות חשבון Facebook שלך. לצאת מהמערכת /  לשנות )

מתחבר ל-%s

This site uses Akismet to reduce spam. Learn how your comment data is processed.

%d בלוגרים אהבו את זה: