你的用户会喜欢网络安全

非营利组织的障碍:缺乏技术资源

非营利组织坚持具有持久影响的使命. 他们的服务可能像帮助家庭获得紧急住所一样至关重要,也可能像提供急需的职业机会一样改变生活. 而重点领域可能因组织而异, 它们都有一个共同点——非营利组织的目标是为社区做好事. 

除了为项目参与者提供服务之外, 非营利组织也雇佣那些寻求推进他们所关心的事业的人. 让有使命感的员工产生影响, 他们需要像营利组织一样使用许多相同的业务工具和技术. IAM (Identity and Access Management)也不例外. 

非营利组织与营利性组织的不同之处在于,它们往往面临更大的资源限制. 他们的预算通常用于直接影响项目参与者的项目, as a result, 其他预算需求失去优先权. 部署新技术和配备精通技术的团队来管理这些系统变得次要. 

解决非营利组织在获取商业技术方面面临的障碍, 企业社会责任(CSR)的努力主要集中在向非营利组织提供捐赠和折扣科技产品上. Okta就是这样一个例子,它是IAM领域久经考验的领导者. 

好了, Okta的社会影响部门, 是由俄克拉何马承诺利用其人民创造出来的, product, 以及支持社区的资金. Through 好了, Okta向合格的非营利组织捐赠并打折其安全产品, 使这些组织更容易保护其员工的身份, volunteers, 项目参与者. 

Okta的非营利产品是科技公司如何帮助非营利组织获取技术的一个例子, 那么服务呢?? Helping nonprofits access tech products is one thing; enabling them to successfully use and sustain new technology, however, 需要具有独特实现专业知识的个人的支持.

Okta是如何解决问题的

For years, Okta已经认识到提供免费和折扣许可证之外的更多服务的重要性,并有意帮助非营利组织获得服务. 等项目 无偿专业服务 允许非营利组织直接与Okta技术团队合作,成功部署他们的Okta租户. 参与其中的非营利组织有时会由经验丰富的IT专业人员组成管理团队, 谁能成功地向Okta专业服务学习,并在项目结束后很长一段时间内继续工作. 

在其他时候, 组织可能没有专门的IT专业人员,也没有IT专业人员的预算, 就像一个少于10名员工的参与组织一样. 寻求配置一些应用程序并检查其安全策略设置, 这个小组织的项目目标非常普遍.  但是,如果没有专门的IT人员与Okta专业服务公司一起工作,并且对工作有足够的了解,无法在之后进行维护, 这个项目不幸地停止了. 

一个独立的,最近制作的节目 多因素身份验证 (MFA)为非营利性客户提供的支持会议. 因为这是防止基于凭证的攻击和保护用户的最简单方法之一, 好了建立了一个项目,帮助非营利组织有效地推广MFA. 非营利组织的客户可以安排时间与好了 Social Impact Solutions Architect一起检查他们的安全策略和身份验证因素的选择,并获得关于调整的指导,这些调整可能更适合他们的安全需求.

IAM最佳实践

这些MFA支持会议使我们能够更好地掌握许多非营利组织在实施身份的一个更基本的元素时遇到的障碍. 安全策略和一般Okta设置将不可避免地因组织而异. 在我们的对话中保持一致的是对IAM最佳实践的要求. 

与好了的目标一致,即让非营利组织更容易使用网络安全, 以下是我们的建议.     

SSO vs. direct login. A 单点登录 (SSO)系统,如Okta,为您的员工提供了一个单一的窗格,以访问他们完成工作所需的所有关键业务应用程序. Without it, 您的员工必须记住如何访问您的系统, 而且他们必须管理多个密码才能直接登录到你的业务系统. 这对您的员工来说很难管理,并且会给组织带来安全风险, 因为他们可能会重复使用密码,以使自己更容易. 帮助你的员工, contractors, 和志愿者成为优秀的数字公民,并通过将关键业务应用程序集成到单点登录系统来提高安全性. 

密码和MFA策略. SSO系统将登录过程从业务应用程序的本地功能中重定向出来, instead, 使用SSO系统功能,允许您为所有业务应用程序配置全局密码和MFA策略. 这意味着您可以设计易于使用的登录体验,从而提高安全性. 如果您将密码策略与强MFA因素配对,则可以避免需要很长密码的恼人策略,并消除密码过期过程. 我们建议使用12-15个字符的密码.

弱MFA因子 例如SMS/Text, email, 安全问题提供了额外的登录安全性, 但它们比强因素更容易被黑客攻击. SMS/Text messages are delivered to mobile devices via their SIM cards; a social engineering hacker can convince a telecommunications provider to change the SIM card associated with a target’s device to another device owned by the hacker. 也有自动短信系统可以劫持你的信息. 电子邮件也很容易被黑客入侵,安全问题很容易被坏人猜到.

强MFA因素 such as Okta Verify, Yubikey, 生物识别技术是最安全的身份验证器,因为它们提供了额外的安全措施,防止社会工程攻击. Okta Verify是一款可以安装在移动设备或公司管理的笔记本电脑上的应用程序. 当安装在手机上时, 它不与SIM卡相关联,所以它不能像短信一样被SIM卡劫持. Yubikey是插入笔记本电脑USB端口的物理设备,它们也不容易受到社会工程攻击,因为你必须拥有物理设备. Finally, 指纹或面部指纹等生物识别技术可以肯定你就是你所说的那个人,不会被社交工程入侵. 

用户帐号发放 从Okta创建和更新用户帐户到您的业务系统的过程是什么. In Okta, 您可以根据用户配置文件中的特定属性自动配置用户帐户. 将此过程自动化到下游系统可以确保用户的名称和其他属性是正确的, 哪个对用户体验更好. 自动化用户帐户配置还意味着,当人们离开您的组织时,可以自动应用和删除业务应用程序访问, 提高网络安全态势. 

最低权限访问. 花点时间计划哪些用户类型可以访问特定的系统,并设计自动化以启用该计划. 对于像Okta这样的关键系统,要有选择性地选择谁是超级管理员, 电子邮件/日历, HR, and finance. 在授予访问权限之前,请确保对超级用户进行了系统培训.  

Automation. In Okta, 通过特定的组将用户分配给应用程序,而不是将应用程序分配给个人,这有助于自动化访问. 使用应用组,你可以用组规则自动分配大多数应用. For instance, 所有员工都可以使用特定的应用程序, 承包商获得的应用程序更有限, 志愿者可以使用一些特定的应用程序. 组规则对于其他简单的自动化非常有用,比如对用户进行分段和应用MFA规则. 用于多步自动化, 就像你可能会为它编写PowerShell或Python脚本一样, Okta工作流是一个强大的无代码工具. 它可以驱动Okta和其他连接到Okta的应用程序的进程, 比如谷歌工作空间, Slack, Zendesk, 或微软团队.  

继续我们的非营利旅程 

我们的IAM最佳实践是与Okta非营利性客户直接合作的结果, 帮助他们解决安全需求. 随着我们继续建立和扩大我们的项目, 使非营利组织能够安全地将其用户连接到关键任务技术将继续是我们的重点. 在我们帮助非营利组织使用Okta的安全最佳实践的下一阶段, 好了将推出MFA健康检查-一对一的会话,现有的Okta非营利客户将能够直接从Okta管理仪表板安排. 在这些会议期间,  我们的非营利客户将与Okta社会影响解决方案架构师会面,以审查他们的MFA政策,并获得优化MFA在保护其用户和组织方面的作用的指导. 

了解Okta如何帮助您的组织进行身份管理 http://ltdadt.cholesya.com/contact-sales-okta-for-good/.