{"id":30675,"date":"2021-10-27T09:04:44","date_gmt":"2021-10-27T07:04:44","guid":{"rendered":"https:\/\/nearshore-it.eu\/artykuly\/jeden-login-by-bezpiecznie-zarzadzac-wszystkimi-systemami-w-organizacji-poznaj-okta-single-sign-on\/"},"modified":"2024-09-18T12:31:42","modified_gmt":"2024-09-18T10:31:42","slug":"jeden-login-by-bezpiecznie-zarzadzac-wszystkimi-systemami-w-organizacji-poznaj-okta-single-sign-on","status":"publish","type":"post","link":"https:\/\/nearshore-it.eu\/pl\/artykuly\/jeden-login-by-bezpiecznie-zarzadzac-wszystkimi-systemami-w-organizacji-poznaj-okta-single-sign-on\/","title":{"rendered":"Jeden login do wielu system\u00f3w \u2013 poznaj logowanie jednokrotne z Okta Single Sign-on (SSO)"},"content":{"rendered":"\n<div class=\"table-of-contents\">\n    <p class=\"title\">Przejd\u017a do:<\/p>\n    <ol>\n                    <li><a href=\"#sposob-na-hasla\">1.  Spos\u00f3b na\u2026 has\u0142a<\/a><\/li>\n                    <li><a href=\"#zarzadzanie-tozsamosciami-w-it\">2.  Zarz\u0105dzanie to\u017csamo\u015bciami w IT<\/a><\/li>\n                    <li><a href=\"#czym-jest-okta\">3.  Czym jest Okta?<\/a><\/li>\n                    <li><a href=\"#jednokrotne-logowanie-z-okta-single-sign-on\">4.  Jednokrotne logowanie z Okta Single Sign-On<\/a><\/li>\n                    <li><a href=\"#kiedy-warto-wdrozyc-okta-single-sign-on\">5.  Kiedy warto wdro\u017cy\u0107 Okta Single Sign-On<\/a><\/li>\n            <\/ol>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"sposob-na-hasla\">Spos\u00f3b na\u2026 has\u0142a<\/h2>\n\n\n\n<p>A\u017c 57% pracownik\u00f3w w ci\u0105gu ostatnich 3miesi\u0119cy zapomnia\u0142o danych dost\u0119powych i z\u0142o\u017cy\u0142o wniosek o przywr\u00f3cenie lub zresetowanie has\u0142a. (dane z listopada 2021). Poniewa\u017c ludzie z natury unikaj\u0105 zdarze\u0144 nieprzyjemnych, stosujemy rozmaite, ca\u0142kiem kreatywne, sposoby na radzenie sobie z konieczno\u015bci\u0105 korzystania z wielu danych dost\u0119powych do kont oraz to\u017csamo\u015bci cyfrowych.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"123456-qwerty-czy-password\">\u201e123456\u201d, \u201eqwerty\u201d czy \u201ePassword\u201d<\/h3>\n\n\n\n<p>Czy powy\u017csze frazy co\u015b ci m\u00f3wi\u0105? Je\u015bli tak, by\u0107 mo\u017ce czas zastanowi\u0107 si\u0119 nad skutkami ewentualnej utraty dost\u0119pu do zasob\u00f3w chronionych jednym z <a href=\"https:\/\/github.com\/danielmiessler\/SecLists\/blob\/master\/Passwords\/Common-Credentials\/10-million-password-list-top-10000.txt\" target=\"_blank\" rel=\"noopener\">TOP 5 najpopularniejszych hase\u0142 na \u015bwiecie<\/a>. Co tu du\u017co m\u00f3wi\u0107 \u2013 takie has\u0142o to \u017cadna ochrona dla zasob\u00f3w i je\u015bli jakim\u015b cudem zabezpieczasz swoje dane w ten spos\u00f3b \u2013 najwy\u017cszy czas to zmieni\u0107.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"zolte-karteczki\">\u017b\u00f3\u0142te karteczki<\/h3>\n\n\n\n<p>Kt\u00f3\u017c z nas nie korzysta\u0142 w \u017cyciu z samoprzylepnych karteczek, pe\u0142ni\u0105cych funkcj\u0119 przypominajek lub \u201eksi\u0119gi hase\u0142\u201d. Wed\u0142ug <a href=\"https:\/\/mms.businesswire.com\/media\/20200219005336\/en\/773763\/5\/191522-Ponemon-Infographic-2020-final-1.jpg?download=1\" target=\"_blank\" rel=\"noopener\">bada\u0144 Ponemon Institute<\/a> a\u017c 42% pracownik\u00f3w zapisuje has\u0142a na \u017c\u00f3\u0142tych karteczkach i cho\u0107 to troch\u0119 jak zostawianie klucza w drzwiach do domu, karteczki nierzadko s\u0105 umieszczane na kraw\u0119dzi monitora, przy kt\u00f3rym dana osoba pracuje.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"podzial-odpowiedzialnosci\">Podzia\u0142 odpowiedzialno\u015bci<\/h3>\n\n\n\n<p>Wed\u0142ug tego samego badania prawie po\u0142owa profesjonalist\u00f3w ze \u015bwiata IT dzieli si\u0119 swoimi has\u0142ami z innymi. Jest to w pewnym sensie spos\u00f3b na utrzymanie dost\u0119pu do wi\u0119kszej liczby aplikacji, jednak taka polityka mo\u017ce skutkowa\u0107 tym, \u017ce do zasob\u00f3w o ograniczonej dost\u0119pno\u015bci zyska dost\u0119p nieuprawniona osoba. Ponadto w takiej sytuacji dzia\u0142 IT traci pe\u0142n\u0105 kontrol\u0119 nad tym kto, kiedy i do czego ma dost\u0119p.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"zarzadzanie-tozsamosciami-w-it\">Zarz\u0105dzanie to\u017csamo\u015bciami w IT<\/h2>\n\n\n\n<p>W czasach, gdy jednym z kluczowych trend\u00f3w na rynku IT jest rozw\u00f3j narz\u0119dzi i system\u00f3w bazuj\u0105cych na chmurze (np. Azure, AWS czy Google Cloud Platform), przej\u015bcie na infrastruktur\u0119 hybrydow\u0105 oraz kontrola nad dost\u0119pami staj\u0105 si\u0119 coraz wa\u017cniejsze. Przed managerami IT pojawiaj\u0105 si\u0119 nowe wyzwania zwi\u0105zane z zarz\u0105dzaniem to\u017csamo\u015bci\u0105 cyfrow\u0105, a dla samych pracownik\u00f3w problemem staje si\u0119 mnogo\u015b\u0107 narz\u0119dzi, adres\u00f3w URL, nazw u\u017cytkownik\u00f3w i hase\u0142, kt\u00f3re musz\u0105 \u015bledzi\u0107 i pami\u0119ta\u0107, co stanowi potencjalne zagro\u017cenie dla bezpiecze\u0144stwa. &nbsp;W odpowiedzi na te wyzwania stworzono narz\u0119dzie Okta, kt\u00f3re umo\u017cliwia u\u017cytkownikom dost\u0119p do dowolnej liczby aplikacji za pomoc\u0105 jednokrotnego logowania.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"czym-jest-okta\">Czym jest Okta?<\/h2>\n\n\n\n<p>Okta to dostawca narz\u0119dzia klasy enterprise o tej samej nazwie, s\u0142u\u017c\u0105cego do zarz\u0105dzania dost\u0119pami oraz to\u017csamo\u015bciami cyfrowymi pracownik\u00f3w. Zbudowana od podstaw w chmurze aplikacja jest wykorzystywana przez organizacje na ca\u0142ym \u015bwiecie w celu zwi\u0119kszenia bezpiecze\u0144stwa, zachowania zgodno\u015bci i poprawy produktywno\u015bci.<\/p>\n\n\n\n<p>Okta posiada najwi\u0119ksz\u0105 sie\u0107 predefiniowanych integracji Okta Application Network z ponad 5000 aplikacji biznesowych (takich jak Salesforce, Google Apps, Workday itp.) oraz 700 integracjami SAML (Security Assertion Markup Language), co pozwala na bardzo szybkie wdro\u017cenie.<\/p>\n\n\n\n<p>Platforma Okta jest prostym punktem dost\u0119pu do wszystkich aplikacji na urz\u0105dzeniach mobilnych i stacjonarnych, z w pe\u0142ni konfigurowalnym portalem u\u017cytkownika, samoobs\u0142ugowym zarz\u0105dzaniem resetowaniem hase\u0142 oraz opcj\u0105 zarz\u0105dzania osobistymi aplikacjami. Wszystko to przek\u0142ada si\u0119 na do\u015bwiadczenie u\u017cytkownika ko\u0144cowego.<\/p>\n\n\n\n<div style=\"height:34px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/nearshore-it.eu\/wp-content\/uploads\/2024\/09\/jpro_2021.11.05_graphic-1024x433-1.png\" alt=\"Okta SSO - jednokrotne logowanie\" class=\"wp-image-36061\" title=\"\"><\/figure>\n\n\n\n<div style=\"height:34px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"jednokrotne-logowanie-z-okta-single-sign-on\">Logowanie jednokrotne z Okta Single Sign-On (SSO)<\/h2>\n\n\n\n<p>Logowanie jednokrotne zast\u0119puje d\u0142ug\u0105 list\u0119 indywidualnych login\u00f3w i hase\u0142 do wszystkich aplikacji, a przy tym zapewnia bezpieczne zarz\u0105dzanie dost\u0119pami przez dzia\u0142 IT.<\/p>\n\n\n\n<p>Okta Single Sign-On to jedna z kluczowych funkcjonalno\u015bci narz\u0119dzia do zarz\u0105dzania to\u017csamo\u015bci\u0105 i dost\u0119pami dla organizacji korzystaj\u0105cych z rozwi\u0105za\u0144 chmurowych. W przeciwie\u0144stwie do starszych rozwi\u0105za\u0144 tego typu, wdro\u017cenie Okta SSO jest proste i intuicyjne, a przy tym zapewnia bezpieczny dost\u0119p pracownika do niezb\u0119dnych aplikacji, niezale\u017cnie od urz\u0105dzenia oraz sieci, w kt\u00f3rej si\u0119 znajduje.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"niezawodna-integracja-okta-sso-z-innymi-aplikacjami\">Niezawodna integracja Okta SSO z innymi aplikacjami<\/h3>\n\n\n\n<p>Okta integruje si\u0119 ze wszystkimi aplikacjami internetowymi, mobilnymi, a tak\u017ce lokalnymi, z kt\u00f3rych korzysta organizacja. Narz\u0119dzie obs\u0142uguje wszystkie nowoczesne protoko\u0142y i elastyczne zasady dost\u0119pu. Do integracji aplikacji mo\u017cna bazowa\u0107 na standardach, takich jak SAML lub OpenID, a tak\u017ce skorzysta\u0107 z zastrze\u017conego interfejsu API lub z protoko\u0142u bezpiecznego uwierzytelniania internetowego (SWA) Okta.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"konfigurowalne-srodowisko-uzytkownika\">Konfigurowalne \u015brodowisko u\u017cytkownika<\/h3>\n\n\n\n<p>Zamiast logowa\u0107 si\u0119 w r\u00f3\u017cnych aplikacjach i panelach u\u017cytkownika, pracownik uzyskuje dost\u0119p do narz\u0119dzi za pomoc\u0105 dedykowanego i w pe\u0142ni konfigurowalnego portalu u\u017cytkownika.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"bezpieczenstwo-danych\">Bezpiecze\u0144stwo danych<\/h3>\n\n\n\n<p>Do uwierzytelniania i przechowywania po\u015bwiadcze\u0144 pracownika wykorzystywane s\u0105 protoko\u0142y AD\/LDAP wraz ze wsparciem niestandardowych atrybut\u00f3w, a tak\u017ce Universal Directory do samoobs\u0142ugowego resetowania has\u0142a.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"raportowanie-w-czasie-rzeczywistym\">Raportowanie w czasie rzeczywistym<\/h3>\n\n\n\n<p>System stale monitoruje dzienniki systemowe, analizuj\u0105c geolokalizacj\u0119 i integracj\u0119 z systemami SIEM (Security Information and Event Management) innych firm.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"kiedy-warto-wdrozyc-okta-single-sign-on\">Kiedy warto wdro\u017cy\u0107 Okta Single Sign-On<\/h2>\n\n\n\n<p>Nie ka\u017cda organizacja potrzebuje rozwi\u0105zania jednokrotnego logowania, ale z ca\u0142\u0105 pewno\u015bci\u0105 warto zastanowi\u0107 si\u0119, jak uproszczenie procesu logowania oraz zarz\u0105dzania dost\u0119pami wp\u0142ynie na procesy. Je\u015bli pracownik korzysta z pakietu firmowych aplikacji z r\u00f3\u017cnych urz\u0105dze\u0144, do kt\u00f3rych dost\u0119p jest chroniony wieloma trudnymi do zapami\u0119tania has\u0142ami, takie rozwi\u0105zanie b\u0119dzie po\u017c\u0105dane. Podobnie w przypadku, gdy dzia\u0142 IT przyjmuje wiele zg\u0142osze\u0144 dotycz\u0105cych przyznania lub resetowania dost\u0119p\u00f3w dla nowych i obecnych pracownik\u00f3w.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Liczba narz\u0119dzi, z kt\u00f3rymi mamy do czynienia w pracy, potrafi przyprawi\u0107 o zawr\u00f3t g\u0142owy \u2013 w organizacji zatrudniaj\u0105cej 200 os\u00f3b to nawet 1120 aplikacji! Ci\u0119\u017cko jest sobie wyobrazi\u0107, by\u015bmy do wszystkich tych aplikacji pami\u0119tali dane dost\u0119powe.  Z pomoc\u0105 przychodz\u0105 rozmaite rozwi\u0105zania \u2013 od prostych sposob\u00f3w, takich jak lista hase\u0142 w notesie, poprzez aplikacje do zapami\u0119tywania hase\u0142, po zaawansowane, cho\u0107 niekoniecznie skomplikowane narz\u0119dzia Single Sign-On.<\/p>\n","protected":false},"author":123,"featured_media":30680,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"iawp_total_views":27,"footnotes":""},"categories":[593,1],"tags":[575],"offering":[518],"class_list":["post-30675","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-apple-dla-biznesu","category-artykuly","tag-apple-device-management","offering-apple-device-management"],"acf":[],"_links":{"self":[{"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/posts\/30675","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/users\/123"}],"replies":[{"embeddable":true,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/comments?post=30675"}],"version-history":[{"count":2,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/posts\/30675\/revisions"}],"predecessor-version":[{"id":32534,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/posts\/30675\/revisions\/32534"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/media\/30680"}],"wp:attachment":[{"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/media?parent=30675"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/categories?post=30675"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/tags?post=30675"},{"taxonomy":"offering","embeddable":true,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/offering?post=30675"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}