81% przypadków naruszenia i ujawnienia danych osobowych wynika z niewystarczającego sposobu uwierzytelniania lub kradzieży informacji uwierzytelniających.
* dane z raportu Verizon Data Breach Investigative Report 2017
Uwierzytelnianie pracowników, partnerów i klientów korzystających z aplikacji, systemów i urządzeń.
Łatwe do wdrożenia i utrzymania dla administratorów, nie zmniejsza produktywności użytkowników końcowych.
Tworzenie inteligentnych procedur opartych na kontekście logowania, które ograniczają zagrożenia związane z tożsamością do ryzykownych prób logowania.
Wdrożenie wielu różnych czynników uwierzytelniania na wszystkich poziomach użyteczności i zabezpieczeń:
Na podstawie czegoś, co użytkownik wie
Na podstawie czegoś, co użytkownik ma
Na podstawie czegoś, czym użytkownik jest
Ustaw inteligentne zasady dostępu i uwierzytelniania w oparciu o kontekst logowania
Nowe miasto, państwo lub kraj
Nowa lokalizacja geograficzna
Rozpoznawanie urządzeń
Zarządzanie urządzeniami
Nowy adres IP
Określone strefy IP
Anonimizatory sieci
Okta ThreatInsight: Create policies based on risk signals seen across Okta’s global dataset, such as high risk IP addresses
Wykorzystaj informacje zebrane przez Okta Integration Network, aby stworzyć politykę uwierzytelniania opartą na analizie ryzyka. Po skorzystaniu z ThreatInsight do oceny ryzyka uwierzytelnienia organizacje mogą umożliwić użytkownikom końcowym korzystanie z oprogramowania bez wprowadzania hasła.
Dowiedz się więcej o ThreatInsightAdaptacyjne MFA ma funkcje, które poprawiają komfort użytkowania produktu przez administratorów i użytkowników końcowych przy jednoczesnym wzmocnieniu zabezpieczeń.
Wprowadź MFA na skalę całej organizacji.
Bezpieczny dostęp do 5.500+ niestandardowych aplikacji w chmurze, lokalnych, mobilnych i własnych w Okta Integration Network.
Dowiedz się więcejChroń zdalny dostęp do sieci poprzez integrację VPN, w tym Palo Alto Networks GlobalProtect, Cisco AnyConnect i Fortinet FortiGate.
Dowiedz się więcejZabezpiecz dostęp do serwerów, takich jak Windows Server (RDP).
Umożliwiają silne uwierzytelnianie dostępu do infrastruktur VDI, takich jak Citrix Xen Desktop lub VMware Horizon View.
Ustawianie i egzekwowanie zasad uwierzytelniania w oparciu o status zarządzania urządzeniami z VMWare, MobileIron, Intune lub JAMF.
Zintegruj MFA Okty z zewnętrznymi dostawcami tożsamości, m.in. z ADFS.
Wzbogać analizę bezpieczeństwa o dane identyfikacyjne i uwierzytelniające w celu zwiększenia widoczności i tempa reakcji na incydenty.
Dowiedz się więcejBezpieczny dostęp i egzekwowanie zasad uwierzytelniania w przypadku wykrycia przez CASB anomalnego zachowania.
Dowiedz się więcejFunkcja | MFA | AMFA |
---|---|---|
Metody | ||
Metody wiedzy | ||
Metody posiadania | ||
Metody biometryczne | ||
Kontekstowe zarządzanie dostępem | ||
Kontekst lokalizacji | ||
Kontekst urządzenia | ||
Kontekst sieci | ||
Integracje | ||
Usprawnione użytkowanie |