Okta Secure Identity Commitment

Das Okta Secure Identity Commitment dokumentiert unsere langfristige Initiative, als Vorreiter in der Branche Identity-basierte Attacken zu verhindern.

Wir sind nicht untätig

Erfahren Sie, mit welchen Schritten wir Identity-basierte Angriffe stoppen – und wie wir unsere Kunden und die ganze Branche dabei unterstützen, neue Bedrohungen zu identifizieren und zu beheben.

Wir bieten marktführende Identity-Management-Produkte und -Services

Wir investieren kontinuierlich in die Absicherung und den Schutz unserer Produkte. Schließlich verlassen sich die vertrauenswürdigsten Marken der Welt darauf, dass Okta die Sicherheit der eigenen Plattform ernst nimmt.

Wir sind uns bewusst, dass Ihre Sicherheit nur so stark sein kann wie die Sicherheit unserer Plattform. Daher arbeiten wir intensiv an Innovationen und Verbesserungen für unsere Produkte und Services, damit wir marktführenden Schutz bieten können.

 

Wir sichern die Infrastruktur unseres eigenen Unternehmens ab

Wir schützen alle unsere internen Technologien, Mitarbeiter und Prozesse mit den gleichen Cybersicherheitsmaßnahmen wie unsere Kundenumgebung.

Wir investieren verstärkt in die Absicherung unserer sekundären (produktionsnahen) und unternehmenseigenen Systeme.

 

Wir ermöglichen wertvolle Best Practices für Kunden

Eine falsch konfigurierte Identity ist ein weiteres Einfallstor für einen böswilligen Akteur oder einen fahrlässigen Insider. Mit 16 Jahren Erfahrung und fast 20.000 Kunden verfügen wir über das notwendige Know-how, um die richtigen Identity-Konfigurationen bei unseren Kunden zu implementieren.

Um sicherzustellen, dass unsere Kunden im vollen Umfang von unserer langjährigen Erfahrung profitieren, bauen wir unseren Kundenservice weiter aus. Wir setzen uns dafür ein, dass unsere Produkte mit den Security Best Practices von Okta implementiert werden.

 

Neue Maßstäbe für die Branche

Identity ist heute der wichtigste Zugangsschlüssel für alle Mitarbeiter- und Kundenanwendungen.

Gleichzeitig nimmt die Komplexität und Zahl der Angriffe gegen große und kleine Unternehmen immer weiter zu.

Für Unternehmen ist es von größter Wichtigkeit, solche Attacken frühzeitig zu erkennen und zu stoppen. Unternehmen benötigen einen neutralen und unabhängigen Identity-Anbieter. Als einziger Anbieter, der in jedem Gartner® Magic Quadrant™ als führend anerkannt wurde, hat Okta die Verantwortung, eine Vorreiterrolle einzunehmen.

 

Schon heute schützen wir fast 20.000 Kunden

Wir entwickeln uns kontinuierlich weiter, um Identity-basierte Angriffe noch zuverlässiger verhindern zu können.

3,9 Milliarden

Angriffe (Credential Stuffing, böswillige Bots) innerhalb von 30 Tagen abgewehrt*

>517 Millionen

böswillige (oder riskante) Zugriffsversuche innerhalb von 30 Tagen blockiert*

99,99 %

Verfügbarkeit unserer Systeme weltweit, um nahtlose Zugriffe zu ermöglichen

>10 Mrd.

geschützte Logins mit Rund-um-die-Uhr-Support und über 16 Jahren Identity-Expertise

Wir investieren in marktführende Produkte und Services

Kürzlich veröffentlichte Features

ITP-Workflows-Konnektor

Ergreifen Sie automatisierte Echtzeitmaßnahmen bei ITP-Erkennungen mit umfassendem Kontext und detaillierten Einblicken in das Ereignis. Zu den Maßnahmen gehören unter anderem das Sperren von Benutzern oder das Senden detaillierter Benachrichtigungen an das Security-Team.

Netzwerkbeschränkungen für Token Endpoint

Setzen Sie Netzwerkeinschränkungen durch und erhöhen Sie so die Sicherheit, um Kunden vor Token-Relay-Angriffen und Diebstahl zu schützen.

Vorübergehend gültige Sessions in Actions

Konfigurieren Sie dynamisch, ob eine Session ablaufen soll, wenn der Browser geschlossen wird. Definieren Sie vorübergehend gültige Sessions basierend auf Client, Unternehmen, Verbindung oder über benutzerdefinierte Geschäftslogik innerhalb von Actions.

DPoP (Demonstrating Proof of Possession)

Schützen Sie Zugriffs- und Refresh Token, indem Sie sie kryptografisch auf die Anwendung beschränken, für die sie ausgestellt wurden.

Geplante Features

Benutzerdefinierte Adminrollen für ITP

Erzwingen Sie Least-Privilege-Zugriffe mit klar definierten Administratorberechtigungen für die Verwaltung von ITP-Konfigurationen, z. B. wer Benutzersitzungen verwalten, Risikorichtlinien konfigurieren oder SSF-Integrationen (Shared Signals Framework) einrichten kann.

Erweiterte Directory-Verwaltung

Verwalten Sie den Zugriff von B2B-Kunden auf gemeinsam genutzte Anwendungen im großen Umfang. Erweitern Sie starke Sicherheitskontrollen wie passwortlose Authentifizierung, um Kundenzugriffe zu schützen und Benutzerverwaltung sowie Anwendungszuweisungen zur Optimierung der IT-Abläufe zu delegieren.

Erweiterte Filterung im Security Center

Filterkategorien im Security-Center-Dashboard erlauben die Anomalieüberwachung bei erweiterten Angriffspunkten. Dabei werden Ereignisse in mehreren Kategorien für die Vorfallanalyse aufgelistet.

Wir ermöglichen wertvolle Best Practices für Kunden

Kürzlich veröffentlichte Features

Deepfakes und Täuschungen: Aufbau einer menschlichen Firewall gegen KI-gestützte Angriffe

Erfahren Sie, wie KI-generierte Deepfakes und ausgeklügelte Social-Engineering-Taktiken weiterentwickelt werden, um etablierte Abwehrmaßnahmen zu umgehen. In diesem Artikel zeigen wir, warum es wichtig ist, Benutzer durch Sicherheitsschulungen zu einer „menschlichen Firewall“ zu machen, die KI-gestützte Täuschungstaktiken erkennt und ins Leere laufen lässt.

Blinder Fleck bei „Superusern“: KI-Agenten erfordern dedizierte Identity-Sicherheit

Okta-CPO Arnab Bose zeigt, wie KI-Agenten umfangreiche Zugriffsrechte anhäufen können – und damit effektiv zu versteckten „Superusern“ werden – und warum sie eigene Identity-Richtlinien und Kontrollen benötigen. Zum Schließen dieser kritischen Sicherheitslücke müssen Unternehmen KI-Agenten ebenso streng behandeln wie menschliche Identities.

Die Auswirkungen von KI auf die Sicherheit mit James Dolph, CISO von Guidewire

In diesem Video erläutert James Dolph, CISO von Guidewire, wie KI nicht nur Phishing glaubwürdiger und damit effektiver macht, sondern auch die Rolle der CISOs verändert. Der Fokus liegt dabei auf der Neuausrichtung von Sicherheitsstrategien, um die doppelte Rolle der KI sowohl bei Angriffen als auch bei der Verteidigung zu berücksichtigen.

Das Passwort-Problem: Warum Passwörter in den Ruhestand gehören

Okta plädiert dafür, von Passwörtern zu nahtlosen, passwortlosen Authentifizierungsmethoden wie Biometrie und WebAuthn zu wechseln. In diesem Artikel werden die Vorteile – stärkere Sicherheit und verbesserte User Experiences – skizziert und es wird auf die Notwendigkeit geeigneter Schulungen und Designs hingewiesen, um die Benutzerakzeptanz zu fördern.

Ausgeklügelte Täuschung: Nitin Raina, CISO von Thoughtworks, über eine neue Ära von Social-Engineering-Angriffen

Thoughtworks-CISO Nitin Raina warnt davor, dass Cyberkriminelle zunehmend auf KI setzen, um überzeugende, kontextbezogene Phishing- und Social-Engineering-Kampagnen durchzuführen. Er betont, dass diese dynamische Bedrohung neue Erkennungstechniken und proaktive Reaktionsstrategien von CISOs erfordert.

Risiko durch Dritte: Drei Maßnahmen, mit denen Sicherheitsverantwortliche ihr Unternehmen schützen können

Angriffe auf die Lieferkette sind ein wachsendes Problem, das für Ihr Unternehmen unüberwindbar erscheinen kann. In diesem Artikel gehen wir detailliert auf Aspekte rund um die Verwaltung von Drittanbieter-Beziehungen ein – von der Bewertung der Anbietersicherheit bis zur Behebung von Bedrohungen in der Lieferkette.

Geplante Features

Schutz vor der wachsenden Bedrohung durch Ransomware

Stephen Manley, CTO von Druva, stellt einen proaktiven, dreigleisigen Ansatz zur Bekämpfung von Ransomware vor, der auf integrierte Wiederherstellungspläne, strenge Tests und die Priorisierung kritischer Daten setzt. Gleichzeitig betont er die Notwendigkeit von Mitarbeiterschulungen, um dynamischen Bedrohungen entgegenzuwirken.

Gleichgewicht zwischen KI-Innovation und Sicherheit

Wie können CISOs im Zeitalter von KI Innovationen ermöglichen, ohne die Sicherheit zu kompromittieren? In diesem Artikel erfahren Sie, wie CISOs sichere KI-Projekte beschleunigen, Hypes vermeiden und die Risiken neuer Tools minimieren können.

Wir setzen neue Maßstäbe für die Branche

Sicherheit und Nachhaltigkeit durch Menschen, Prozesse und Technologie

Die Absicherung kritischer Infrastrukturen ermöglicht nachhaltige Geschäftspraktiken und die Achtung von Menschenrechten wie der Privatsphäre. Okta unterstützt B2B-Kunden bei der Absicherung ihrer kritischen Infrastruktur. Zu effektiven Identity-Management-Prozessen und ESG-Programmen gehört die Abstimmung von Mitarbeitern, Prozessen und Technologien für einen einheitlichen Ansatz für das Sicherheitsrisikomanagement.

Okta for Good: Technische Dienstleistungen für Nonprofit-Organisationen

Dieser neue Service erweitert unser Angebot an technischen Dienstleistungen auf Nonprofit-Organisationen. Dazu gehört der Okta Quick Launch Guide, der vom Okta for Good-Team für Nonprofit-Organisationen und andere Unternehmen mit wenigen technischen Ressourcen erstellt wurde. Diese On-Demand-Ressourcen enthalten Inhalte von Okta Learning.

Neue Pro-Bono-Implementierungsservices für Nonprofit-Organisationen über unsere Partner Cloudworks und BeyondID

Viele Nonprofit-Organisationen arbeiten mit kleinen IT-Teams mit begrenzten Fähigkeiten. Für ihre Sicherheit benötigen sie nicht nur eine Produktspende, sondern technische Unterstützung bei der Implementierung. Dadurch wird sichergestellt, dass bei der Einrichtung des Produkts Best Practices befolgt werden. Mit diesem neuen Programm erweitern wir mithilfe unserer Partner das Supportangebot für Kunden im EMEA-Raum und darüber hinaus.

19,5 Mio. USD mit Okta for Good bereitgestellt

Okta for Good (O4G) hat 19,5 Millionen US-Dollar aus dem Wohltätigkeitsprogramm in Höhe von 50 Millionen US-Dollar bereitgestellt, um die Digitalisierung für den gemeinnützigen Sektor voranzutreiben.

Wir sichern die Infrastruktur unseres eigenen Unternehmens ab

Kürzlich veröffentlichte Features

Okta Threat Intelligence

Auf security.okta.com veröffentlicht Okta ab sofort Threat Advisories zu den jüngsten von uns beobachteten Identity-basierten Angriffen. Diese Erkenntnisse sind exklusiv für die Sicherheitskontakte bei Okta-Kunden verfügbar. Hier finden Sie weitere Informationen dazu, wie Sie auf diese Ressourcen zugreifen können.

Bedrohungsforschung: Offene Geheimnisse durch KI-Agenten

Das Okta Threat Intelligence-Team hat eine vorläufige Analyse der Authentifizierungsmethoden veröffentlicht, die von KI-Agenten beim Zugriff auf geschützte Anwendungen verwendet werden.

Auth0-Erkennungsbibliothek

Okta hat eine Bibliothek mit häufigen Erkennungen von verdächtigen Aktivitäten bei einem Auth0-Tenant in der Open-Source-Community veröffentlicht.

Geplante Features

CheckMate für Auth0

Okta veröffentlicht ein kostenloses Tool für Auth0-Kunden, das die Konfiguration ihres Auth0-Tenants anhand von Best Practices für Sicherheit bewertet.

Neuer Benachrichtigungstyp: Benachrichtigung über vermutete gezielte Angreiferaktivität

Auf der Grundlage einer wachsenden Anzahl von Bedrohungsdatenprioritäten erweitert Okta das Spektrum der Benachrichtigungen zu verdächtigen Aktivitäten, die an Kunden gesendet werden.

Secure Sign-in Trends 2025

Okta wird den dritten jährlichen Secure Sign-in Trends Report veröffentlichen. Dieser Bericht fasst eine anonymisierte Umfrage zur Benutzerakzeptanz verschiedener Anmeldemethoden für den Zugriff auf Okta-geschützte Ressourcen zusammen.

Mehr von unserem CEO Todd McKinnon

* Basierend auf internen Berichtsdaten vom 1. Februar bis 31. Juli 2025