Wir leben in einer Zeit, in der Remote-Arbeit, BYOD-Trends und ein komplexer Tech-Stack zur Norm geworden sind. Identit\[U+00E4]tsanbieter spielen in dieser Landschaft eine entscheidende Rolle; sie dienen dazu, Ihr Unternehmen zu vereinen und zu sichern. Als horizontale Schicht, die Ihr gesamtes System umfasst, bieten sie einen einzigartigen, zentralen Punkt f\[U+00FC]r Transparenz und Zugriffskontrolle auf Anwendungsebene. In dieser Welt zunehmend ausgefeilter Bedrohungen und heterogener Architekturen integriert und st\[U+00E4]rkt Identity als verbindendes Element Ihre langfristigen Verteidigungsstrategien.

Um diesen wachsenden Anforderungen gerecht zu werden, freut sich Okta, Identity Threat Protection mit Okta AIvorzustellen. Es soll im ersten Quartal 2024 im Rahmen eines Limited Early Access verfügbar sein und ist nicht nur eine Ergänzung Ihres Sicherheitsarsenals. Identity Threat Protection (ITP) stellt eine Wende dar, wie wir Identity-basierte Sicherheit konzipieren und ausführen. Durch die Nutzung von Neutralität und breiter Integration fungiert ITP als vereinheitlichende Schicht, die die verschiedenen Komponenten Ihres Technologie-Stacks kohärent integriert. Auf diese Weise bietet es eine neue Art von Sicherheitsparadigma, das nahezu reibungslose Integrationen und Echtzeit-Risikobewertungen nach der Authentifizierung ermöglicht. 

VEhnkM 8HTe3byl6s4hy5DzkFRIUrsnbSRi12dnOkN6ZyyII26MK4mFGJxHamERRhC7NPLSsRRV5dLb7Aw9FrZm9LbT3JOYt hooADH7ucGW7azlrdMZsRhYRTt1BI9y l5GoYqO34egLHsXt1oshWY

Kontinuierliche Risikomonitoring – über die gesamte User Journey hinweg

Da sich die Cybersicherheit weiterentwickelt und an Komplexität zunimmt, reicht die bloße Sicherung des anfänglichen Logins nicht mehr aus. Ein gestohlener Cookie/Token kann als Generalschlüssel dienen und Zugriff auf verschiedene Unternehmensressourcen, sensible Informationen und Malware gewähren. Die Auswirkungen sind klar: Die Risikobewertung sollte die gesamte User Journey abdecken – nicht nur den Login. ITP erkennt Bedrohungen, die durch Kontextänderungen entstehen, kontinuierlich und bewertet das IP- und Geräterisiko neu.

Risiken nach der Authentifizierung: das schwache Glied in der Identity Security 

Selbst Unternehmen mit starker Identitätssicherheit – wie z. B. Phishing-resistente Authentifizierung und Least-Privileged-Zugriff auf Ressourcen – können Lücken aufweisen. Nehmen wir an, ein Angreifer infiltriert ein Partnerkonto und platziert Malware auf dem Gerät eines Mitarbeiters, wobei er vorgibt, ein Mitarbeiter zu sein. Der Mitarbeiter öffnet die Datei, und ein bösartiges Python-Skript wird aktiv und sammelt wichtige Identitäts- und Zugriffstoken von Ihrem Unternehmen. Ohne den Verdacht des IdPs zu erregen, kann der böswillige Akteur diese gestohlenen Token verwenden, um auf Ihre sensiblen Daten zuzugreifen, wodurch Ihre Umgebung gefährdet und anfällig für Datenschutzverletzungen wird.

Die Notwendigkeit einer integrierten identitätszentrierten Sicherheit

Während Geräte- und App-Sicherheitsebenen wie EDR und CASB/SASE effektiv Warnmeldungen generieren können, sollten sie Signale in eine einheitliche, identitätszentrierte Sicherheitslage einspeisen. Unsere neuen Funktionen nehmen Warnmeldungen von verschiedenen erstklassigen Plattformen für beschleunigte Risikobewertungen auf. Dieser Ansatz gleicht Prävention, Erkennung und Reaktion aus und bewertet gleichzeitig kontinuierlich das Risiko. Das Ergebnis kommt Endbenutzern und Sicherheitsteams gleichermaßen zugute: erhöhte Sicherheit ohne Beeinträchtigung der Benutzerfreundlichkeit. 

Sicherheitssilos für eine einheitliche Identitätsabwehr überbrücken

Identity Threat Protection zielt darauf ab, die Kontrollspanne eines Unternehmens zu erweitern und nicht das zu ersetzen, was bereits vorhanden ist. Es integriert bestehende Ökosysteme und erweitert die Lösungsmöglichkeiten. Es nimmt das, was funktioniert, und macht es besser, intelligenter und integrierter, wobei der Identitätsschutz das zentrale Ziel ist. 

Die Herausforderungen einer fragmentierten Sicherheitslandschaft

Wir alle wissen, was die Notwendigkeit der Integration vorantreibt\[U+2026] Die meisten Sicherheitsumgebungen bestehen aus isolierten Informationssilos mit wenigen Verbindungen. Jede Sicherheitsl\[U+00F6]sung arbeitet in ihrem eigenen \[U+00D6]kosystem, ohne klare Kommunikationswege. Diese Vers\[U+00E4]umnisse f\[U+00FChren] zu einer Ausweitung der Richtlinien, zus\[U+00E4]tzlichen Tools und/oder selbst entwickelten Skripten. Dieses Flickwerk an L\[U+00F6]sungen f\[U+00FC]hrt dazu, dass Teams um Zusammenhalt ringen und Zeit und Geld verschwenden. 

Barrieren für das kollektive Bedrohungsbewusstsein abbauen

Die Shared Signals -Pipeline zielt darauf ab, diese Silos aufzubrechen, die Kosten eines Best-of-Breed-Ansatzes zu senken und die kollektive Identitätserkennung von Bedrohungen zu stärken. Unsere Philosophie ist es nicht, mit Partnern zu konkurrieren, sondern deren Intelligenz in die Identitätsbedrohungsoberfläche zu integrieren. Wir investieren in offene Standards wie das Shared Signals Framework (SSF) und Protokolle wie CAEP und helfen bei deren Entwicklung. Diese Standards schaffen Mechanismen, um Sicherheitsereignisse, Zustandsänderungen und Signale über föderierte Systeme hinweg auszutauschen.

Zusammenarbeit mit Branchenf ührern

Um dieses Ökosystem zu ermöglichen, haben wir uns mit führenden Sicherheitsunternehmen zusammengetan, darunter CrowdStrike, Jamf, Material Security, Netskope, Palo Alto Networks, SGNL, Trellix, Zimperium und Zscaler. Diese Zusammenarbeit ermöglicht es uns, unseren gemeinsamen Kunden gemeinsam eine umfassende, Multi-Source- und dennoch nahtlos integrierte Lösung anzubieten. 

„Als Mitwirkender am Open Cybersecurity Schema Framework (OCSF)-Projekt versteht Netskope, dass eine wirksame Abwehr der heutigen Cyberangriffe erfordert, dass Cybersecurity-Tools Sicherheitsmeldungen miteinander koordinieren und austauschen“, sagt Lamont Orange, Chief Information Security Officer bei Netskope.„Unsere Partnerschaft mit Okta bietet Sicherheits- und Administrationsteams einen tieferen Einblick in die Interaktion von Benutzern mit Ressourcen, wodurch es einfacher wird, Änderungen im Benutzerrisiko zu erkennen.“

Adaptive Maßnahmen auf die nächste Stufe heben mit Okta

Obwohl das Verweigern des Zugriffs zu einem Zeitpunkt, an dem das Risikoniveau als hoch eingeschätzt wird, oft die am besten geeignete Antwort ist, endet die Geschichte damit noch nicht. ITP bietet flexible Aktionen für eine automatisierte, mehrschichtige Reaktion und geht noch weiter, indem es Veränderungen im Benutzerkontext und in den Risikostufen über Okta-Sitzungen und alle verbundenen Apps hinweg hervorhebt.

Inline-Aktionen 

Eine unserer wichtigsten Funktionen, Universal Logout, verbessert Inline-Aktionen wie den Sitzungsentzug und die Post-Auth-Abfrage der Multi-Faktor-Authentifizierung (MFA). Durch die sofortige Beendigung der Sitzungen eines Benutzers in integrierten Apps, wenn diese aktiviert ist, erm\[U+00F6]glicht Universal Logout Unternehmen, den Zugriff zu entziehen, wenn die Richtlinien entsprechend konfiguriert sind. Dies verhindert, dass ehemalige oder entlassene Mitarbeiter aktive Sitzungen nutzen, um auf Ressourcen zuzugreifen. Es erm\[U+00F6]glicht Sicherheitsteams auch, den Zugriff erkannter b\[U+00F6]sartiger Akteure als Reaktion auf eine Bedrohung schnell zu deaktivieren, z.\[U+00A0]B. durch Beenden einer kompromittierten Sitzung, die entf\[U+00FChrt und von einem anderen Ger\[U+00E4]t aus aufgerufen wurde. Derzeit funktioniert Universal Logout mit ausgew\[U+00E4]hlten f\[U+00FChrenden Apps, aber diese Liste wird stetig erweitert.

Die Leistungsfähigkeit von Okta Workflows 

Während Okta-Kunden bereits mit der Leistungsfähigkeit und dem Nutzen von Okta Workflows vertraut sind, baut die Hinzufügung von ITP auf dieser Grundlage auf. Da Workflows sicherheitsrelevante Aktionen über viele Apps hinweg tief integrieren, kann ITP Workflows nutzen, um automatisierte Reaktionen für verschiedene Bedrohungsszenarien flexibel zu orchestrieren. Sie können ein Ticket in ServiceNow erstellen, den Zugriff eines Benutzers in Salesforce ändern und/oder sogar benutzerdefinierte API-Aktionen auslösen.

Wie geht es weiter? 

Mit ITP betreten wir offiziell den Bereich Identity Threat Detection and Response (ITDR) und bedienen damit einen klaren Bedarf im Markt. Unsere konsolidierte Lösung ist auf die Multi-Source-, diversifizierte, Identity-zentrierte Bedrohungserkennung und -reaktion für Okta-Umgebungen zugeschnitten. Indem ITP die Leistungsfähigkeit von Identity als zentrale Säule der Sicherheit nutzt, maximiert es Ihre bestehenden Investitionen, einschließlich XDR. ITP fungiert als Brücke und verbindet verschiedene Sicherheitstools. Es schafft ein geschlossenes System, das Bedrohungserkennungen integriert, Risiken korreliert und automatisierte Gegenmaßnahmen während des gesamten Identity-Lebenszyklus auslöst.

Steigern Sie Ihre Identity-Sicherheit durch eine Partnerschaft mit Okta. Vernetzen Sie sich mit Ihren Top-Sicherheits- und SaaS-App-Anbietern, um auf unserer offenen Standardplattform zusammenzuarbeiten. Durch die Zusammenarbeit verbessern Sie Ihre Angebote und tragen zu einer stärkeren Identity-Sicherheitslandschaft für alle bei. Lassen Sie uns gemeinsam vorankommen.

Um mehr zu erfahren, besuchen Sie die Seite zum Schutz vor Identit\[U+00E4]tsbedrohungen f\[U+00FC]r kommende Deep Dives, Blog-Posts und Ressourcen, w\[U+00E4]hrend wir uns dieser Limited Early Access-Version n\[U+00E4]hern. 

 

\[U+2014]------
 

Safe Harbor 

Dieses Dokument enth\[U+00E4]lt \[U+201E]zukunftsgerichtete Aussagen\[U+201C] im Sinne der \[U+201E]Safe-Harbor\[U+201C]-Bestimmungen des Private Securities Litigation Reform Act von 1995, einschlie\[U+00DF]lich, aber nicht beschr\[U+00E4]nkt auf Aussagen bez\[U+00FC]glich unserer finanziellen Aussichten, langfristigen Finanzpl\[U+00E4]ne, Produktentwicklung, Gesch\[U+00E4]ftsstrategie und -pl\[U+00E4]ne, Markttrends und Marktgr\[U+00F6]\[U+00DF]e, Chancen und Positionierung. Diese zukunftsgerichteten Aussagen basieren auf aktuellen Erwartungen, Sch\[U+00E4]tzungen, Prognosen und Projektionen. 

Wörter wie „erwarten“, „vorwegnehmen“, „sollte“, „glauben“, „hoffen“, „Ziel“, „projizieren“, „Ziele“, „schätzen“, „potenziell“, „vorhersagen“, „kann“, „wird“, „könnte“, „könnte“, „beabsichtigen“, „soll“ und Variationen dieser Begriffe und ähnliche Ausdrücke sollen diese zukunftsgerichteten Aussagen kennzeichnen, obwohl nicht alle zukunftsgerichteten Aussagen diese kennzeichnenden Wörter enthalten. Zukunftsgerichtete Aussagen unterliegen einer Reihe von Risiken und Unsicherheiten, von denen viele Faktoren oder Umstände beinhalten, die sich unserer Kontrolle entziehen. So kann sich beispielsweise der Markt für unsere Produkte langsamer entwickeln als erwartet oder als in der Vergangenheit; es kann zu erheblichen Schwankungen unserer Betriebs- und Cashflow-Ergebnisse im Zusammenhang mit unserer Umsatzrealisierung oder anderweitig kommen; es kann uns nicht gelingen, neue Unternehmen, einschließlich Auth0, Inc., erfolgreich zu integrieren; wir sind möglicherweise nicht in der Lage, Schlüsselpersonal zu halten; sich die globalen wirtschaftlichen Bedingungen verschlechtern könnten; ein Netzwerk- oder Datensicherheitsvorfall, der unbefugten Zugriff auf unser Netzwerk oder unsere Daten oder die Daten unserer Kunden ermöglicht, könnte unserem Ruf schaden und uns erhebliche Kosten verursachen; es könnten Unterbrechungen oder Leistungsprobleme im Zusammenhang mit unserer Technologie auftreten, einschließlich eines Dienstausfalls; und wir sind möglicherweise nicht in der Lage, unsere wandelbaren vorrangigen Schuldverschreibungen bei Fälligkeit zurückzuzahlen. 

Weitere Informationen zu potenziellen Faktoren, die unsere Finanzergebnisse beeinflussen könnten, sind in unserem letzten Jahresbericht auf Formular 10-K und unseren anderen Einreichungen bei der Securities and Exchange Commission enthalten. Die zukunftsgerichteten Aussagen in dieser Präsentation geben unsere Ansichten nur zum Zeitpunkt dieser Präsentation wieder, und wir übernehmen keine Verpflichtung und beabsichtigen nicht, diese zukunftsgerichteten Aussagen zu aktualisieren.

Alle Produkte, Funktionen oder Funktionalit\[U+00E4]ten, auf die in diesem Material Bezug genommen wird und die derzeit nicht allgemein verf\[U+00FC]gbar sind, werden m\[U+00F6]glicherweise nicht rechtzeitig oder gar nicht bereitgestellt. Produktank\[U+00FC]ndigungen stellen keine Verpflichtung, Obligation oder Zusage zur Bereitstellung von Produkten, Funktionen oder Funktionalit\[U+00E4]ten dar, und Kunden sollten sich bei Kaufentscheidungen nicht darauf verlassen.

Setzen Sie Ihre Identity Journey fort