Hvordan FastPass og Devices hjælper med at opretholde sikkerhedsstandarder i Okta

Hvordan FastPass og Devices hjælper med at opretholde sikkerhedsstandarder i Okta

Ud over at den nye FastPass-funktion giver brugerne et sikkert og nemt adgangskodefrit login, kan det også hjælpe med at opretholde sikkerhedsstandarder ved at bruge den lokale Okta Verify til at afgøre, om en bruger kommer fra en administreret enhed. Få mere at vide om Okta Devices.

Oversigt

Med Identity Engine kan Okta nu overvåge og huske brugerenheder med lokale installationer af Okta Verify på dem. Du kan læse mere om den første del af dette i artiklen om FastPass. Selvom det er fordelagtigt at bruge FastPass til hele funktionssættet, er det ikke et krav for Okta Devices.

Før vi går ind i de tekniske detaljer, er der et par misforståelser om, hvad Okta Devices er:

  • Det er IKKE en administrationsløsning til mobile enheder, selvom en MDM kan tilsluttes og information derfra kan bruges.
  • Det giver IKKE en metode til at forudspecificere alle virksomheders enheder, før brugerne har tilsluttet dem.
  • Det understøtter IKKE alle enheder, som brugere opretter forbindelse til. Hvis en bruger for eksempel forbinder via en browser på en offentlig pc, men bruger sin Okta Verify på smartphonen til godkendelse, er det smartphonen, der vises i enhederne, ikke computeren browseren kører på. Du kan dog konfigurere en politik, der kun tillader visse apps på administrerede, betroede enheder med Okta Verify på dem.

Administrer enheder

Under Directory → Devices kan du nu se alle brugeres enheder med Okta Verify slået til. På denne side kan du søge efter specifikke platforme eller statusser. For at søge efter en brugers enheder kan du gå til brugeren, hvor du finder fanen "Enheder" på deres profil.

Devices oversigtDevices oversigt

Suspender enheder

Eksisterende enheder kan administreres ved enten at suspendere eller deaktivere dem. Suspension betyder, at alle sessioner fortsætter med at fungere (undtagen dem på den pågældende enhed), og at brugeren ikke længere kan bruge den pågældende enhed til at etablere en ny session. Suspenderede enheder kan løftes til enhver tid uden at kræve yderligere indsats fra brugerens side.

Deaktivering af enheder

Deaktivering af en enhed betyder, at alle aktive sessioner på enheden samt sessioner, der ikke er Okta Verify, vil blive afsluttet. Hvis enheden genaktiveres, skal brugeren genregistrere enheden.

Under både suspension og deaktivering kan brugeren ikke bruge enheden til Okta Verify-godkendelse (selvom brugen af ​​enheden med adgangskode og en anden faktor - hvis det er tilladt af login-politikkerne - stadig vil virke) eller registrere en ny konto i Okta Verify på denne enhed.

Status for enhedsadministration

Enheder kan betragtes som "administreret" eller "ikke administreret". Som standard er alle enheder "ikke administreret". For at få dem til en administreret tilstand i Okta, skal du forbinde din MDM-løsning til Okta.

Okta kan kun bestemme enhedsadministrationsstatus, hvis Okta Verify er installeret på den pågældende enhed. Okta bruger klientcertifikater (desktop-enheder, Windows og macOS) eller et administrationstip/delt hemmelighed (mobilenheder, iOS og Android) til at afgøre, om en enhed administreres eller ej.

Konfigurer desktop-enheder

For at konfigurere desktop-enheder kan du enten bruge Oktas egen certificeringsmyndighed eller din personlige CA. Protokollen der bruges til at registrere certifikatet på enhederne er SCEP, og registreringen skal konfigureres i din enhedsadministrationsløsning, såsom Jamf Pro, VMWare Workspace One eller Microsoft Intune / MEM. Disse er de i øjeblikket officielt understøttede platforme, selvom andre også vil fungere.

Konfigurer mobile enheder

For at konfigurere mobile enheder kan du hente den hemmelige nøgle fra Okta under Security → Device Integration, og du skal tilføje nøglen til din mobile enhedsadministration for at blive registreret på enhederne. MDM kan derefter implementere Okta Verify med den administrerede app-konfiguration og hemmelige nøgle.

Brug status for enhedsadministration

Enhedsadministrationsstatus kan derefter bruges i enhver godkendelsespolitik til at håndhæve sikkerhedsstandarder baseret på, om enheden administreres eller ej:

Godkendelsespolitik - enhedsstatus og administrationGodkendelsespolitik - enhedsstatus og administration

For eksempel kan du håndhæve en ekstra multifaktor på ikke-administrerede enheder, mens du giver brugere på administrerede enheder mulighed for at gå igennem uden. Eller nægt adgang til visse applikationer for ikke-administrerede enheder fuldstændigt.

Yderligere muligheder


Integrer din EDR-løsning

Okta kan også integreres med din EDR-løsning (Endpoint Detection and Response). Når der oprettes forbindelse via Okta, tjekker Okta enheden for kontekst for at træffe beslutningen om adgang, såsom den tidligere nævnte administrationsstatus. Okta kan også indsamle yderligere signaler fra EDR-klienten, der kører på den samme enhed. De aktuelt understøttede løsninger er Crowdstrike og Microsoft Windows Security Center. Der er planlagt support til flere leverandører i fremtiden.


Udtrykssprog for enheder

Det kraftfulde Okta Expression-sprog er nu blevet forbedret og kan bruges i godkendelsespolitikker til yderligere at bestemme konteksten for godkendelse:

Brug sproget Okta Expression i godkendelsespolitikkerBrug sproget Okta Expression i godkendelsespolitikker

https://developer.okta.com/docs/reference/okta-expression-language-in-identity-engine/