Według badania SEOTribunal średnio raz dziennie sięgamy po wyszukiwarkę Google aby pomóc sobie w podjęciu decyzji związanych z pracą. Postanowiliśmy sprawdzić, co do wyszukiwarki wpisują specjaliści ds. Cyberbezpieczeństwa, kiedy szukają informacji o zarządzaniu tożsamością i bezpieczeństwem uwierzytelniania. Poniżej wyniki naszego badania:
Okta vs Auth0 vs Secfense
Jednym z najczęściej wpisywanych haseł, jeśli chodzi o porównywanie firm zajmujących się obszarem związanym z tożsamością, jest zestawienie Okta vs Auth0. Pojawia się w ponad 500 wyszukiwaniach każdego miesiąca. To imponujący wynik, jak na tak niszowe określenia. Czym więc jest Okta, a czym jest Auth0? Dlaczego ludzie konfrontują ze sobą właśnie te hasła i jak Secfense wpisuje się w to zestawienie?
Okta vs Auth0
Główną różnicą między Okta i Auth0 jest typ organizacji i klienta, do którego skierowana jest usługa. Okta przynosi korzyści organizacjom z heterogenicznym stosem technologicznym – firmom posiadających aplikacje “legacy” zbudowane i utrzymywane w różnych technologiach. Okta więc jest zdecydowanie usługą, po którą częściej sięgają duże organizacje, podczas gdy z Auth0 skorzystają raczej mniejsze firmy.
Auth0 vs Okta
Auth0 to rozwiązanie dla firm, które swoje aplikacje budują samodzielnie i które mają dostęp do kodu źródłowego, a co za tym idzie – mogą outsourcować proces uwierzytelniania na zewnątrz. Po Auth0 najczęściej sięgają mniejsze firmy, programiści, startupy, ale również duże organizacje, które budują aplikacje dla siebie bądź swoich klientów. Po Okta z kolei sięgają częściej duże organizacje.
Secfense vs Auth0
Usługa Secfense umiejscawia się pomiędzy Okta i Auth0. Jest usługą, która, podobnie jak Auth0, odciąża zespoły programistyczne, idąc jednak o krok dalej. O ile Auth0 pomaga programistom “doszyć” element kodu odpowiadający za uwierzytelnianie, o tyle Secfense nie wymaga zaangażowania nawet jednego programisty, bo silne uwierzytelnienie z Secfense dodawane jest ‘w locie’ bez ingerencji w kod chronionej aplikacji.
Secfense vs Okta
Pod względem profilu klienta, broker Secfense trafia do tej samej grupy docelowej co Okta, czyli dużych firm z heterogeniczną infrastrukturą. Korzyścią wdrożenia brokera Secfense jest efekt skali. Secfense w ten sam sposób może zabezpieczyć jedną jak i tysiące aplikacji. Proces integracji jest zautomatyzowany i niezależny od aplikacji. Duże, heterogeniczne instytucje mogą więc zabezpieczyć wszystkie aplikacje, niezależnie w jakiej technologii są zbudowane.
Firma wg. wykorzystywanej technologii
Głównie aplikacje legacy | Głównie aplikacje SaaS | Nowoczesna infrastruktura rozwijana samodzielnie przez klienta | Heterogeniczna infrastruktura (SaaS, legacy, web, mobile) | |
---|---|---|---|---|
Auth0 |
Nie obsługuje
|
Nie obsługuje
|
Obsługuje
|
Nie obsługuje
|
Okta |
Obsługuje
|
Obsługuje
|
Nie obsługuje
|
Nie obsługuje
|
Secfense |
Obsługuje
|
Nie obsługuje
|
Nie obsługuje
|
Obsługuje
|
Co to jest broker Secfense?
Broker Secfense, to narzędzie klasy user access security broker umożliwiające wdrożenie silnego uwierzytelniania (MFA) na dowolnej liczbie aplikacji w firmie bez ingerencji w jej kod.
Jak działa broker Secfense?
Broker Secfense w dużym uproszczeniu jest formą warstwy bezpieczeństwa działającą jako odwrotny serwer proxy (reverse proxy), który znajduje się między dowolną aplikacją, a użytkownikiem zewnętrznym. Broker Secfense to także magistrala usług korporacyjnych (ESB) dla modułów bezpieczeństwa, takich jak uwierzytelnianie dwuskładnikowe (2FA). Każda wprowadzona metoda uwierzytelniania jest całkowicie niezależna od chronionych aplikacji. Oznacza to, że wybraną metodę silnego uwierzytelniania można dowolnie wymienić bez wpływu na jej działanie.
Korzyści z wykorzystania Secfense
- elastyczność w wyborze metod silnego uwierzytelniania – klienci mogą wybrać dowolną metodę uwierzytelniania dostępną na rynku i wdrożyć ją u siebie;
- niezależność metody silnego uwierzytelniania od aplikacji – uwierzytelnianie dodawane jest do aplikacji bez żadnej ingerencji w jej kod;
- skalowalność wdrożenia – cała organizacja może być objęta silnym uwierzytelnianiem, a nie wyłącznie wybrane aplikacje
- optymalizacja zasobów – wdrożenie nie angażuje zespołów programistycznych i w minimalny sposób wymaga obsługi zespołu bezpieczeństwa.
Firma wg. rodzaju działalności
Firmy developerskie, startupy, małe agencje usług online | Średniej wielkości firmy e-commerce, kancelarie, urzędy, przychodnie, banki spółdzielcze, drukarnie, data center, itp. | Duże organizacje typu banki, firmy ubezpieczeniowe, operatorzy komórkowi, największe firmy typu e-commerce), firmy typu enterprise | |
---|---|---|---|
Auth0 |
Obsługuje
|
Obsługuje
|
Nie obsługuje
|
Okta |
Nie obsługuje
|
Nie obsługuje
|
Obsługuje
|
Secfense |
Nie obsługuje
|
Obsługuje
|
Obsługuje
|
Kto skorzysta z brokera Secfense?
Największymi beneficjentami brokera Secfense i usług typu user access security broker są duże firmy z rozbudowaną infrastrukturą IT. Im większa firma, im więcej posiada pracowników oraz im większą liczbę ma zainstalowanych aplikacji, tym wyższą korzyść może z Secfense odnieść.
Kto nie skorzysta z brokera Secfense?
Firmy, które samodzielnie kontrolują całą swoją infrastrukturę i w łatwy sposób samodzielnie dodają silne uwierzytelnianie do swoich aplikacji. Organizacje, które posiadają jedynie kilka aplikacji własnych lub zakupionych w modelu SaaS bardziej skorzystają na rozwiązaniu w stylu Auth0 lub na samodzielnym zaprojektowaniu aplikacji w ten sposób aby obsługiwała MFA.
Firma wg. wykorzystywanej technologii
Głównie aplikacje legacy | Głównie aplikacje SaaS | Nowoczesna infrastruktura rozwijana samodzielnie przez klienta | Heterogeniczna infrastruktura (SaaS, legacy, web, mobile) | |
---|---|---|---|---|
Auth0 |
Nie obsługuje
|
Nie obsługuje
|
Obsługuje
|
Nie obsługuje
|
Okta |
Obsługuje
|
Obsługuje
|
Nie obsługuje
|
Nie obsługuje
|
Secfense |
Obsługuje
|
Nie obsługuje
|
Nie obsługuje
|
Obsługuje
|
Co to jest Okta?
Okta to usługa z kategorii Identity-as-a-Service (IDaaS), czyli po polsku tożsamość, jako usługa. Pozwala użytkownikom (najczęściej pracownikom firmy będącej klientem Okta) uzyskać dostęp do wszystkich firmowych programów za pomocą logowania jednokrotnego (SSO).
Okta może być również określona, jako narzędzie z obszaru zarządzania tożsamością i dostępem (IAM). Zapewnia bowiem właściwym użytkownikom odpowiedni dostęp do zasobów online. W tym samym obszarze działają również firmy takie, jak OneLogin czy PingIdentity.
Jak działa Okta?
Okta pobiera informacje o użytkowniku z wewnętrznej bazy danych (najczęściej Active Directory) danej firmy i weryfikuje, jakie uprawnienia powinien mieć użytkownik, który usiłuje się zalogować do aplikacji tej firmy. Dzięki Okta lub innym rozwiązaniom tej klasy, weryfikacja tożsamości nowego użytkownika może przebiec szybko i sprawnie. Okta bazuje na otwartych protokołach, takich jak SAML czy OIDC, dzięki którym może wymieniać dane uwierzytelniania i autoryzacji między dostawcą tożsamości (IdP), a dostawcą usług (SP).
Korzyści z wykorzystania Okta
Budując swoją aplikację, klient firmy Okta może “pozbyć się” lokalnej bazy użytkowników i poprzez standard SAML spiąć swoje aplikacje ze swoim Active Directory lub innym źródłem wiedzy o użytkownikach.
Na podobnej zasadzie działają też usługi takie, jak OneLogin, PingID czy Secfense. W przypadku tej ostatniej integracja Active Directory z SAML jest możliwa dzięki usłudze User Access Security Broker.
Podejście Secfense do integracji SAML z Active Directory różni się od pozostałych firm w jednym istotnym aspekcie. Hasła nigdy nie są widoczne dla brokera Secfense, co jest istotnym argumentem dla organizacji, w których ze względu na regulacje wewnętrzne lub zewnętrzne hasła nie mogą opuścić infrastruktury klienta.
Kto skorzysta z Okta?
Zarządzanie tożsamościami hybrydowymi to główny obszar zainteresowania wszystkich wymienionych powyżej firm. Dostawcy ci są w najprostszym rozumieniu “pomostem” dla dużych heterogenicznych organizacji, które ze swoją infrastrukturą informatyczną wchodzą do modelu SaaS. Firmy, które mają Active Directory i silne uwierzytelnianie w centralnej bazie użytkowników i jednocześnie inwestują w nowe usługi SaaS skorzystają z rozwiązań IDaaS. Organizacje te, dzięki usługom zarządzania tożsamością mogą bowiem w łatwy sposób wykonując kilka kliknięć przyznać lub odebrać pracownikowi uprawnienia dostępu do wielu aplikacji.
Kto nie skorzysta z Okta?
W małych firmach, w których zatrudnia się kilka lub kilkanaście osób rocznie i każda z nich korzysta z niewielkiej liczby aplikacji, nadawanie i odbieranie dostępu może być wykonywane ręcznie. Administrator musi po prostu “przeklikać się” przez wszystkie konta, aby nadać uprawnienia nowemu lub zablokować dostęp odchodzącemu pracownikowi.
W przypadku korporacji, gdzie rocznie zatrudniane są setki nowych pracowników, a każdy z nich korzysta z 10-20 aplikacji, proces ręcznego dodawania i blokowania dostępu to setki godzin żmudnej, powtarzalnej i zupełnie niewydajnej ekonomicznie pracy dla administratora. Sytuacja zmienia się jednak w wypadku dużych firm z homogeniczną infrastrukturą. Dla nich lepszym rozwiązaniem może okazać się uwierzytelnianie jako usługa (Authentication as a Service, AaaS) i firma taka, jak np. Auth0.
Obsługiwane protokoły
Kerberos | SAML | OIDC | |
---|---|---|---|
Auth0 |
Nie obsługuje
|
Nie obsługuje
|
Nie obsługuje
|
Okta |
Obsługuje
|
Obsługuje
|
Obsługuje
|
Secfense |
Obsługuje
|
Obsługuje
|
Na roadmapie
|
Co to jest Auth0?
Auth0 to firma dostarczająca rozwiązanie klasy AaaS. Klienci firmy Auth0 mogą dodać do swoich aplikacji usługi uwierzytelniania i autoryzacji. Dzięki temu eliminują koszty związane z tworzeniem własnego rozwiązania do uwierzytelniania i autoryzacji użytkowników.
Jak działa Auth0?
Auth0 używa protokołu OIDC i struktury autoryzacji OAuth 2.0 do uwierzytelniania i autoryzowania dostępu użytkowników do chronionych zasobów. Aplikacja klienta firmy Auth0 inicjuje żądanie uwierzytelnienia do Auth0. Następnie Auth0 kieruje żądanie do dostawcy tożsamości przez skonfigurowane połączenie. Finalnie, użytkownik pomyślnie się uwierzytelnia i otrzymuje dostęp do aplikacji.
Korzyści z wykorzystania Auth0
Korzyści z korzystania z usług takich, jak Auth0 to po prostu odciążenie zespołów programistycznych i zdjęcie z ich pleców ciężaru kodowania od zera procesu uwierzytelniania i autoryzacji. Rozwiązań typu AaaS jest wiele (np. AuthRocket czy OneSpan) i wszystkie one uwalniają swoich klientów od konieczności przechowywania informacji o tożsamości użytkownika we własnych bazach danych.
Wspólna charakterystyka brokera Secfense z usługami typu AaaS to łatwość w integracji i tym samym uwolnienie zespołów programistycznych od dodatkowego programowania. Secfense, w odróżnieniu od rozwiązań AaaS, nie wymaga żadnych zmian w kodzie aplikacji ponieważ dodawany jest “w locie”, jako urządzenie wirtualne między aplikacją a użytkownikiem. Co za tym idzie, cała infrastruktura klienta, niezależnie czy są to nowoczesne aplikacje czy stare systemy legacy, mogą być skutecznie zabezpieczone dowolną metodą MFA.
Kto skorzysta z Auth0?
Wszystkie firmy, które same budują swoją infrastrukturę i mogą w łatwy sposób ingerować w kod swoich aplikacji skorzystają na rozwiązaniu Auth0. Mogą bowiem w łatwy sposób “doszyć” kawałek kodu do swoich aplikacji i tym sposobem outsourcować cały proces uwierzytelniania i autoryzacji, a także przechowywania i zabezpieczania uprawnień do firmy zewnętrznej.
Kto nie skorzysta z Auth0?
Firmy, które korzystają z rozwiązań firm trzecich, które posiadają obszerną heterogeniczną infrastrukturę i którym trudno jest ingerować w kod aplikacji nie sięgną raczej po rozwiązanie Auth0. Firmy, które posiadają już Active Directory, lub inne narzędzia zarządzania kontami użytkowników, z których nie są w stanie zrezygnować, nie skorzystają z rozwiązania typu AaaS.
IDaaS vs AaaS vs UASB
Wracając do zapytania z początku artykułu i jednocześnie jednego z najczęściej wyszukiwanych haseł z zakresu zarządzania tożsamością. Porównując Okta z Auth0 i brokerem Secfense użytkownik tak naprawdę porównuje ze sobą usługi różnego typu. Usługę tożsamości, jako usługi (IDaaS) z usługą uwierzytelniania, jako usługi (AaaS) oraz usługą brokera bezpieczeństwa dostępu użytkownika (UASB).
Dla kogo AaaS
Rozwiązania AaaS lub IDaaS obsługują bardzo wąski, acz znaczący obszar bezpieczeństwa, kiedyś będący nieodłączną częścią infrastruktury, a dziś przez wiele firm outsourcowany na zewnątrz. Organizacja, budując swoje aplikacje, może całkowicie zrezygnować z fragmentu kodu poświęconego uwierzytelnianiu użytkowników, przechowywania haseł i wszystkiego, co związane jest z uwierzytelnianiem i zamiast tego kupić tę usługę u dostawcy typu Auth0. Dostawca AaaS, wklejając kilka linijek kodu do omawianej aplikacji tym samym bierze cały proces uwierzytelniania na siebie.
Dla kogo IDaaS
Z drugiej strony, po rozwiązanie typu IDaaS sięgną firmy, które mają już setki lub tysiące aplikacji “legacy”, jak i tych zakupionych w modelu SaaS. Aplikacje mają już wbudowane mechanizmy uwierzytelniania i sposobem usprawnienia pracy jest umożliwienie logowania jednokrotnego (SSO) i zabezpieczenia go wieloskładnikowym uwierzytelnianiem (MFA).
Podejście do haseł
Przechowywane u dostawcy | Nie są przechowywane u dostawcy | |
---|---|---|
Auth0 |
Obsługuje
|
Nie obsługuje
|
Okta |
Obsługuje
|
Nie obsługuje
|
Secfense |
Nie obsługuje
|
Obsługuje
|
Dla kogo UASB
Broker bezpieczeństwa UASB doskonale sprawdza się jako narzędzie ujednolicające proces uwierzytelniania i autoryzacji w całej firmie. Sięgną po nie więc firmy, które chcą w szybki i optymalny sposób globalnie zunifikować polityki bezpieczeństwa dostępu, jednocześnie nie ingerując w kod tych aplikacji, nie angażując zasobów programistycznych i nie obciążając zespołu ds. cyberbezpieczeństwa.
Broker UASB sprawdza się również doskonale jako usługa umożliwiająca organizacji wprowadzenie uwierzytelniania bez haseł (passwordless). Pozwala bowiem w pierwszym kroku zmarginalizować rolę haseł, wzmacniając je kolejnymi metodami MFA, a następnie, w kolejnym kroku zupełnie je wyeliminować.
Jeśli spodobał Ci się ten artykuł odwiedź również poniższe: