Es gab nie einen besseren Zeitpunkt für ein Upgrade auf Okta Identity Engine (OIE). Der Self-Service-Upgrade-Prozess ist ausgereift und trägt dazu bei, dass das Upgrade Ihrer Organisation erfolgreich verläuft. Tatsächlich dauern die meisten Upgrades nur wenige Minuten.

Sind Sie bereits bei OIE? Dann springen Sie direkt zu Punkt 3 „ OIE optimal nutzen“, um zu erfahren, wie Sie Ihre Sicherheitslage verbessern können.

Warum auf OIE upgraden?

OIE ist ein kostenloses Plattform-Upgrade, das Ihnen die meisten Optionen bietet, wenn es darum geht, auf die neuesten Innovationen im Bereich Identity zuzugreifen. OIE bietet ein neues Policy-Framework, verbesserte Sicherheit und eine verbesserte User Experience. Typische Anwendungsfälle für OIE sind passwortlose Lösungen, erweiterter Gerätekontext und die Unterstützung von Zero-Trust-Initiativen. Darüber hinaus erschließt OIE völlig neue Funktionen wie Okta Desktop Access, passwortlosen Zugriff auf privilegierte Konten und Okta AI. 

Wir sind hier, um Sie auf Erfolg vorzubereiten. Vor diesem Hintergrund wollen wir uns vier Best Practices für das Upgrade auf OIE ansehen. 

1. Seien Sie vorbereitet und haben Sie einen Plan 

Okta bietet eine Fülle von Informationen über den OIE-Upgrade-Prozess. Stellen Sie sicher, dass Sie diese verstanden haben. Ein guter Ausgangspunkt ist dieses Webinar „Demystifizierung des Upgrades“ – es ist voll von Tipps und Erkenntnissen darüber, was Sie beim Upgrade-Prozess erwartet. Überprüfen Sie die Funktionsänderungen und lesen Sie die FAQ zum Upgrade.  

Erstellen Sie als Nächstes einen Plan für das Änderungsmanagement. Informieren Sie Ihre Endbenutzer über den Zeitpunkt des Upgrades, die zu erwartenden Änderungen und die Meldestelle für Probleme nach Ablauf des Änderungszeitraums. Okta bietet ein Starter-Kit für Okta Administratorenan, das Sie dabei unterstützt. Es enthält Vorlagen und Ressourcen, mit denen Sie Ihr Team über Okta -Updates informieren können. Schauen Sie es sich an! 

2. Führen Sie zuerst ein Upgrade und Tests in der Preview-Umgebung durch

Jetzt testen wir. Es versteht sich vielleicht von selbst, aber Sie sollten zuerst alles in Okta Preview testen. Stellen Sie sicher, dass Ihre Preview-Org die gleiche Konfiguration wie Ihre Produktions-Org hat, damit Sie den Upgrade-Prozess Schritt für Schritt durcharbeiten können, um eine realistische Vorstellung davon zu bekommen, wie er in Ihrer Produktions-Org aussehen wird. 

Wenn Sie sich auf das Upgrade in Okta Preview vorbereiten, notieren Sie Ihre Erfahrungen in Classic. Überprüfen Sie nach dem Upgrade, ob die Erfahrungen mit OIE dieselben sind. (Sehen Sie sich diese Upgrade-Testmatrix an, um eine umfassende Tabelle zur Verfolgung Ihrer Ergebnisse zu erhalten.) Sobald Sie alle Anwendungsfälle in Okta Preview getestet und die Erfahrungen in OIE bestätigt haben, können Sie Ihre Aufmerksamkeit der Produktion zuwenden. 

(Hinweis: Falls Sie Ihre Preview-Organisation bereits aktualisiert haben, wenden Sie sich bitte an Ihr Account-Team, um zu erfahren, ob dieses eine neue Okta Preview-Organisation für Sie bereitstellen kann, damit Sie ein Test-Upgrade durchführen können.) )  

Ein wichtiger Punkt, den wir hier hervorheben möchten, ist, dass wir keine Richtlinienänderungen vor oder unmittelbar nach dem Upgrade empfehlen. Das Ziel dieses Prozesses ist es, Ihre Organisation ohne Ausfallzeiten und mit minimalen Auswirkungen auf Ihre Benutzer von Classic auf OIE zu aktualisieren. Lassen Sie das Upgrade die Richtlinienmigration zu OIE übernehmen und testen Sie dann das Upgrade in Identity Engine. 

Sobald Sie sich vergewissert haben, dass alles wie erwartet funktioniert, können Sie mit den glänzenden neuen Funktionen spielen.  

3. Nutzen Sie OIE, um Ihre Sicherheitslage zu verbessern.

Nachdem sich die Systemlandschaft nach dem Upgrade stabilisiert hat, ist es ratsam, Ihre Sicherheitsrichtlinie zu überprüfen. In OIE heißen App- Anmelderichtlinien nun Authentifizierungsrichtlinien. Jede App verfügt über eine solche Richtlinie, die Sie nun für mehrere Apps verwenden können.

Richtlinien werden nach den folgenden Regelkriterien ausgewertet:

  • Identitätskontext (Gruppenmitgliedschaft)
  • Gerätekontext (ob ein Gerät bekannt, registriert oder verwaltet ist)
  • Gerätehaltung (der Zustand des Geräts)
  • Netzwerkkontext (der Netzwerkursprung der Anfrage)
  • Muster des bisherigen Nutzerverhaltens

In OIE sind die Authentifizierungsrichtlinien noch leistungsfähiger und flexibler, sodass Sie die Authentifizierungsanforderungen genau auf die Sensibilität der Ressourcen abstimmen können. (Wenn Ihre Organisation während des Upgrades über eine app-spezifische Richtlinie verfügt oder die Standardrichtlinie verwendet, führt Okta die Zusammenführung der Richtlinien für Sie durch.)

Nehmen Sie sich etwas Zeit, um die Anwendungen Ihrer Organisation basierend auf den Sicherheitsstufen in Gruppen einzuteilen: niedrig, mittel und hoch. (Weitere Informationen zu den Sicherheitsstufen finden Sie hier und die offiziellen NIST-Anforderungen hier.) Es empfiehlt sich, Ihre Risiko- und Compliance-Teams hinzuzuziehen, um die Stufen zu bestimmen. Jede Gruppe kann sich eine Authentifizierungsrichtlinie teilen, oder Sie können diese Gruppen verwenden und eine differenziertere Erfahrung aufbauen.

Lesen Sie hier ein anschauliches Beispiel für die Implementierung einer Authentifizierungsrichtlinie, die Benutzerfreundlichkeit und Sicherheit in Einklang bringt: Die richtigen Sicherheitsstufen für Zero Trustfestlegen

4. Entdecken Sie neue OIE-Funktionen 

Nun zum unterhaltsamen Teil! OIE bietet eine Fülle von leistungsstarken neuen Funktionen: die bereits erwähnten gemeinsam nutzbaren und flexiblen App-Richtlinien, ein tieferer Gerätekontext, neue Wiederherstellungsabläufe und FastPass.

FastPass war für viele Unternehmen ein Wendepunkt. Die Phishing-resistente, passwortlose Authentifizierung bietet die Balance, die wir im Identity and Access Management immer wieder herzustellen versuchen: eine nahtlose User Experience mit genau dem richtigen Maß an Sicherheit.

DasWebinar „Passwortlos in OIE“ bietet weitere Details zu FastPass und der neuen Flexibilität der Authentifizierungsrichtlinie von OIE.

FastPass ist noch leistungsfähiger und nahtloser, wenn es mit den Geräteerweiterungen von OIE kombiniert wird. Es beginnt mit der Auswertung, sobald sich ein Benutzer zum ersten Mal anmeldet, und überwacht dann im Hintergrund jedes Mal, wenn ein Benutzer eine neue Anwendung öffnet, um sicherzustellen, dass sich das Gerät nicht verändert hat, bevor der Zugriff auf nachgeschaltete Anwendungen gewährt wird.

Sehen Sie sich das„Deep Dive on Devices“-Webinar an, um weitere Details zu den erweiterten Gerätefunktionen von OIE zu erhalten.

Wie Okta Identity Engine für Sie arbeiten kann 

Wie kann Okta Identity Engine Ihr Unternehmen verbessern? Zum einen steigert es die Produktivität. Zum anderen bietet es eine verbesserte Benutzererfahrung und mehr Sicherheit. Und das Beste? Diese neuen Funktionen stehen Ihrer Okta -Organisation aktuell ohne zusätzliche Kosten zur Verfügung. Legen Sie noch heute los.

Diese Materialien und die darin enthaltenen Angaben stellen keine Rechts-, Datenschutz-, Sicherheits-, Compliance- oder Geschäftsempfehlungen dar. Diese Materialien sind nur für allgemeine Informationszwecke bestimmt und spiegeln möglicherweise nicht die neuesten Sicherheits-, Datenschutz- und rechtlichen Entwicklungen oder alle relevanten Themen wider. Sie sind dafür verantwortlich, von Ihrem eigenen Rechtsberater oder einem anderen professionellen Berater Rechts-, Sicherheits-, Datenschutz-, Compliance- oder Geschäftsempfehlungen einzuholen und sollten sich nicht auf die hierin enthaltenen Angaben verlassen. Okta haftet Ihnen gegenüber nicht für Verluste oder Schäden, die sich aus der Umsetzung der in diesem Material enthaltenen Angaben ergeben. Okta gibt keine Zusicherungen, Garantien oder sonstige Gewährleistungen in Bezug auf den Inhalt dieser Materialien. Informationen zu den vertraglichen Zusicherungen von Okta gegenüber seinen Kunden finden Sie unter okta.com/agreements.

Setzen Sie Ihre Identity Journey fort