Okta — Future Identity Standard - 投資
By Hamiltion
at 2019-09-01T13:55
at 2019-09-01T13:55
Table of Contents
[美股研究] Okta — Future Identity Standard
Fanpage: https://www.facebook.com/frankuslife
歡迎對美股科技成長股有興趣的一起加入討論。
Okta是一間從2009建立至今已有10年的公司,直到2017年才正式IPO公開募資,主要產品
為Identity and Access Management System(身份識別以及訪問管理)。
產品根據面向的使用者主要區分成兩種類型,
Workforce Identity(employee,contractor and partner)
這部分的功能主要讓公司的員工或者合作夥伴更容易能access cloud-based apps,預先
整合了5500+常用的applications,例如: Gmail,Google Drive,Workday,以及整合了
1000+的SAML(Security Assertion Markup Language)。
1. SSO (Single Sign-On)
如字面所說只需要驗證一次就能同時完成大量application的身份驗證流程,除了省去需
要記密碼以及重複登入的麻煩,還能降低IT部門處理login問題的工作量。Okta SSO將驗
證的工作授權給當前domain在Okta Identity Cloud的AD or LDAP server,因此公司不需
要擁有自己的on-prem servers。此外,對於外部app的驗證可以透過SAML或者OpenID
Connect(基於OAuth 2.0)。
2. MFA (Multi-factor authentication)
透過MFA可以降低user credential遺失的風險,常見的有指紋,電話,簡訊,一次性密碼
等等的驗證方式。還可以透過綁定device,或者偵測到IP/geo-lcation的不同要求重新驗
證。
3. Universal Directory/Lifecycle Management
透過Universal Directoy可以集中管理users,group以及devices,同時可以利用
pre-defined password policy增加密碼的複雜度。利用Meta-Directory可以基於user的
特性建立user group,例如將同組的員工組成一個group,也能監測user的lifecycle,例
如: expired password,deactived user,actived user。
4. API Access Management
想必有些工程師知道在公司內部進行開發時,如果要訪問不同的Service(S2S api)需要額
外的權限,這是因為在不同的resoure group會有各自的whitelist(可以通過access
policy的user)。這個功能就是利用OAuth 2.0集中管理不同Service的身份認證,透過多
樣化的登入方式從authentication server中獲得Bearer token,然後再將token置入
http header之中表示自己的身份service本身的authentication flow會解析token決定是
否這個requester可以訪問service之下的APIs。
5. Advanced Server Access
這部分的功能則是針對Server Access(Linux/Windows),從Okta client登入後使用者會
獲得對應的certificate,certificate決定了使用者可以訪問哪一些server,可以想成是
SSO的server版本。
6. Access Gateway
這個feature主要面對的是on-prem services,許多公司的產品都有推出on-prem的版本意
思是指客戶可以將service架在自己公司內部的on-prem server內而非外部的cloud,只需
透過同一個gateway就可以訪問公司內部的service,且同樣的有包含SSO以及MFA的功能。
Customer Identity
大致上與Workforce Identity有著類似的功能,額外提供了B2B的solution。不同
customer之或者customer和partner之間的AD和Identity Provider都能互相溝通。
因為與Microsoft Azure AD是主要競爭者,官方也提出了兩者之間的difference,大致上
我同意官方的觀點。
https://www.okta.com/resources/whitepaper/six-reasons-microsoft-customers-choose-okta-for-identity/
Financial Report
Google Sheet Link: https://reurl.cc/rldWox
因為圖片解析度問題請訪問上面Google Sheet就能看到詳細的財報。
這季財報大致還在高成長股的正常軌道上,然而財報公布後略為下跌徘徊在122–127之間
,可能是投資人對於市場競爭以及高消費客戶成長減緩的擔憂,此外最近security
sector的表現不佳也是潛在原因之一。
Pros:
* Revenue Growth YOY為48.5%還是處於營收高成長的軌道,且Subscription的增長率又
恢復成雙位數13%。
* Sales & Marketing佔營收的比例又降回55%左右,且客戶增長為450跟上季的人數是相
同的,代表在新增客戶投入的銷售及廣告的效益比上季略為增長。
Cons:
* DBER為118%,雖然還是極高的數字但是代表在維持舊有客戶上受到了市場競爭的壓力,
此外ACL > 100k的轉化效率降低也可能受到了同樣的影響。
* 即使Operation expense跟上季比稍微改善,但跟前兩季之前比還是處於偏高的情形。
--
Fanpage: https://www.facebook.com/frankuslife
歡迎對美股科技成長股有興趣的一起加入討論。
Okta是一間從2009建立至今已有10年的公司,直到2017年才正式IPO公開募資,主要產品
為Identity and Access Management System(身份識別以及訪問管理)。
產品根據面向的使用者主要區分成兩種類型,
Workforce Identity(employee,contractor and partner)
這部分的功能主要讓公司的員工或者合作夥伴更容易能access cloud-based apps,預先
整合了5500+常用的applications,例如: Gmail,Google Drive,Workday,以及整合了
1000+的SAML(Security Assertion Markup Language)。
1. SSO (Single Sign-On)
如字面所說只需要驗證一次就能同時完成大量application的身份驗證流程,除了省去需
要記密碼以及重複登入的麻煩,還能降低IT部門處理login問題的工作量。Okta SSO將驗
證的工作授權給當前domain在Okta Identity Cloud的AD or LDAP server,因此公司不需
要擁有自己的on-prem servers。此外,對於外部app的驗證可以透過SAML或者OpenID
Connect(基於OAuth 2.0)。
2. MFA (Multi-factor authentication)
透過MFA可以降低user credential遺失的風險,常見的有指紋,電話,簡訊,一次性密碼
等等的驗證方式。還可以透過綁定device,或者偵測到IP/geo-lcation的不同要求重新驗
證。
3. Universal Directory/Lifecycle Management
透過Universal Directoy可以集中管理users,group以及devices,同時可以利用
pre-defined password policy增加密碼的複雜度。利用Meta-Directory可以基於user的
特性建立user group,例如將同組的員工組成一個group,也能監測user的lifecycle,例
如: expired password,deactived user,actived user。
4. API Access Management
想必有些工程師知道在公司內部進行開發時,如果要訪問不同的Service(S2S api)需要額
外的權限,這是因為在不同的resoure group會有各自的whitelist(可以通過access
policy的user)。這個功能就是利用OAuth 2.0集中管理不同Service的身份認證,透過多
樣化的登入方式從authentication server中獲得Bearer token,然後再將token置入
http header之中表示自己的身份service本身的authentication flow會解析token決定是
否這個requester可以訪問service之下的APIs。
5. Advanced Server Access
這部分的功能則是針對Server Access(Linux/Windows),從Okta client登入後使用者會
獲得對應的certificate,certificate決定了使用者可以訪問哪一些server,可以想成是
SSO的server版本。
6. Access Gateway
這個feature主要面對的是on-prem services,許多公司的產品都有推出on-prem的版本意
思是指客戶可以將service架在自己公司內部的on-prem server內而非外部的cloud,只需
透過同一個gateway就可以訪問公司內部的service,且同樣的有包含SSO以及MFA的功能。
Customer Identity
大致上與Workforce Identity有著類似的功能,額外提供了B2B的solution。不同
customer之或者customer和partner之間的AD和Identity Provider都能互相溝通。
因為與Microsoft Azure AD是主要競爭者,官方也提出了兩者之間的difference,大致上
我同意官方的觀點。
https://www.okta.com/resources/whitepaper/six-reasons-microsoft-customers-choose-okta-for-identity/
Financial Report
Google Sheet Link: https://reurl.cc/rldWox
因為圖片解析度問題請訪問上面Google Sheet就能看到詳細的財報。
這季財報大致還在高成長股的正常軌道上,然而財報公布後略為下跌徘徊在122–127之間
,可能是投資人對於市場競爭以及高消費客戶成長減緩的擔憂,此外最近security
sector的表現不佳也是潛在原因之一。
Pros:
* Revenue Growth YOY為48.5%還是處於營收高成長的軌道,且Subscription的增長率又
恢復成雙位數13%。
* Sales & Marketing佔營收的比例又降回55%左右,且客戶增長為450跟上季的人數是相
同的,代表在新增客戶投入的銷售及廣告的效益比上季略為增長。
Cons:
* DBER為118%,雖然還是極高的數字但是代表在維持舊有客戶上受到了市場競爭的壓力,
此外ACL > 100k的轉化效率降低也可能受到了同樣的影響。
* 即使Operation expense跟上季比稍微改善,但跟前兩季之前比還是處於偏高的情形。
--
Tags:
投資
All Comments
Related Posts
A股入摩、A股入富、A股入標及其因應
By Ethan
at 2019-08-30T18:52
at 2019-08-30T18:52
IB的TWS更新完變英文?
By Jake
at 2019-08-30T14:14
at 2019-08-30T14:14
這世界像不像兩個人在聯手炒作股市?
By Heather
at 2019-08-30T11:14
at 2019-08-30T11:14
3 個 RETIs 不可不知的風險
By Wallis
at 2019-08-30T09:08
at 2019-08-30T09:08
英、美國股利成長型股票名單
By Annie
at 2019-08-30T09:07
at 2019-08-30T09:07