…jetzt allgemein verfügbar
Eine Frage der Identitätssicherheit
In der heutigen zunehmend Cloud-basierten Welt ist Identity der erste und in vielen Fällen einzige dauerhafte Fingerabdruck, der Benutzern Zugriff auf Unternehmensressourcen ermöglicht. Als Steuerungsebene erstreckt sich Identity über den gesamten IT-Tech-Stack des Unternehmens und überschneidet sich mit den Daten- oder Zugriffsebenen von Geräten, Netzwerken und Anwendungen. Kein Wunder also, dass Identity ein attraktives und häufiges Ziel für Angriffe und Kompromittierungen ist.
Laut OWASP Top 10wird in einer neuen Registerkarte geöffnet war „Broken Access Control“ das größte Sicherheitsrisiko für Webanwendungen, wobei 94 % der Anwendungen auf fehlerhafte Zugriffskontrollen in irgendeiner Form getestet wurden. Der Angriffsvektor hat sich im Laufe der Zeit weiterentwickelt, wobei der Diebstahl und die Wiedergabe von Token zu einem immer häufigeren Angriffsvektor werden, insbesondere bei Advanced Persistent Threat (APT)-Akteuren. Organisationen mit ausgefeilteren Zugriffskontrollen müssen sich vor dieser Bedrohung hüten. Einige der wichtigsten Taktiken, Techniken und Verfahren (TTPs) von MITREwird in einer neuen Registerkarte geöffnet zur Herstellung des anfänglichen Zugriffs, der Persistenz, der Ausführung lateraler Bewegungen oder der Eskalation von Berechtigungen in modernen Umgebungen beinhalten entweder die Kompromittierung von Identity (Social Engineering, Credential Brute Force usw.) oder das Targeting von Identity (Phishing, Business Email Compromise (BEC)). Angreifer setzen selten eine einzige Methode ein, um ihre Ziele zu erreichen.
Bedrohungsakteure zeigen zunehmende Kompetenz und Bereitschaft, mehrstufige Angriffe zu starten, die durch systematische Aufklärung unterstützt werden und Lay-of-the-Land-Techniken und hochentwickelte Tools nutzen (eine florierende Kleinindustrie moderner SaaS-Lösungen, die jetzt von KI unterstützt wird). Es steht viel auf dem Spiel – Identity Security hat wesentliche Auswirkungen auf das Endergebnis und den nachhaltigen Shareholder Value. Letztes Jahr verabschiedete die U.S. Securities and Exchange Commission (SEC) die Cybersecurity Risk Management, Strategy, Governance, and Incident Disclosurewird in einer neuen Registerkarte geöffnet -Regel, die börsennotierte Unternehmen verpflichtet, wesentliche Cyber-Sicherheitsvorfälle und ihre Mechanismen für Cyber-Sicherheitsrisikomanagement, -strategie und -Governance zum Schutz von Investoren und Märkten offenzulegen.
Oktas Ziel, es jedem zu ermöglichen, jede Technologie sicher zu nutzen, war noch nie so relevant. In der Okta Secure Identity Commitmentwird in einer neuen Registerkarte geöffnet, die Anfang dieses Jahres veröffentlicht wurde, haben wir öffentlich unsere Verantwortung anerkannt, jeden Identity-Anwendungsfall in einem sicheren Rahmen zu unterstützen, der diese Identitäten schützt. Wir glauben, dass Identity Threat Protection mit Okta AI eine wichtige Waffe im defensiven Arsenal ist, die viele der Sicherheitsbedürfnisse unseres gesamten Kundenspektrums erfüllt, wobei der Schwerpunkt auf kontinuierlichem Schutz liegt. Wir freuen uns, Ihnen mitteilen zu können, dass Identity Threat Protection mit Okta AI jetzt allgemein verfügbar ist. Dies ist ein wegweisender Moment mit vielen Premieren für die Branche. Lesen Sie weiter, um mehr zu erfahren.
Identity Security durch die Linse von ITDR: Die Notwendigkeit von Identity Threat Protection mit Okta AI
Identity Threat Detection & Response (ITDR) wird oft als Vorhut der Identity Security angesehen. ITDR wurde erstmals 2022 geprägt und Gartner definiert ITDR als eine „Disziplin“wird in einer neuen Registerkarte geöffnet, eine IT-Sicherheitsmaßnahme, die Unternehmen finanzieren, um sich vor der wachsenden Zahl von Angriffen auf Identitäten zu schützen. Die Ziele von ITDR sind im Wesentlichen folgende:
- Kontinuierliche Überwachung und Analyse der Benutzeraktivitäten in einer Organisation
- Erkennung von anomalen Aktivitäten, die Angriffsverhalten darstellen
- Verfügbarkeit geeigneter Maßnahmen zur Behebung von Sicherheitslücken, um Identitäten und Daten zu sichern
- Ermöglichung von Bedrohungsuntersuchungen zur Unterstützung der Incident Response, um den Umfang, die Eindämmung und die Beseitigung erkannter Bedrohungen und Bedrohungsakteure zu bestimmen
Laut einer aktuellen Pressemitteilung von Gartner werden bis 2026 90 % aller Unternehmen ein eingebettetes Produkt haben, das ihren Ansatz zur Erreichung der Ziele von ITDR vereinheitlicht.
Während die Ziele von ITDR im Allgemeinen recht universell sind, hat sich die Aktivität, die diesen Zielen zugrunde liegt, zusammen mit der sich ständig verändernden IT- und Sicherheitslandschaft weiterentwickelt. Bisher hat sich Identity Security auf den Schutz der Authentifizierung konzentriert.
Mit der kryptografischen Sicherheit von Okta Verify FastPass kann die Sicherheit bei der Authentifizierung als ein technologisch gelöstes Problem betrachtet werden.
Das Verhalten von Angreifern scheint diese Prämisse zu bestätigen: Eine aktuelle Studiewird in einer neuen Registerkarte geöffnet unseres Data Science Teams hat gezeigt, dass die Einführung von Okta Verify FastPass in direktem Zusammenhang mit einem verringerten Risiko kompromittierter Identitäten steht.
Angreifer folgen jedoch dem Prinzip des geringsten Aufwands.
Wenn die Hürde für die Sicherheit bei der Authentifizierung zu hoch ist, werden Angreifer versuchen, andere Facetten der Unternehmensfläche zu kompromittieren. In einer Welt, in der das Kompromittieren von Identitäten bei der Authentifizierung zu einer immer schwierigeren kryptografischen Herausforderung wird, werden Post-Authentifizierungs-Abläufe zu einem attraktiveren Bereich für Angriffe. Jüngste Daten deuten darauf hin, dass Token-Diebstahl, -Manipulation und -Replay zunehmend interessante Bereiche für Exploitation geworden sind. Spycloud hat kürzlich mitgeteiltwird in einer neuen Registerkarte geöffnet, dass sie im Jahr 2022 1,87 Milliarden Malware-Datensätze mit Session-Cookies zurückgewinnen konnten, die mit Fortune-1000-Mitarbeitern in Verbindung stehen. (Die Gesamtzahl der zurückgewonnenen Session-Cookie-Datensätze betrug fast 22 Milliarden.) Die Natur des Token-Diebstahls als Angriffs-TTP erfordert die Kompromittierung einer anderen Bedrohungsfläche (Betriebssystem, Gerät, Browser usw.), um zur Identity-Bedrohungsfläche zu gelangen und diese zu kompromittieren. Dies ist eine Metapher für die Natur der Sicherheit und das breitere Angriffsmuster, das sich heute entwickelt: Der Übergang von weniger sicheren Bedrohungsflächen in einer Cloud-basierten Welt.
Ein Kunde kann alles richtig machen und die stärksten Formen der Authentifizierung einsetzen, aber Identity ist nur so stark wie die schwächste überschneidende Bedrohungsfläche unter Netzwerk, Gerät, Betriebssystem, Browser und Anwendung. Es ist dieses Bedürfnis, das Identity Threat Protection zu erfüllen versucht. Es ist ein dauerhaftes Bedürfnis: Wir glauben, dass Identitäten, da sich die Welt schnell auf neue Mensch-Maschine-Interaktionsebenen und Modalitäten der Produktivität, des finanziellen Austauschs und des Informationskonsums zubewegt, immer kontinuierlichen Schutz benötigen, z. B. an Auffahrten sowie an der Schnittstelle dieser potenziellen Bedrohungsflächen. Der dauerhafte Fokus von Identity Threat Protection wird daher sein:
- Um Kunden dort zu erreichen und zu schützen, wo sie sich befinden, unabhängig von ihrem Reifegrad
- Tools anzubieten, mit denen sie ihre Sicherheitslage im Rahmen der (Identity-)Sicherheitsmaßnahmen beurteilen können
- Sich mit den neuesten technologischen Innovationen und Angriffsmustern weiterzuentwickeln, indem die neuesten Technologien und Erkenntnisse genutzt werden, um Kunden auf allen Ebenen der Reifegradkurve zu schützen
Während ITDR immer eine Disziplin bleiben mag, versucht Identity Threat Protection mit Okta AI, diese Disziplin mit einem Arsenal an Erkennungs- und Reaktionstools für Kunden mit jeder Sicherheitslage zu vereinen.
Unter Berücksichtigung des oben genannten langfristigen Schwerpunkts versucht Identity Threat Protection bei GA, Lösungen für die folgenden Probleme anzubieten:
- Lösen Sie die fragmentierte Ansicht der Identity Security über mehrere Bedrohungsflächen hinweg auf.
- Verbesserung der Kontrolle und Transparenz des Zugriffs nach der Authentifizierung
- Manuelle, dezentrale Reaktionen auf Identitätsbedrohungen durch ganzheitliche Risikosignale ermöglichen
- Ausgewogenheit zwischen Benutzerreibung und Produktivität mit Sicherheit
Sehen wir uns an, wie das Produkt diese Ziele erreicht.
Was ist Identity Threat Protection mit Okta AI?
Identity Threat Protection ist eine ITDR-Plattform, die kontinuierlichen Schutz für alle Ihre Benutzer ermöglicht. Dies wird erreicht durch
- Nutzung einer leistungsstarken Risk Engine, die KI/Machine Learning (ML)-Techniken verwendet, um Erkennungen für das gesamte Spektrum der Identity-Angriffs-TTPs zu liefern
- Nahtlose Integration der Risk Engine in den Rest Ihres Security Stacks, um die tiefsten und umfassendsten Integrationen in eine leistungsstarke Detection Suite einzuspeisen, die das Identity-Risiko aus dem gesamten Security-Anbieter-Ökosystem widerspiegelt
- Vertiefung der Richtlinienauswertung, um sicherzustellen, dass der Zugriff kontinuierlich bewertet wird und jederzeit mit den Umgebungsvariablen übereinstimmt, die den Zugriff zu jedem Zeitpunkt steuern
- Ermöglichen von erstklassigen Maßnahmen zur Reaktion auf Bedrohungen inline und in Echtzeit
- Bietet ein umfassendes Berichts- und Event-Framework, mit dem Sie einen Überblick über die Identitätsrisiko-/Bedrohungslage erhalten und bei Bedarf detaillierte Bedrohungsuntersuchungen durchführen können.
Sechs Feature-Bereiche beschreiben die Breite von Identity Threat Protection:
- Kontinuierliche Risikobewertung
- Shared Signals (Framework) Pipeline
- Kontinuierliche Richtlinienauswertung
- Präzise Risikobereaktion
- Observability & Insights
- Feedback-Pipeline
Werfen wir einen Blick auf diese Funktionsbereiche, um die Funktionalität und den Wert besser zu verstehen.
Kontinuierliche Risikobewertung
Risiko wird bei Okta als die Wahrscheinlichkeit einer Kompromittierung definiert. Es wird in ein Tristate-Risikoniveau eingeteilt: niedrig, mittel oder hoch. In der adaptiven Multi-Faktor-Authentifizierung (MFA) wird das Risiko zum Zeitpunkt der Authentifizierung berechnet. Dies ist allgemein als Login-Risiko bekannt.
Mit Identity Threat Protection führt Okta das Konzept des Session-Risikos ein. Die Risk Engine von Okta bewertet jede Anfrage nach der Authentifizierung. Sie prüft auf Änderungen im IP- (Zone) und Gerätekontext. Okta Verify FastPass ermöglicht die Erfassung von Gerätesignalen, wenn eine Anfrage an Okta gesendet wird und danach auch regelmäßig. Wenn eine Änderung oder Verschlechterung des beim Login bereitgestellten Sicherheitsstatus auf einem Gerät festgestellt wird, werden Risiko und Verhalten neu berechnet, um eine Übereinstimmung mit diesem Kontext zu erreichen.
Hier ist anzumerken, dass Okta Verify bereits vor der Einführung von Identity Threat Protection auf die native Signalerfassung und die Integration mit zwei der besten Geräte-Schutzangebote der Branche setzte. Okta Verify kann CrowdStrike-Risikobewertungen und Windows Security Center-Signale aufnehmen, um die für die Richtlinie verfügbare Gerätehaltung zu erweitern. CrowdStrike bietet Endpunktsicherheit und Threat Intelligence und integriert sich in Okta, um Bedrohungen zu erkennen und darauf zu reagieren, die auf Endpunkte abzielen.
Diese Integration hilft, Geräte vor Malware, Ransomware und anderen fortgeschrittenen Bedrohungen zu schützen, indem sie Echtzeit-Bedrohungsinformationen und automatisierte Reaktionsfunktionen nutzt. Das Windows Security Center bietet Viren- und Bedrohungsschutz, Kontoschutz, Firewall- und Netzwerkschutz, App- und Browsersteuerung, Geräteleistung und -zustand und mehr für Windows-Geräte. Mit Identity Threat Protection ist dies nun für die Neuauswertung der Authentifizierungsrichtlinie verfügbar. (Wir gehen näher auf die Neuauswertung von Richtlinien im Abschnitt „Kontinuierliche Richtlinienauswertung mit präziser Risikobereaktion“ ein.)
Um Ungenauigkeiten bei Risikobewertungen zu reduzieren und die Risk Engine schneller als den Angreifer weiterzuentwickeln, verwendet Identity Threat Protection fortschrittliche Heuristiken und zum Patent angemeldete ML, um Session-Kompromittierungen zu verhindern. Umgebungs- (IP/Gerät)-Variablen werden anhand des bekannten guten Verhaltens bewertet, und die Anfrage wird auf Beweise für Indicators of Compromise (IOC) geprüft.
Das Sitzungsrisiko hilft nicht nur bei der Identifizierung von Session-Hijacking -Verhalten, sondern auch von unerwünschtem Verhalten in der Organisation, das bisher nicht offensichtlich war, aber jetzt helfen kann, Richtlinien- und Zusicherungsinkonsistenzen zu beheben, die Sanierung auszulösen und eine bessere Sicherheitslage und -ergebnisse zu erzielen.
Es gibt gute Gründe für Angriffsmuster, die einen größeren Radius als den einer Okta-Zugriffssitzung haben. Zum Beispiel haben Versuche, Persistenz zu erreichen oder sich gewaltsam Zugriff auf Okta oder eine App zu verschaffen, Auswirkungen, die über eine Sitzung hinausgehen. Um solche Angriffe einzugrenzen und zu beheben, hat Okta Entity Risk eingeführt. Da der Benutzer die erste Entität ist, für die wir die Risikobewertung unterstützen, wird dies manchmal auch als Entity User Risk bezeichnet. Bei GA unterstützt Identity Threat Protection die folgenden nativ kuratierten Erkennungen von Entity User Risk:
- Entity Critical Action From High Threat IP: um die Versuche eines Angreifers zu erkennen, Persistenz zu erreichen
- Suspicious App Access: um den Versuch eines Angreifers zu erkennen, App-Sitzungs-Cookies zu ernten
- Suspicious Brute Force attack: um MFA-Brute-Force-Angriffe zu erkennen, um einen starken, authentifizierungsbasierten Zugriff auf die Organisation zu erhalten
- Okta Threat Intelligence: zur Erkennung von Aktivitäten hochentwickelter Bedrohungsakteure oder der Verwendung von Phishing-Infrastruktur zur Orchestrierung von Angriffen
Identity Threat Protection unterstützt auch das Crowdsourcing von Angreiferaktivitäten mit Optionen für einen Administrator oder einen Endbenutzer, um Risiko- und unbekanntes Zugriffsverhalten in das System zu melden.
Aber der Produktumfang endet hier nicht. Entity Risk umfasst auch die Reflexion eines Angriffs auf andere Bedrohungsbereiche (d. h. Gerät, Netzwerk, Anwendung), soweit er sich auf die Identität bezieht.
Das Ziel von Entity Risk ist daher nicht nur,Angriffe außerhalb des Umfangs einer Access-Session zu erkennen, sondern auch sicherzustellen, dass Organisationen, die Best-of-Breed-Sicherheitsanbieter einsetzen, nicht unter den Silos ihrer Sicherheitsprodukte leiden, die auf eindimensionalen, kurzsichtigen Definitionen von Bedrohungen beruhen.
Entity Risk als Konzept unterscheidet sich vom Session Risk auch in Bezug auf den Umfang und dadurch, dass er zustandsorientierter und mehrdimensional ist. Somit dient er als genauere Widerspiegelung der tatsächlichen Wahrscheinlichkeit einer Kompromittierung in Bezug auf den Benutzer.
Die Multidimensionalität von Entity Risk zielt darauf ab, hochentwickelte Bedrohungsakteure daran zu hindern, sich nach Belieben seitlich von Bedrohungsbereichen zu bewegen (zu pivotieren). Dieser Wert wird durch die Shared Signals Pipeline bereitgestellt.
Shared Signals Framework Pipeline
Hier gehen wir noch einen Schritt weiter. Im Session-Risiko- und IP/Gerätekontext-Änderungsparadigma reicht der Mechanismus zur Erkennung von Risiken nur so weit, wie der Benutzer mit Okta interagiert (entweder direkt mit der Authentifizierung, dem Token oder einem anderen Okta-Endpunkt oder indirekt mit Okta Verify) im Rahmen einer Session. Aber angesichts der aktuellen fortgeschrittenen persistenten Bedrohungsangriffsmuster und der Natur mehrstufiger Angriffe mussten wir Angriffe konsistent über den Umfang der Session hinaus mit Entity Risk-Erkennungen erkennen. Entity Risk-Erkennungen, die durch eine Mischung aus nativen Erkennungen und einer Shared Signals Framework (SSF) Pipeline-Integration mit Sicherheitsanbietern unterstützt werden, die andere Bedrohungsbereiche schützen, können Identity-basierte Angriffe aussortieren, die von sich überschneidenden Nicht-Identity-Bedrohungsbereichen stammen.
Heute ist eine typische SSO-Umgebung voll von langlebigen Token und Session-Cookies. Daher können Interaktionen mit dem Identity Provider selten sein.
Die Idee hinter der SSF) Pipeline basierte auf dem Prinzip, dass Sicherheitsprodukte, die eine beliebige Bedrohungsfläche schützen, in der Lage sein sollten, ganzheitliche Risikobestimmungen auf der Grundlage von Indikatoren für eine Gefährdung vorzunehmen, die auf allen sich überschneidenden Bedrohungsflächen zu sehen sind.
Das Ziel war daher, Indicators of Compromise (IoCs) und Risiken, die auf anderen Bedrohungsflächen entwickelt wurden, die sich mit Identity überschneiden, zu nutzen, um ein ganzheitliches Risiko für die Entität (Benutzer) zu bieten. Die Sicherheitspartnerschaft, die sich entwickelte, war eine Partnerschaft auf Augenhöhe zwischen Anbietern von Sicherheitsereignissen und Okta, wobei jeder Teilnehmer von dem so geschaffenen Ökosystem profitierte. Jeder Anbieter von Sicherheitsereignissen, einschließlich Okta, kann ein SSF-Sender- und -Empfängerpaar instanziieren und Signale austauschen, die auf einem offenen Standard basieren, der von der Shared Signals Arbeitsgruppe der Open IDentity Foundation ratifiziert wurde und als Continuous Access Evaluation profile bezeichnet wird.
CAEP arbeitet innerhalb eines eingeschränkten Pub-Sub-Modells, das die kontinuierliche Veröffentlichung von (Risiko/IOC-)Ereignissen ermöglicht, sobald diese auftreten, und somit mit den Zielen eines wirklich „kontinuierlichen Schutzes“ übereinstimmt.
Heute bietet Okta Integrationen mit SSF-CAEP, die den Austausch von Signalinformationen mit Sicherheitsereignisanbietern ermöglichen, die führend in ihren jeweiligen Bereichen sind. Dazu gehören Cloudflare, Jamf, Palo Alto Networks, Rubrik, SGNL, Zimperium und Zscaler. Wir haben darauf geachtet, dass diese Partner ein gutes Gleichgewicht der Bedrohungsbereiche abdecken (XDR, CASB/ZTNA/SASE, UEM usw.).
Heroes wear a CAEP!
Identity Threat Protection ist sowohl ein Produkt als auch ein Experiment im gesunden Kapitalismus. Es ist ein Beweis dafür, dass Sicherheitsunternehmen erfolgreich zusammenarbeiten und ein Produkt entwickeln können, das den Kunden zugute kommt, sodass das Ganze größer ist als die Summe der einzelnen Teile. Tatsächlich hat die Idee, obwohl Jamf der erste Partner war, der die Integration als CAEP-Sender mit Okta als CAEP-Empfänger ankündigte, genügend Schwung entwickelt, damit auch Apple Business Manager die Unterstützung für dieses Ökosystem ankündigen konnte. Okta ist der erste CAEP-Senderpartner, der die Unterstützung für den Austausch von Identity-Sicherheitskontexten mit Apple Business Manager über CAEP-SSF ankündigt. Viele der CAEP-Senderpartner von Okta haben ebenfalls Interesse bekundet, unsere CAEP-Empfängersignale zu nutzen. Kunden mit großen Identity-Footprints haben ebenfalls Interesse bekundet, intern kuratierte Intelligence-Signale in SSF zu integrieren, sodass das Entitätsrisiko in ihrer von Okta gemieteten Organisation von dieser Integration profitiert. Wir begrüßen diese Entwicklungen. Eine vernetzte, erstklassige Welt, die von einem heterogenen Sicherheitsstack angetrieben wird, ermöglicht eine weitaus sicherere Landschaft, und wir freuen uns, unseren bescheidenen Teil dazu beizutragen.
Der Aufbau einer Shared Signals Framework-Plattform hat eine unglaubliche Synergie freigesetzt. Das Beste daran ist, dass Kunden jetzt eine leistungsstarke Antwort auf hochentwickelte Bedrohungsaktivitäten mit minimalen Integrationskosten haben.
Shared Signals and Events mit CAEP in Identity Threat Protection mit Okta AI hat Hunderte von Erkennungen über alle Enterprise-Bedrohungsbereiche hinweg freigesetzt, die genutzt werden, um Identitäten in verschiedenen IT-Ökosystemen zu schützen und den Schutz für eine Vielzahl von Anwendungsfällen zu ermöglichen. Es ist so beeindruckend zu sehen, dass dies erst der Anfang ist.
Hier sind einige dieser Anwendungsfälle.
Apple Business Manager
Geräteverwaltung und -konformität: Apple Business Manager lässt sich in Okta integrieren, um Apple-Geräte in einem Unternehmen zu verwalten. Dies hilft bei der Durchsetzung von Sicherheitsrichtlinien, der Verwaltung von Gerätekonfigurationen und der Gewährleistung der Konformität mit den Unternehmensstandards.
Cloudflare
Security Service Edge (SSE): Die SSE-Plattform von Cloudflare hilft Unternehmen, den Zugriff zu sichern, sich gegen Bedrohungen zu verteidigen und Daten mit Zero-Trust-Prinzipien zu schützen. Durch die Integration mit Okta können Unternehmen Identity-basierte Zugriffskontrollen für jede Anfrage über Web-, private und SaaS-Anwendungen hinweg durchsetzen und so sicherstellen, dass nur autorisierte Benutzer geschützte Ressourcen erreichen können.
Jamf
Mobile Gerätesicherheit: Jamf sichert Mac- und mobile Geräte und bietet Bedrohungserkennung und -abwehr für Bedrohungen wie Malware, bekannte Schwachstellen, riskante Anwendungen, anfällige Betriebssystemversionen und mehr. Mit Jamf und Okta können nur konforme Geräte auf Unternehmensressourcen zugreifen, wodurch unbefugter Zugriff vermieden wird.
Netskope
Cloud Security and Data Protection: Netskope One lässt sich in Okta integrieren, um Einblicke und Kontrolle über die Kernkomponenten einer SSE-Architektur zu ermöglichen. Es hilft, sensible Daten zu schützen, indem es die Nutzung von Cloud-Apps überwacht und Datenschutzrichtlinien durchsetzt. Diese Integration verbessert die Transparenz von Cloud-Aktivitäten und hilft, Risiken im Zusammenhang mit Cloud-Diensten zu mindern, um den Zero-Trust-Perimeter mit den Network Zones von Okta und dem Netskope NewEdge-Netzwerk zu erweitern.
Palo Alto Networks
Netzwerk- und Cloud-Sicherheit und Bedrohungserkennung: Cortex XSIAM von Palo Alto Networks lässt sich in Okta integrieren, um eine fortschrittliche Bedrohungserkennung und automatisierte Reaktion im gesamten Netzwerk zu ermöglichen. Dies hilft, hochentwickelte Cyberbedrohungen zu erkennen und darauf zu reagieren und so eine umfassende Netzwerksicherheit zu gewährleisten. Darüber hinaus bietet die Cortex ITDR-Lösung mit Okta einen zusätzlichen Mehrwert, um fortgeschrittene Insider-Bedrohungsfunktionen zu identifizieren.
Rubrik
Datensicherheit: Rubrik Security Cloud, eine Datensicherheitsplattform, die umfassende Cyber-Resilienz über Enterprise-, Cloud- und SaaS-Umgebungen hinweg bietet, lässt sich in Okta integrieren, um Kunden dabei zu helfen, proaktiv Änderungen an den Risikostufen des Zugriffs auf sensible Daten von Benutzern zu erkennen und die Behebung zu automatisieren.
SGNL
Zugriffskontrolle und -verwaltung: SGNL bietet Zugriffskontrolllösungen, die sich in Okta integrieren lassen, um detaillierte Zugriffsrichtlinien und Governance-Regeln durchzusetzen. Dies trägt dazu bei, dass nur autorisierte Benutzer Zugriff auf sensible Informationen und Systeme haben, wodurch das Risiko eines unbefugten Zugriffs reduziert wird.
Zimperium
Mobile Threat Defense: Mobile Threat Defense (zIPS) überwacht und schützt mobile Geräte vor fortgeschrittenen Bedrohungen, einschließlich Malware und Netzwerkangriffen. Diese Integration stellt sicher, dass mobile Geräte, die auf Unternehmensressourcen zugreifen, sicher sind und den Sicherheitsrichtlinien entsprechen.
Zscaler
Internet Security, Threat Prevention, and Lateral Movement: Zscaler Deception verwendet Ködersysteme und -daten, um eine hochgenaue Früherkennung von gezielten Angriffen und Insider-Bedrohungen zu ermöglichen. Es lässt sich nahtlos in Okta integrieren und tauscht detaillierte Angriffssignale mit Okta aus. Diese Integration ermöglicht adaptive Echtzeit-Zugriffskontrollen und mindert effektiv die Risiken lateraler Bewegungen innerhalb des Netzwerks.