Hvordan FastPass og Devices hjelper med å opprettholde sikkerhetsstandarder i Okta

Hvordan FastPass og Devices hjelper med å opprettholde sikkerhetsstandarder i Okta

I tillegg til at den nye funksjonen FastPass gir brukerne en sikker og enkel passordfri pålogging, kan den også hjelpe til med å opprettholde sikkerhetsstandarder ved å bruke den lokale Okta Verify for å finne ut om en bruker kommer fra en administrert enhet. Finn ut mer om Okta Devices.

Oversikt

Med Identity Engine kan Okta nå overvåke og huske brukerenheter med lokale installasjoner av Okta Verify på dem. Du kan lese mer om den første delen av dette i artikkelen om FastPass. Selv om det er fordelaktig å bruke FastPass for hele funksjonssettet, er det ikke et krav for Okta Devices.

Før vi går inn i de tekniske detaljene, er det noen få misoppfatninger om hva Okta Devices er:

  • Det er IKKE en administrasjonsløsning for mobilenheter, selv om en MDM kan kobles til og informasjon derfra kan brukes.
  • Det gir IKKE en metode for å forhåndsangi alle selskapenes enheter før brukere har koblet dem til.
  • Den holder IKKE alle enheter som brukere kobler seg til fra. For eksempel, hvis en bruker kobler til via en nettleser på en offentlig PC, men bruker sin Okta Verify på smarttelefonen for autentisering, er det smarttelefonen som vises i enhetene, ikke datamaskinen nettleseren kjører på. Du kan imidlertid konfigurere en policy som bare tillater visse apper på administrerte, pålitelige enheter med Okta Verify på dem.

Administrere enheter

Under Directory → Devices kan du nå se alle brukernes enheter med Okta Verify på. På denne siden kan du søke etter bestemte plattformer eller statuser. For å søke etter en brukers enheter kan du gå til brukeren, der finner du fanen "Devices" på profilen deres.

EnhetsoversiktEnhetsoversikt

Suspendere enheter

Eksisterende enheter kan administreres ved enten å suspendere eller deaktivere dem. Suspendering betyr at alle økter fortsetter å fungere (unntatt de på den enheten) og at brukeren ikke kan bruke denne enheten lenger til å etablere en ny økt. Suspenderte enheter kan oppheves når som helst uten at det kreves ekstra innsats av brukeren.

Deaktivering av enheter

Deaktivering av en enhet betyr at alle aktive økter på enheten så vel som økter som ikke er Okta Verify, vil bli avsluttet. Hvis enheten blir reaktivert, må brukeren registrere enheten på nytt.

Under både suspensjon og deaktivering kan ikke brukeren bruke enheten for Okta Verify autentisering (selv om bruk av enheten med passord og en annen faktor – hvis det er tillatt av påloggingspolicyene – fortsatt vil fungere) eller registrere en ny konto i Okta Verify på denne enheten.

Status for enhetsadministrasjon

Enheter kan sees på som "administrert" eller "ikke administrert". Som standard er alle enheter "ikke administrert". For å få dem til en administrert tilstand i Okta må du koble MDM-løsningen din til Okta.

Okta kan bare bestemme enhetsadministrasjonsstatusen hvis Okta Verify er installert på den enheten. Okta bruker klientsertifikater (skrivebordsenheter, Windows og macOS) eller et administrasjonstips/delt hemmelighet (mobilenheter, iOS og Android) for å avgjøre om en enhet administreres eller ikke.

Konfigurer stasjonære enheter

For å konfigurere stasjonære enheter kan du enten bruke Oktas egen sertifiseringsinstans eller din personlige CA. Protokollen som brukes for å registrere sertifikatet på enhetene er SCEP, og registreringen må konfigureres i enhetsadministrasjonsløsningen din, som Jamf Pro, VMWare Workspace One eller Microsoft Intune /MEM. Dette er de for øyeblikket offisielt støttede plattformene, selv om andre også vil fungere.

Konfigurer mobile enheter

For å konfigurere mobile enheter, kan du hente den hemmelige nøkkelen fra Okta under Security → Device Integration og du må legge til nøkkelen til din mobile enhetsadministrasjon for å bli registrert på enhetene. MDM kan deretter distribuere Okta Verify med den administrerte appkonfigurasjonen og den hemmelige nøkkelen.

Bruk enhetsadministrasjonsstatus

Enhetsadministrasjonsstatusen kan deretter brukes i en hvilken som helst autentiseringspolicy for å håndheve sikkerhetsstandarder basert på om enheten administreres eller ikke:

Autentiseringspolicy - enhetstilstand og administrasjonAutentiseringspolicy - enhetstilstand og administrasjon

For eksempel kan du håndheve en ekstra multifaktor på ikke-administrerte enheter, samtidig som du lar brukere på administrerte enheter gå gjennom uten. Eller nekte tilgang til visse applikasjoner for ikke-administrerte enheter fullstendig.

Ytterligere alternativer


Integrer din EDR-løsning

Okta kan også integreres med løsningen din EDR-løsning (Endpoint Detection and Response). Når du kobler til via Okta, kontrollerer Okta enheten for kontekst for å ta beslutningen om tilgang, for eksempel administrasjonsstatusen nevnt tidligere. Okta kan også samle inn tilleggssignaler fra EDR-klienten som kjører på samme enhet. De for øyeblikket støttede løsningene er Crowdstrike og Microsoft Windows Security Center. Støtte for flere leverandører er planlagt i fremtiden.


Uttrykksspråk for enheter

Det kraftige Okta Expression-språket er nå forbedret og kan brukes i autentiseringspolicyer for ytterligere å bestemme konteksten for autentisering:

Bruk Okta Expression-språket i autentiseringspolicyerBruk Okta Expression-språket i autentiseringspolicyer

https://developer.okta.com/docs/reference/okta-expression-language-in-identity-engine/