Sergey Nivens - Fotolia
Okta joue l’extensibilité et la personnalisation
L’éditeur étend sa plateforme de gestion des identités et des accès en élargissant l’éventail des scénarios de contrôle supportés et en apportant de nouvelles capacités d’intégration et de personnalisation.
Okta vient de profiter de sa grand messe annuelle pour multiplier les annonces. La première d’entre elles est Advanced Server Access, qui cache en fait une offre de contrôle des accès à privilèges visant à ajouter une couche de sécurité entre la ressource critique visée et les identifiants d’administration : ce ne sont pas ceux-ci qui sont utilisés pour initier la connexion SSH ou RDP à la ressource, mais des identifiants éphémères transmis par la plateforme d’Okta au client de l’utilisateur après authentification et vérification des droits.
Avec Advanced Server Access, Okta avance la réduction des risques liés au vol d’identifiants ainsi que la centralisation des contrôles d’accès aux serveurs, notamment.
L’éditeur a par ailleurs modernisé son Identity Cloud, le rebaptisant au passage Identity Engine. Et pour celui-ci, Okta joue largement la carte de la personnalisation, « cassant les flux pré-définis pour l’authentification, l’enregistrement et l’autorisation » en « étapes composables, permettant l’extension des cas d’utilisation » et, surtout, une personnalisation totale.
L’une des clés de ces capacités de personnalisation réside dans les hooks, tels que les appelle l’éditeur. Ceux-ci sont de deux types. Le premier est évènementiel et permet, par exemple, de simplifier l’intégration de la plateforme d’Okta avec des outils tiers, en automatisant des tâches devant survenir lors d’événements précis. Les seconds, les hooks en ligne, permettent de bloquer l’exécution d’un workflow pour déclencher l’enrichissement des données associées ou demander une prise de décision, le tout en dehors de la plateforme d’Okta, avec des systèmes tiers.
Avec l’introduction de ces mécanismes, l’éditer apparaît en fait préparer l’intégration d’Azuqua, un spécialiste de l’automatisation de processus métiers entre applications SaaS dont il a annoncé le rachat mi-mars.
Ce n’est pas tout. Avec Identity Engine, Okta met l’accent sur l’authentification sans mot de passe, « en utilisant des données contextuelles telles que l’application et la géolocalisation, ainsi que des facteurs comme l’e-mail, le push ou FIDO ». Et pour cela, l’éditeur mise sur l’authentification basée sur le risque, avec un modèle chargé de calculer « le score de risque de chaque événement d’ouverture de session, sur une échelle de 1 à 100, en comparant le contexte de l’événement à l’ADN numérique de chaque utilisateur, combiné aux données sur les acteurs malicieux d’Okta ThreatInsight ». L’apprentissage automatique est mis à contribution pour chaque utilisateur, individuel, afin d’établir un profil de comportement qui servira de référence.