微软客户选择的六个理由 OktaforIdentity OktaInc.301BrannanStreet,Suite300SanFrancisco,CA94107 微软客户选择Okta身份的六个原因 Introduction 如果您的组织使用Microsoft,则是时候仔细研究身份管理了。正确的身份解决方案可以加快云技术的采用,并帮助实现云的旧系统和应用程序的现代化。许多Microsoft客户最终选择Okta来管理其云应用程序的身份。以下是六个原因。 1.从ActiveDirectory简化的单点登录 对ActiveDirectory等目录服务进行投资的组织希望使用它为本地和云应用程序启用单点登录(SSO)。如果架构得当,单点登录可以消除为每个应用程序创建和记住唯一密码的挫败感,并提高企业数据的安全性。 Microsoft提供了一组工具来通过其AzreAD云服务启用SSO:ActiveDirectory联合身份验证服务(ADFS)、AzreADCoect(以前称为DirSyc)、密码同步、通过身份验证和MicrosoftIdetityMaager(以前称为ForefrotIdetityMaager) 。随着时间的推移,这些工具逐渐得到改进,但需要部署、配置和管理大量的服务器资源。每个服务都需要单独配置并与 AzreAD云服务集成。 当客户意识到他们可以在更短的时间内从ActiveDirectory部署SSO时,他们转向Okta。Okta是一个供应商中立的基于云的身份和访问解决方案,不需要在易用性和完整功能之间进行权衡。 简化的单点登录 2 2.自动化的用户生命周期管理 加入和离开您的组织的用户总是会不断变化。当IT部门表示他们无法再使用清单管理用户入职和离职时,是时候进行生命周期管理了。当用户加入时,他们需要第一天访问所需的应用程序。当他们离开时,IT部门必须立即删除对所有内容的访问权限。 Okta可以轻松创建云应用程序的新用户帐户,并以正确的访问级别部署应用程序。Okta实时同步到ActiveDirectory、 LDAP或其他目录。随着人们更改工作角色或离开,Okta会自动更改或删除他们对应用程序和服务的访问权限基于这些身份变化。 如今,许多公司都在使用基于云的人力资本管理(HCM)系统,如Workday,以简化其人力资源部门完成工作的方式。即使使用强大的HCM工具,新员工的入职过程也可能很痛苦,通常需要IT部门手动响应票证,并在应用程序和系统中为每个新用户创建帐户。 借助Okta的Workday集成,人力资源部门可以推动整个员工生命周期,从入职到工作变更到离职,并提供对用户所需应用程序和目录的访问。 Microsoft当前支持与Workday集成,而其他HCM系统需要使用MicrosoftIdentityManager和SQLServer进行自定义集成。Okta支持从Workday和所有其他流行的HCM系统(包括UltiPro、BambooHR、 SuccessFactors、GSuite和Netsuite。 自动化的二手生命周期管理 3 3.更快的Office365部署 Office365是迄今为止您可能需要管理的最复杂的云应用程序套件,许多以Microsoft为中心的组织选择Okta专门用于 Office365。这是因为Okta 缩短Office365部署时间,支持Web和本机Office365应用,并提供独特的自动化和用户体验改进,从而节省长期运营成本。 许多使用Office365的大中型组织都需要高可用性、自动化的登入和登入以及许可证管理。为了获得更好的安全性,他们需要联合单点登录而不是同步密码。他们可能还需要支持第三方移动设备管理、网络安全以及与云应用程序安全代理的集成。为实现所有这些目标,Microsoft建议使用ADFS部署Office365、AzreADCoect。 和MicrosoftIdentityManager(MIM)-这个过程可能需要大约18-24个月。Okta支持所有这些要求,并以6倍的速度完成。 简化和加速365部署-所有这些都来自单一平台 如何管理Office365许可证?是否可以根据用户角色和组成员身份自动设置许可证?理想情况下,您应该能够指定在用户登录期间启用哪些Office365服务。例如,您可以为您的销售团队分配仅启用了Exchage和Lyc的MicrosoftE3许可证,而您的支持团队获得启用了SharePoitOlie的E3许可证。Ota负责许可证管理。IT只需要在ActiveDirectory中创建一个用户并将其分配给一个组,Ota将自动执行其他所有操作。新的。 员工可以在IT启动该过程后的几秒钟内轻松获得对Office365的访问权限。增强的离职功能将允许IT删除已停用用户的许可证 。 4.自适应安全性 以Microsoft为中心的组织与采用云技术的任何组织都有相同的关注点。73%的密码是重复的1,所以难怪81%的数据泄露涉及被盗或弱凭证2,91%的网络钓鱼攻击以用户凭据为目标3多因素身份验证(MFA)是一种降低密码被盗风险的方法,它要求在允许用户访问任何应用程序和系统之前使用第二种甚至第三种方法来验证用户的身份。 [1]资料来源:Telesign2016消费者账户安全报告 [2]来源:2017年Verizon数据泄露调查报告4 [3]资料来源:2016年Verizon数据泄露调查报告 安全性需要适应不断变化的环境和异常事件,因此身份和资产仍然可以得到保护,而不会使用户负担过重。Okta的自适应MFA允许动态策略更改和逐步身份验证,以响应用户和设备行为,位置, 或其他上下文。Okta的MFA是为快速扩展到云而构建的,并支持VPN 、RDP和SSH的本地身份验证。还涵盖了混合环境和移动用户,因此对应用程序和数据的访问始终是安全的。 自适应安全性 虽然Microsoft为MFA提供了基于云的解决方案,但您需要将其本地MFA服务器与ADFS一起部署,以获得Okta现成提供的相同级别的功能。 Okta的自适应MFA在所有应用程序中提供强大的身份验证,并支持更多第三方MFA因素,例如U2F,YubiKey ,智能卡,GoogleAuthenticator等。Okta不需要本地MFA服务器,并且易于管理员和最终用户使用。 5.更顺利的合并和收购 正在进行合并和收购的组织需要整合多个用户域,以提供对业务关键型应用程序的访问。 合并后,有多个目录或域用于不同的用户群。整合这些域的成本很高,需要很长时间,并且会带来安全隐患。IT成为瓶颈,最终用户花费数周至数月的时间等待访问母公司资源。多个不一致的安全策略会给企业带来安全风险。同时,IT对谁可以访问哪些资源的可见性有限。 身份管理是将不同组织中的用户集成到共享应用程序的关键控制点。Ota可帮助组织连接不同的人群和地理位置,而无需设置ActiveDirectory信任、修改防火墙策略或投资更多的基础设施来将它们连接在一起。Ota集成了来自任意数量的ActiveDirectory域的身份,并减少了目录清理和协调过程。新收购的组织中的用户获得了对母公司资源的第一天访问权限,而IT部门则获得了整个组织的单个安全窗格视图。 跨任意数量的目录或域集中身份 5 6 关于Okta Okta是企业领先的独立身份提供商。OktaIdentityCloud连接并保护许多全球最大企业的员工。它还安全地将企业与其合作伙伴、供应商和客户联系起来。OktaIdentityCloud与5,000多个应用程序进行了深度集成,可让任何用户从任何设备进行简单安全的访问。 成千上万的客户,包括20世纪福克斯,Adobe,DishNetworks,Experian,Flex,LinkedIn和新闻集团,信任Okta帮助他们更快地工作 ,增加收入并保持安全。 了解更多信息:www.okta.com 6.适用于Microsoft和其他技术 Microsoft客户还选择Ota作为身份,因为它与Microsoft产品(包括Office365、Widows10、AzreActiveDirectory 、SharePoit和Ite)建立了强大的合作伙伴关系和广泛集成。Ota的基于云的身份解决方案与Microsoft和其他技术供应商非常有效。我们与供应商无关的身份架构可以轻松推出Microsoft产品和数千个其他云应用程序和服务。 Microsoft产品的广泛集成 有关更多信息,请访问https://www.okta.com/microsoft-integrations/或通过https://www.okta.com /contact-sales/与销售代表联系。