Gartner przewidział, że API staną się głównym wektorem ataku do 2022 roku. Dodatkowo, OWASP wielokrotnie zaznaczał potencjalne zagrożenia związane z interfejsami API na liście 10 najważniejszych błędów w zabezpieczeniach.
Tworzenie precyzyjnych zasad autoryzacji API, które łączą w sobie dostęp typu OAuth, członkostwo w grupie użytkowników i zewnętrzne źródła danych.
Umożliwienie zespołom ustanawiania, utrzymywania i audytu zasad autoryzacji w oparciu o członkostwo w grupie i kontekst użytkownika bez pisania kodu.
Przechwytywanie dzienników dostępu i autoryzacji w czasie rzeczywistym w celu zrozumienia normalnego dostępu i wykrycia nielegalnych prób.
Tworzenie precyzyjnych zasad autoryzacji API, które łączą w sobie dostęp typu OAuth, członkostwo w grupie użytkowników i zewnętrzne źródła danych.
Wdrażamy ramy bazowe wraz z licznymi rozszerzeniami, które sprawiają, że OAuth 2.0 ma bezpośrednie zastosowanie do problemów związanych z architekturą, aplikacjami i przypadkami użycia.
Utrzymując tempo zgodnie ze standardami (i angażując się w ich rozwój), nasi klienci zawsze utrzymują się w czołówce w zakresie bezpieczeństwa API i najlepszych praktyk.
Elastyczne, dostosowane do kontekstu zasady autoryzacji
Zasady autoryzacji API mogą uwzględniać typ przyznania OAuth, przynależność do grupy użytkowników i zewnętrzne źródła danych.
Włącz szybkie i scentralizowane tworzenie aplikacji, oparte na tożsamości zabezpieczeniach API.
Umożliwienie zespołom ustanawiania, utrzymywania i audytu zasad autoryzacji w oparciu o członkostwo w grupie i kontekst użytkownika bez pisania kodu.
Przypisywanie szczegółowych kontroli dostępu na poziomie aplikacji za pomocą łatwych w zarządzaniu zasad uprawnień do aplikacji, które można przypisać do grup użytkowników bez konieczności pisania kodu.
Umożliwienie dostępu do aplikacji innych producentów w celu uzyskania przez użytkowników pozwolenia na dostęp do zestawu możliwości systemu. Zgoda użytkownika pozostanie ważna do momentu, gdy użytkownicy nie zdecydują się na odebranie tych uprawnień.
Przechwytywanie dzienników dostępu i autoryzacji w czasie rzeczywistym w celu zrozumienia normalnego dostępu i wykrycia nielegalnych prób.
Panel administracyjny do tworzenia serwerów autoryzacyjnych, które generują tokeny o niestandardowych zakresach i roszczeniach.
Podgląd zakresów, roszczeń i wartości Twojego tokena OAuth.
Widoczność w czasie rzeczywistym i raporty o nieprawidłowych zachowaniach. W związku z tym, że zdarzenia związane z tokenami występują w Okta, w tym tworzenie i odwoływanie, powiadamiaj serwisy zewnętrzne poza Oktą za pomocą Event Hooks.