Что нового в каталоге Zoho 2.0
Zoho только что выпустила Directory 2.0, серьезное обновление своей платформы управления идентификацией сотрудников. Как консультант Zoho, внедривший решения по идентификации для десятков организаций, я особенно рад этим обновлениям, поскольку они устраняют реальные болевые точки, которые я вижу в этой области каждый день.
Обновление содержит восемь основных функций, которые упрощают управление идентификацией и одновременно повышают безопасность. Больше всего меня впечатляет то, что Zoho сосредоточился на удаление инфраструктурных зависимостей - больше не нужно поддерживать серверы RADIUS или экземпляры LDAP. Теперь все облачно.
1. Cloud RADIUS: безопасность Wi-Fi без аппаратного обеспечения
Проблема, которую это решает
Традиционная безопасность Wi-Fi требует поддержания физических серверов RADIUS. Когда сотрудники уходят, вам приходится использовать общие пароли или отзыв сертификатов вручную. Я видел, как компании тратят тысячи долларов на инфраструктуру RADIUS только для того, чтобы защитить свой гостевой Wi-Fi.
Cloud RADIUS полностью исключает это. Он связывает доступ к сети непосредственно с идентификаторами пользователей в каталоге Zoho, обеспечивая:
- Аутентификация на основе личности: Доступ к Wi-Fi привязан к учетным записям сотрудников, а не к общим паролям
- Нулевая инфраструктура: Нет серверов для обслуживания, исправлений или резервного копирования.
- Мгновенный отзыв доступа: Отключить учетную запись пользователя, немедленно потерять доступ к Wi-Fi
- Автоматизация сертификатов: Сертификаты пользователей выдаются и обновляются автоматически
Совет по внедрению с мест
Начните с конференц-залов и гостевого Wi-Fi. Это позволяет вам протестировать систему, не нарушая работу основной сети. После стабилизации разверните сеть сотрудников отдел за отделом. Я обнаружил, что двухнедельный пилотный период для каждого отдела работает хорошо.
2. Смарт-группы: установил и забыл Управление пользователями
Вот сценарий, который я вижу постоянно: HR нанимает кого-то в лондонский офис на должность менеджера по продажам. ИТ-специалист вручную добавляет их в:
- Лондонская офисная группа
- Группа отдела продаж
- Группа часовых поясов GMT
- Группа разрешений менеджера
Смарт-группы полностью автоматизируют это. Задайте условия один раз, и пользователи будут автоматически добавляться/удаляться на основе их атрибутов.
Ручные группы (старый способ)
- ❌ Администратор вручную добавляет каждого пользователя
- ❌ Членство легко забыть
- ❌ Устаревшие группы по мере смены ролей
- ❌ Отсутствие контроля изменений
Смарт-группы (новый путь)
- ✅ Автоматически на основе атрибутов пользователя
- ✅ Всегда точная и актуальная информация
- ✅ Самоподдержание при смене ролей пользователей
- ✅ Полный журнал аудита автоматизации
Примеры условий, которые я использую с клиентами
- Домен электронной почты: Подрядчики автогруппы (@contractor.company.com) vs сотрудники
- Местоположение: Региональные политики доступа (пользователи из ЕС получают другой доступ к приложениям)
- Отдел: Продажи получают доступ к CRM, финансы получают доступ к книгам
- Должность: Менеджеры автоматически получают разрешения на утверждение
3. Политики условного доступа: контекстно-зависимая безопасность
Именно здесь Zoho Directory 2.0 действительно проявляет себя с точки зрения безопасности предприятия. Условный доступ оценивает каждую попытку входа в систему на основе контекст, а не только учетные данные.
Что оценивается
- Местоположение: Блокируйте входы из стран, подпадающих под санкции, или требуйте двухфакторную аутентификацию из новых мест.
- Время: Ограничьте доступ в рабочее время или пометьте необычное время входа в систему.
- IP-адрес: Белый список офисных IP-адресов, блокировка известных диапазонов VPN/прокси
- Тип устройства: Требовать управляемые устройства для конфиденциальных приложений
- Платформа: Разрешить iOS/Android, но блокировать взломанные устройства
Пример политики из реальной жизни
Для клиента финансовых услуг я настроил:
Пользователь IF в финансовом отделе
И доступ Zoho Books
И местоположение НЕ в [США, Канаде, Великобритании]
ТОГДА требуется одобрение 2FA + менеджера.
ЕСЛИ время с 23:00 до 5:00 по местному времени
ЗАТЕМ заблокируйте доступ + предупредите службу безопасности
Скомпрометированная учетная запись была обнаружена в течение двух часов после взлома: злоумышленник вошел в систему из Восточной Европы в 3 часа ночи по восточному стандартному времени. Система заблокировала доступ и автоматически предупредила службу безопасности.
4. Политика маршрутизации: методы аутентификации мандата
Разным командам нужны разные подходы к аутентификации. Политика маршрутизации позволяет применять определенные методы входа в систему в зависимости от групп пользователей или приложений.
Общие шаблоны маршрутизации
- Руководители: Только без пароля (биометрические или аппаратные ключи)
- Разработчики: Единый вход + 2FA с TOTP
- Общие сотрудники: Пароль + СМС 2FA
- Подрядчики: Вход через социальную сеть (Google/Microsoft) с ограниченным доступом к приложениям.
Стратегия развертывания
Не заставляйте всех использовать пароль без пароля с первого дня. Начните с руководителей и ИТ-команды, чтобы доказать концепцию. Как только они освоятся, перейдите к отделам, которые обрабатывают конфиденциальные данные (финансы, HR). Позвольте остальной части организации добровольно согласиться на участие в течение 2–3 месяцев, прежде чем сделать это обязательным.
5. Принесите свой ключ (BYOK): максимальный контроль данных
Для регулируемых отраслей (здравоохранение, финансы, правительство) ключи шифрования данных имеют решающее значение. БЁК означает вы контролируете ключи шифрования которые защищают ваши данные в каталоге Zoho.
Почему это важно
Благодаря BYOK Zoho не сможет получить доступ к вашим зашифрованным данным без ваших ключей. Если вы отзовете доступ к ключу, ваши данные немедленно станут нечитаемыми — даже для самих Zoho. Это критично для:
- Соответствие HIPAA (здравоохранение)
- Обеспечение соблюдения GDPR «право на забвение»
- Нормативные требования в сфере финансовых услуг
- Государственные/военные подрядчики
Кому это нужно: Если ваш сотрудник по соблюдению нормативных требований когда-либо спрашивал: «Где хранятся ключи шифрования?» - тебе нужен БЁК.
6. Облачный LDAP: службы каталогов без серверов
Подобно Cloud RADIUS, Cloud LDAP переносит традиционную аутентификацию LDAP в облако. Это очень важно для организаций с устаревшими приложениями, которым требуется LDAP, но которые не хотят поддерживать серверы Active Directory или OpenLDAP.
Варианты использования, которые я реализовал
- VPN-аутентификация: OpenVPN/WireGuard прошел проверку подлинности в каталоге Zoho.
- Сетевое оборудование: Коммутаторы, маршрутизаторы, межсетевые экраны, использующие LDAP для доступа администратора
- Устаревшие приложения: Старые приложения Java, поддерживающие только аутентификацию LDAP
- Linux-серверы: Аутентификация SSH через LDAP без поддержки локального каталога
7 и 8. Журналы аудита + обнаружение аномалий
Эти две функции работают вместе, обеспечивая полная видимость и автоматическое обнаружение угроз.
Журналы аудита
Каждая операция администратора протоколируется с помощью:
- Кто совершил действие
- Что изменилось (значения до/после)
- Когда это произошло (с часовым поясом)
- С какого IP-адреса
Это важно для аудита соответствия. Я не могу сказать вам, сколько раз группы по обеспечению соответствия требованиям просят «доказать, что пользователь X имел доступ к системе Y в день Z» — журналы аудита делают этот запрос 30-секундным, а не трехдневным расследованием.
Обнаружение аномалий
Машинное обучение анализирует модели поведения пользователей и отмечает необычную активность:
- Вход с нового устройства в неурочные часы
- Внезапный скачок количества загрузок файлов
- Доступ к приложениям, которые никогда раньше не использовались
- Географическое невозможное путешествие (Токио → Нью-Йорк за 2 часа)
Пример реагирования на реальный инцидент
У сотрудника клиента были взломаны учетные данные. Обнаружение аномалий отмечено:
- Вход из Нигерии (обычно сотрудник находится в Чикаго)
- Доступ к 15 различным приложениям за 3 минуты (обычно: 2–3 приложения в день)
- Загружен полный каталог сотрудников (никогда не делалось раньше)
Команда безопасности была предупреждена в течение 90 секунд. Аккаунт заблокирован менее чем за 5 минут. Общий потенциальный ущерб: минимальный.
Рекомендации по внедрению
После внедрения Zoho Directory для более чем 20 организаций я рекомендую следующий подход к развертыванию:
Этап 1: Фонд (1-2 недели)
- Немедленно включите журналы аудита (вам нужны исторические данные)
- Настройка смарт-групп для базовой структуры организации
- Настройте обнаружение аномалий с консервативными пороговыми значениями
Этап 2: Контроль доступа (недели 3–4)
- Сначала внедрите условный доступ для приложений с высоким уровнем риска (финансы, HR-системы).
- Тестирование политики маршрутизации с пилотной группой (ИТ-команда или руководители)
- Документирование исключений из политики и рабочих процессов утверждения
Этап 3: Замена инфраструктуры (недели 5–8)
- Разверните Cloud RADIUS для тестирования сети (Wi-Fi в конференц-зале).
- Переносите приложения, зависящие от LDAP, в Cloud LDAP по одному.
- Запустите параллельные системы в течение 2 недель перед выводом из эксплуатации старой инфраструктуры.
Этап 4: Расширенная безопасность (неделя 9+)
- Внедрите BYOK, если это необходимо для обеспечения соответствия
- Точная настройка порогов обнаружения аномалий на основе реальных данных
- Расширить условный доступ ко всем приложениям
- Обучите команду реагированию на инциденты с помощью журналов аудита
Планирование бюджета
Каталог Zoho включен в состав Zoho One (37 долларов США за пользователя в месяц для всех более чем 45 приложений). Если вам нужен только Справочник, цены начинаются намного ниже. Окупаемость инвестиций достигается за счет вывода из эксплуатации серверов RADIUS/LDAP. Обычно я вижу экономию затрат на инфраструктуру в размере 500–2000 долларов в месяц плюс сокращение времени ИТ-администратора (4–10 часов в неделю).
Итог
Zoho Directory 2.0 — это не просто постепенное обновление, это фундаментальный переход от «управления идентификацией требуется инфраструктура» к «управлению идентификацией исключительно в облаке». Восемь новых функций решают реальные проблемы, с которыми я сталкиваюсь почти при каждом взаимодействии с клиентом:
- Cloud RADIUS устраняет проблемы с безопасностью Wi-Fi
- Смарт-группы снижают нагрузку на администраторов на 60–80 %.
- Условный доступ обнаруживает угрозы, которые упускает из виду традиционный MFA
- BYOK удовлетворит даже самых параноидальных сотрудников, отвечающих за соблюдение требований
- Журналы аудита + обнаружение аномалий обеспечивают прозрачность корпоративного уровня.
Если вы в настоящее время управляете Active Directory, серверами RADIUS или инфраструктурой LDAP, Zoho Directory 2.0 заслуживает серьезной оценки. Усилия по переходу реальны, но долгосрочная экономия на эксплуатации и повышение безопасности делают его целесообразным для большинства организаций.
Попробуйте каталог Zoho без риска
Zoho Каталог включен в Zoho One а также более 45 других бизнес-приложений. Начните 30-дневную бесплатную пробную версию, чтобы изучить все функции, обсуждаемые в этой статье.
Начать бесплатную пробную версию — Zoho OneВключает каталог Zoho + более 45 приложений • Кредитная карта не требуется • 30-дневная пробная версия