بيت مراجعات بيتيوم مراجعة وتقييم

بيتيوم مراجعة وتقييم

جدول المحتويات:

فيديو: Bitium First-Time User Tutorial (شهر نوفمبر 2024)

فيديو: Bitium First-Time User Tutorial (شهر نوفمبر 2024)
Anonim

Bitium (التي تبدأ من 3 دولارات لكل مستخدم شهريًا بحد أدنى 50 مستخدمًا) هي نتيجة لاثنين من مستخدمي Software-as-service (SaaS) في شركة تطوير يحددان الحاجة في مؤسستهما ، أي أداة الربط تطبيقات سحابة متباينة متعددة في منصة واحدة يمكن التحكم فيها. مع تحديد هذه الحاجة ، أدرك زملاء العمل أنهم يمتلكون قطعًا للتطوير من أجل بنائها ولدت Bitium. تمنحه جذورها تركيزًا قويًا على حالتين من الاستخدامات الأساسية: المسؤولون (المسؤولون) الذين يحتاجون إلى الإدارة والرقابة بالإضافة إلى المستخدمين الذين يبحثون عن زيادة الإنتاجية والكفاءة. والنتيجة هي حل مبتكر لإدارة الهوية (IDM) ، وعلى الرغم من أنها ما زالت متخلفة عن الفائزين في Editors 'Choice ، Centrify و Okta Identity Management ، فقد عززت Bitium خطيرتها منذ آخر مرة قمنا فيها بمراجعتها ، خاصة فيما يتعلق بالتواصل مع متاجر Microsoft Active Directory (AD) المحلية.

ترتيب الإعداد الجديد

تشبه عملية الإعداد الأولي لـ Bitium حلول IDM الأخرى ، التي تتطلب عنوان بريد إلكتروني للنشاط التجاري (وهذا يعني أن مستخدمي موفري البريد الإلكتروني الشخصي الرائعين ، مثل حسابات Gmail أو Hotmail أو Microsoft Outlook ، لا يحتاجون إلى تطبيق) وبعض معلومات الاتصال الأساسية الأخرى. بمجرد تأكيد عنوان بريدك الإلكتروني ، يصبح حساب Bitium نشطًا ويمكنك البدء في تكوين المستخدمين والتطبيقات.

يمكن أن يقوم Bitium بالاتصال بمشتبه بهم المعتمدين في هوية الطرف الثالث مثل AD أو أدلة بروتوكول الوصول لتغيير بيانات الدليل (LDAP) أو الاستفادة من Google G Suite كمصدر مستخدم. يمكنك أيضًا استيراد الهويات من Namely و BambooHR ، وهما تطبيقان للموارد البشرية (HR) يستندان إلى SaaS. يعد التكامل مع تطبيق الموارد البشرية هو الحل الأمثل من حيث تبسيط إدارة المستخدم ، لأنه يقلل من عبء العمل الإداري ويسمح غالبًا بأتمتة إضافية استنادًا إلى سمات المستخدم.

في مراجعتنا السابقة للبيتوم ، قمنا بتخليص الخدمة لعدم تقديم حل قائم على الوكيل للعملاء الذين يحتاجون إلى الاندماج مع م. منذ ذلك الحين ، يستمر Bitium في السماح لك بالاتصال باستخدام LDAP عبر SSL (LDAPS) ، مع توفير الاتصال القائم على الوكيل لنظام التشغيل Microsoft Windows ، والنكهات المختلفة لنظام Linux ، ونظام التشغيل OS X من Apple. الاتصال ، ولكن تتطلب مستوى عال من الثقة مع البائع. يوفر LDAPS رابطًا مباشرًا إلى الدليل الخاص بك. ولكن ، تتطلب قواعد جدار الحماية للسماح لـ Bitium بالوصول إلى AD ، على الرغم من أنها تمنحك المزيد من التحكم في جوانب أمان اتصال الدليل. النقطة الأساسية ليست أن أحد الخيارات أفضل من الآخر (الذي سيعتمد على احتياجاتك التنظيمية) ولكن Bitium يمنح العملاء القدرة على اختيار الطريقة التي يحتاجون إليها. على الرغم من أنها تتطلب تكوينًا أكثر قليلاً ، إلا أن محلات الإعلانات لديها القدرة على الاندماج في Bitium باستخدام خدمات اتحاد Active Directory لـ Microsoft (ADFS) أو Azure Active Directory (Azure AD). في كلتا الحالتين ، يمكنك تمكين الاتصال باستخدام اتصال لغة توكيد تأكيد الأمان (SAML) وتصفح مجموعة من الخطوات الموثقة جيدًا على جانبي الاتصال.

توفير المستخدم

بعد تكوين وكيل AD أو طريقة التزامن الأخرى ، سيتم مزامنة مستخدمي ومجموعات الشركات في Bitium ، بالإضافة إلى عضوية المجموعة. بمجرد المزامنة ، يمكن تخصيص التطبيقات للمستخدمين أو (مثالي) المجموعات. كما هو شائع في معظم مجموعات إدارة الهوية ، بمجرد إنشاء العلاقة بين تطبيق ومجموعة تستند إلى Active Directory ، سيتمكن المستخدمون تلقائيًا من الوصول إلى التطبيق عندما يتم وضعهم في المجموعة المناسبة.

إن استخدام Bitium للسماح للمستخدمين بمصادقة تطبيقات SaaS التابعة لجهات خارجية هو مجرد مسألة البحث عن التطبيق في كتالوج تطبيقات Bitium (في معظم الحالات) وتنفيذ بضع خطوات أساسية للتهيئة. قد تكون هناك تطبيقات غير مدرجة ، وفي هذه الحالة ، سيؤدي إرسال رسالة بريد إلكتروني إلى فريق دعم Bitium إلى إعادة الأمور من حيث إضافة التطبيق إلى الكتالوج. بالنسبة لتطبيقات SaaS التي تدعم توفير المستخدم تلقائيًا باستخدام معايير أو واجهة برمجة تطبيقات ، يمكن لـ Bitium التعامل مع إنشاء المستخدمين وتعيين التراخيص وإدارة الأذونات في التطبيق. هذا يقلل من الجهد اليدوي الذي يحتاجه المسؤولون لتحمل أموال المؤسسة ويحفظها. يوفر Bitium حتى التزويد لبعض تطبيقات SaaS المحددة (وتحديداً HubSpot) التي لا تقدم التوفير الآلي عن طريق محاكاة عملية إدخال البيانات المستندة إلى النموذج التي تستخدمها عادةً لإنشاء مستخدمين فرديين.

بينما يوفر Bitium دعمًا لعدة دلائل ، لا ينصب تركيزه على الجمع بين الهويات من مصادر متعددة وإدارة تدفق البيانات المعقدة المستندة إلى السمات. ينصب تركيز Bitium بشكل مباشر على حالة استخدام إدارة الهوية الأكثر شيوعًا: سحب معلومات المستخدم من نظام إدارة الموارد البشرية ، وتوفير المستخدمين في تطبيقات SaaS التي يحتاجون إليها ، وحتى إلغاء توفير هذه الحسابات بمجرد مغادرة الفرد للشركة. قد تستغرق هذه المهام الإدارية دقائق فقط لمستخدم فردي ، ولكن عندما تفكر في مئات أو آلاف المستخدمين ، تضيف المهمة بسرعة إلى وظيفة بدوام كامل. بالإضافة إلى المخاوف المتعلقة بالوقت والمال ، يعد الأمان والامتثال من أهم نقاط التركيز في Bitium ، خاصة في إعداد عمليات تدقيق تكنولوجيا المعلومات والأمن.

أحد الخيارات الأخرى لتوفير العمالة والتكلفة التي يوفرها Bitium هو خيار استرداد كلمة مرور الهاتف المحمول. باستخدام جهاز محمول مسجل (يقتصر حاليًا على أجهزة Android) ، يمكن للمستخدمين الذين يستخدمون تطبيق Bitium Mobile إعادة تعيين كلمة مرور Active Directory الخاصة بهم باستخدام أجهزتهم النقالة بدلاً من الاضطرار إلى التفاعل مع تكنولوجيا المعلومات للشركات. يبدو ذلك بسيطًا ، لكن يمكن أن يكون له تأثير كبير على تقليل الإنتاجية المفقودة وتقليل مكالمات مكتب المساعدة.

الدخول الموحد (SSO)

مثل العديد من حلول IDM ، يوفر Bitium بوابة الدخول الموحد (SSO) للمستخدمين ، إلى جانب المكونات الإضافية للمستعرض وتطبيقات الهاتف المحمول التي توسع تجربة الدخول الموحّد (SSO). داخل مدخل خدمة الدخول الموحد ، لا يشمل Bitium مساحة منفصلة فقط للمستخدمين لتخزين بيانات الاعتماد لتطبيقات الويب الشخصية (تلك خارج نطاق تكنولوجيا المعلومات للشركات) ، ولكن يجب ربط هذا القسم الشخصي بحساب بريد إلكتروني شخصي. يتيح ذلك للمستخدم الاحتفاظ ببيانات الاعتماد هذه بمجرد انفصالها عن المنظمة.

يوفر Bitium مجموعة من الميزات التي لن تجدها في حلول IDM الأخرى التي استعرضناها. أحد الأمثلة على ذلك هو تقديم إشارات الدخول الموحد إلى مواقع محددة في تطبيقات SaaS الخارجية. تسمح لك معظم مزودي IDM بمصادقة المستخدمين تلقائيًا على تطبيقاتهم ، بل إن Okta يستبعد التطبيقات الفردية من مزود واحد مثل Gmail وتقويم Google و Google Drive (للعمل). ما تقدمه Bitium هو القدرة على إنشاء إشارات مرجعية إلى مواقع داخل تطبيق SaaS وفضح ذلك في بوابة المستخدم. تتطلب هذه العملية المكوّن الإضافي للمتصفح وبعض الدراية الفنية ، ولكن بمجرد إتقان هذه العملية ، من السهل إلى حد ما طرح عدد من الإشارات في بضع دقائق فقط.

هناك ابتكار آخر يتمثل في القدرة على الاستفادة من Google G Suite SSO لتطبيقات SaaS التي لا توفر مصادقة SAML. يمنحك ذلك بديلاً أكثر أمانًا لتكوين التطبيقات بكلمات مرور محفوظة. الفكرة العامة هنا هي أن العديد من تطبيقات SaaS تقدم Google كطريقة مصادقة ، ويمكن استخدام Bitium لأداء مصادقة SSO باستخدام Google كحل بديل. يمكن لـ Bitium أيضًا إدارة تغييرات كلمة المرور لتطبيقات SaaS المستندة إلى قبو كلمة المرور ، وذلك باستخدام كلمات مرور عشوائية للحفاظ على أمان قوي. أخيرًا ، يوفر Bitium KeyVault ، والذي يسمح لك بتخزين ومشاركة أشياء مثل بيانات اعتماد WiFi أو VPN ومفاتيح البرامج - أشياء لا تتناسب مع طريقة اسم المستخدم وكلمة المرور القياسية. العديد من هذه الميزات شائعة إلى حد ما في مديري كلمات المرور ، ولكن لا يبدو أنها ميزات شائعة في حلول IDM.

لقد حددنا باستمرار سياسات الأمان والمصادقة متعددة العوامل (MFA) كميزات أمان مهمة لحلول IDaaS. تقدم Bitium كل من هذه الميزات الهامة ، ولكن تنفيذها لا يقارن بشكل إيجابي مع تلك الخاصة بالمنافسين مثل Okta Identity Management و OneLogin. يدعم Bitium كلمات مرور لمرة واحدة من Google Authenticator (أو خدمة متوافقة مثل Twilio Authy أو Microsoft Authenticator) أو Duo Security. على الرغم من أن الدعم الإضافي لموفري العوامل المتعددة يعد بالتأكيد ميزة إضافية ، وقد يكون الافتقار إلى ذلك بمثابة عقبة في التعامل مع بعض المؤسسات ، فإن الخيارات الحالية كافية تمامًا لمعظم الأشخاص. وفي الوقت نفسه ، أصبحت سياسات الأمن Bitium قوة. يمكن تكوين السياسات المستندة إلى IP على مستوى المؤسسة أو يمكن ربطها بمستخدم أو مجموعة أو تطبيق معين أو بسياسة MFA. بالإضافة إلى ذلك ، يمكن أن تكون سياسات IP هذه بنطاق عنوان IP فعلي أو أن تستند إلى نقطة بيانات الموقع الجغرافي ، مثل بلد المستخدم ، وحتى كقائمة بيضاء أو قائمة سوداء.

هناك مجالان لا تقدم Bitium فيهما نفس المستوى من الوظائف مثل المنافسين مثل Azure AD و Okta و Ping Identity PingOne وهما إدارة هوية العميل والتوثيق على التطبيقات المحلية. يشير الأخير إلى التطبيقات التي لا تزال تستضيف في الموقع في شبكة الشركة. يوفر Bitium طريقتين للتكامل مع هذه التطبيقات: أولاً ، وظائف SSO الأساسية لخزانة كلمة المرور SSO أو مجموعة أدوات مطوري Bitium Application Services (BASE) التي تساعدك على إنشاء خدمات مصادقة مخصصة للتطبيقات الداخلية أو B2B للشركات مع الشركات الشركاء. على الرغم من أن هذين الخيارين قابلان للتطبيق ، إلا أنهما سيتطلبان خبرة فنية كبيرة في حالة واجهات برمجة التطبيقات BASE ، وتكوين شبكات إضافي لدعم SAML. لا تمثل هويات العملاء حاليًا مجالًا للتركيز في Bitium ، مما يعني أن الشركات التي لديها تطبيقات تواجه العملاء قد ترغب في النظر في خيارات مثل Centrify أو Azure AD. لكن أولويات Bitium تمليها إلى حد كبير من قبل عملائها ، لذلك فهي ليست مطروحة تماما للمستقبل.

إحدى المناطق التي نفتقدها من Bitium هي ميزة App Spend ، والتي تم إهمالها الآن. قدم لك تطبيق Spend مجموعة من الأدوات لمراقبة تكلفة تطبيقات SaaS الخاصة بك وتحديد المناطق التي من المحتمل أن يكون عملك فيها أكثر من اللازم. من الصعب ضرب Bitium لاختيار إسقاط ميزة كانت مُميِّزة في مساحة IDM ، وبصدق ، توجد طرق أخرى لتتبع نفس النوع من المعلومات ، ولكن يبدو أنه فوز واضح للشركات التي تتطلع إلى الحفاظ على كفاءة إنفاقها.

التقارير المبتكرة

يحتوي Bitium على العديد من مجالات الميزات التي تندرج ضمن فئة التقارير. على سبيل المثال ، تقوم لوحة معلومات الإحصاءات التنظيمية بتصنيف مؤسستك على فئات أمان رئيسية ، مما يساعد المسؤولين على تحديد مجالات التحسين. يحتوي القسم الإداري المسمى التقارير على عدد قليل من التقارير التي تشبه لوحة المعلومات المعلبة ، والتي تعرض بيانات مثل استخدام التطبيق ، أو تكرار كلمة المرور أو ضعفها ، وغيرها من نقاط البيانات المشابهة. يُظهر سجل الأحداث المزيد من المعلومات على مستوى المراجعة ، والتي يمكن تصديرها إلى CSV.

على الرغم من أنها ليست قدرة إعداد تقارير تقليدية ، فإن Bitium يطبق ميزة بقعة تسمى "المهام". في الأساس ، يحاول Bitium تحديد الإجراءات الإدارية التي تحتاج إلى اتخاذها ووضعها في قائمة مهام لتتمكن من إزالتها كلما سمح الوقت بذلك. إنها طريقة منخفضة التأثير لحل مشكلات التكوين التي لا تولد مجموعة كبيرة من زيارات البريد الإلكتروني التي تقوم في النهاية بضبطها. ومع ذلك ، تتمثل إحدى نقاط ضعف ميزة "المهام" في أنه لا يبدو أن هناك طريقة لتنفيذ إجراءات مجمعة. وهذا يعني أن استخدامه كأداة للإدارة يمكن أن يصبح متكررًا ومرهقًا.

تعتمد أحدث قدرات Bitium التي تشبه التقارير على Webhooks ، والتي تمنحك طريقة مرنة للغاية لربط الأحداث بخدمة تسجيل وتنبيه مثل Splunk أو Datadog ، أو حتى تدحرج خدمة تسجيل الشركات الخاصة بك. باستخدام معايير الويب مثل HTTP (Hypertext Transfer Protocol) و JSON (JavaScript Objectation) ، يمكن بسهولة تكوين Bitium لإرسال الإشعارات عند حدوث أشياء مثل فشل المصادقة أو إعادة تعيين كلمة مرور الجوال. هذه أشياء يمكن أن تكون قوية للغاية ، سواء لأسباب أمنية أو إنتاجية. إن تلقي تحذير مبكر حول حوادث الأمان المحتملة أو المصادقة الفاشلة إلى أحد تطبيقات الأعمال الهامة ، يمكن أن يكون له تأثير كبير على النتيجة الأساسية للشركات والأمن الوظيفي لمشرف تقنية المعلومات.

منتصف المستوى السعر هو بقعة حلوة

مع مستويات التسعير تتراوح بين 3 دولارات إلى 8 دولارات شهريًا لكل مستخدم ، فإن Bitium يتماشى تمامًا مع جزء كبير من المنافسة من حيث الأرقام الأولية. تكمن المشكلة في أن طبقة Business مستوى المبتدئين تمنع التكامل مع Active Directory ، وتقدم فقط دعم التزويد الأساسي. مقابل 5 دولارات شهريًا ، تضيف خطة Business Plus تكامل الإعلانات وإدارة المجموعات والسياسات. يمنحك المستوى غير المحدود كل شيء ، بما في ذلك التقديم الكامل ، KeyVault ، والتكامل مع أنظمة الموارد البشرية.

Bitium هو منتج قوي يغطي معظم الميزات الرئيسية التي يسعى إليها مدراء تقنية المعلومات الذين يدركون الهوية ، مصحوبة بأسعار تنافسية. هذا يجعلها جيدة تمامًا للشركات الصغيرة والمتوسطة الحجم (SMBs). ومع ذلك ، فإن أوجه القصور الرئيسية فيها ، وخاصة دعم الدلائل المتعددة والقيمة المضافة المحدودة للتطبيقات المحلية ، تعني أن الشركات الكبيرة ستحتاج على الأرجح إلى مواصلة البحث.

بيتيوم مراجعة وتقييم