Skip to main content

Die wichtigsten Erkenntnisse von der Oktane in nur 60 Minuten!

Die wichtigsten Erkenntnisse von der Oktane in nur 60 Minuten!

Jetzt anmelden

Jetzt anmelden

Die wichtigsten Erkenntnisse von der Oktane in nur 60 Minuten!

Registrieren
Kontakt
Questions? Contact us: 1 (800) 425-1267

Wir sind nicht untätig

Erfahren Sie, mit welchen Schritten wir Identity-basierte Angriffe stoppen – und wie wir unsere Kunden und die ganze Branche dabei unterstützen, neue Bedrohungen zu identifizieren und zu beheben.

Investitionen in marktführende Produkte und Dienstleistungen

Wir tun alles, damit unsere Produkte jederzeit sicher und resilient bleiben – und entwickeln kontinuierlich neue Lösungen, um unsere Kunden zu schützen. Gleichzeitig investieren wir kontinuierlich in neue Services, etwa in den Ausbau unseres weltweiten 24/7-Supports, sowie in die Sicherstellung einer 99,99-prozentigen Verfügbarkeit unserer Systeme.

Wir sichern die Infrastruktur unseres eigenen Unternehmens ab

Das Cyberthreat-Profil, das wir bei der Bewertung unserer kundenseitigen Umgebung verwenden, nutzen wir auch für unsere internen Technologien, Anwender und Prozesse. Zudem wir investieren intensiv, um unsere Unternehmensinfrastruktur noch besser zu schützen und Cyberbedrohungen einen Schritt vorauszubleiben.

Wertvolle Best Practices für Kunden

Eine falsch konfigurierte Identität ist nur ein weiteres Einfallstor für einen böswilligen Akteur oder einen nachlässigen Insider. Mit 15 Jahren Erfahrung und mehr als 19.000 Kunden verfügen wir über einzigartiges Know-how und können sicherstellen, dass das Identity-Management unserer Kunden richtig konfiguriert ist. Wir schulen unsere Kunden, um sie dabei zu unterstützen, zuverlässige Richtlinien einzurichten. Wir achten darauf, dass unsere Produkte stets gemäß der Best Practices von Okta implementiert werden. Unsere Programme für Training und Zertifizierung sind eindrückliche Beispiele dafür, wie wir unsere Kunden bei der Einhaltung dieser Standards unterstützen.

Neue Maßstäbe für die Branche setzen

Okta übernimmt die Verantwortung dafür, Kunden zuverlässig vor Identity-basierten Angriffen zu schützen. Dazu gehört, dass wir den Funktionsumfang unserer Lösungen erweitern und neue Technologien wie KI nutzen. Und mit Okta for Good helfen wir dabei, die digitale Transformation von gemeinnützigen Organisationen zu finanzieren und inklusive Wege in die Tech-Branche zu fördern.

Schon heute schützen wir über 19.000 Kunden.

Und wir entwickeln uns kontinuierlich weiter, um Identity-basierte Angriffe noch zuverlässiger verhindern zu können.

2 Milliarden

potenziell bösartige Zugriffsanfragen, die über einen Zeitraum von 30 Tagen* blockiert wurden

90 %

Reduzierung der Credential-Stuffing-Versuche in einem Zeitraum von 90 Tagen†

>800M

Unique User pro Monat, die von Okta geschützt werden**

Investitionen in marktführende Produkte und Dienstleistungen

Was wir bereits implementiert haben


Identity Security Posture Management

Minimieren Sie Ihre Identity-Angriffsfläche, indem Sie Risiken wie übermäßige Berechtigungen, Konfigurationsfehler und MFA-Lücken in Ihrer Identity-Infrastruktur, in der Cloud sowie in SaaS-Anwendungen identifizieren und priorisieren.

(GA in Nordamerika.)

Identity Threat Protection mit Okta AI

Stärken Sie die Resilienz Ihrer Identities, indem Sie Risiken anhand Okta-eigener Identity-Indikatoren kontinuierlich neu bewerten und die Bedrohungserkennung mithilfe integrierter Indikatoren aus Third-Party-Quellen verbessern. Dadurch können Sie proaktiv eine große Bandbreite an neuen Bedrohungen abwehren, die nach der Authentifizierung ansetzen.

Okta AI mit Bot-Erkennung der vierten Generation

Die neue Version der Bot Detection-Funktion nutzt Third-Party-Risikoindikatoren für optimierte Modelle, mit denen Sie sich vor betrügerischen Registrierungen schützen können.

Von Kunden verwaltete Schlüssel

Mit Customer Identity Cloud können Sie Kunden die Möglichkeit geben, die wichtigsten Verschlüsselungsschlüssel ihrer Tenants auf sichere Weise zu ersetzen und zu verwalten. Dabei binden Sie Ihren Schlüssel in den HSM ein, um den Auth0-Standardschlüssel durch selbst generierte Schlüssel zu ersetzen (Bring Your Own Keys bzw. BYOK) und den Lebenszyklus des Tenant-Master-Schlüssels für die Reaktion auf Zwischenfälle und Ad-hoc-Rotationen zu kontrollieren (Control Your Own Keys bzw. CYOK).

Geplante Features


Sichere privilegierte SaaS-Konten

Stellen Sie Zero-Standing-Privilegien für gemeinsam genutzte SaaS-Konten bereit, setzen Sie für gemeinsam genutzte Konten individuelle Verantwortlichkeiten durch und ermöglichen Sie Flexibilität bei Richtlinienoptionen wie MFA und Genehmigungen, um die richtige Balance aus Sicherheit und Effizienz zu finden.

Erweiterung der Session-Management-API

Mit Customer Identity Cloud können Sie die Session-Management-API unserer Actions & Extensibility-Plattform nutzen, um basierend auf Risikoindikatoren zu definieren, welche konkreten Verhaltensweisen zur Beendigung verdächtiger Sessions führen, und um Richtlinien für die Erkennung und Reaktion auf Hacker-Angriffe festzulegen.

Erweiterung der Session-Management-API

Mit Customer Identity Cloud können Sie die Session-Management-API unserer Actions & Extensibility-Plattform nutzen, um basierend auf Risikoindikatoren zu definieren, welche konkreten Verhaltensweisen zur Beendigung verdächtiger Sessions führen, und um Richtlinien für die Erkennung und Reaktion auf Hacker-Angriffe festzulegen.

Wertvolle Best Practices für Kunden

Was wir bereits implementiert haben


Der ultimative Leitfaden für Phishing-Schutz

In diesem Leitfaden erfahren Sie, wie Sie sich selbst, Ihre Belegschaft, Ihr Unternehmen und Ihre Kunden vor Phishing-Angriffen schützen.

Identity Threat Level Assessment

Mit diesem neuen Tool erhalten Sie wertvolle Einblicke in den Identity Threat Level Ihrer Branche. Das Tool nutzen Echtzeitdaten zu Bot-Aktivitäten, um Ihr Risiko mit anderen Branchen, Regionen und Zeiträumen zu vergleichen.

Whitepaper zu Standards

Erfahren Sie, wie die NIST Digital Identity Guidelines (800-63Bb) in Bezug auf Session-Dauer, Inaktivität und Anwendungsklassifizierung mit dem Okta Secure Identity Commitment erreicht werden können.

How Okta fosters a security culture

Wie wird Sicherheit zu einem zentralen Bestandteil Ihres Unternehmens? In diesem Artikel zeigt Jen Waugh, Senior Director of Security Culture bei Okta, wie Okta eine Sicherheitskultur fördert, bei der sich alle Mitarbeiter auf das Ziel des Unternehmens konzentrieren: den Schutz vor Sicherheitsbedrohungen.

Den Vorstand überzeugen: Wie CISOs den ROI von Sicherheit belegen

CISOs müssen den Vorstand ihres Unternehmens davon überzeugen, dass ihre Sicherheitsstrategien geeignet und wirksam sind. In diesem Blog stellen wir Best Practices vor, mit denen CISOs zeigen können, dass die Investitionen in Sicherheitsmaßnahmen sich auszahlen – und die Kennzahlen, die dem Vorstand besonders wichtig sind, nicht beeinträchtigen.

Den Vorstand überzeugen: Wie CISOs den ROI von Sicherheit belegen

CISOs müssen den Vorstand ihres Unternehmens davon überzeugen, dass ihre Sicherheitsstrategien geeignet und wirksam sind. In diesem Blog stellen wir Best Practices vor, mit denen CISOs zeigen können, dass die Investitionen in Sicherheitsmaßnahmen sich auszahlen – und die Kennzahlen, die dem Vorstand besonders wichtig sind, nicht beeinträchtigen.

Geplante Features


5 Tipps zur Verbesserung der Sicherheit ohne Kompromisse bei Produktivität und User Experiences

Für viele ist Sicherheit der Feind von Produktivität und User Experiences. Doch CISOs sind sehr daran interessiert, die Reibungspunkte für ihre Belegschaft und ihre Kunden zu reduzieren. Gleichzeitig möchten sie Lösungen finden, die User Experiences, Produktivität und die Sicherheit nicht beeinträchtigen. In diesem Artikel finden Sie Einblicke und Empfehlungen zur Stärkung der Unternehmenssicherheit, für die Sie keine Kompromisse bei anderen geschäftlichen Prioritäten eingehen müssen.

Das schwächste Glied: Schutz Ihrer erweiterten Belegschaft

Unternehmen verlassen sich bei der Erweiterung ihrer Unternehmensfunktionen sowie ihres geschäftlichen Angebots auf Dritte, darunter Callcenter, Auftragnehmer und übernommene Unternehmen. Diese Drittparteien verwenden jedoch selten die gleichen Sicherheitsstandards und Protokolle und werden daher schnell das Ziel von Attacken, da Angreifer sie als schwächstes Glied erkennen. In diesem Blog erhalten Sie Einblicke von CISOs dazu, wie sie ihre erweiterte Belegschaft schützen.

Neue Maßstäbe für die Branche setzen

Okta Security Icon.

Whitepaper zum Identity-Reifegradmodell

Erfahren Sie, wie Sie den Fortschritt in Ihrem Unternehmen bei der Optimierung Ihrer Identity-Lösung bewerten und wie Identity-Management dazu beitragen kann, Ihre Unternehmensziele zu erreichen.

Okta Admin icon.

Wildwuchs bei Administratorkonten mit Okta meistern

Erfahren Sie, wie Sie Administratorberechtigungen effizient verwalten und die Sicherheit verbessern, einschließlich praktischer Strategien für Admin-Nutzungs-Audits und automatisierter Überwachung, um Vorschriften-Compliance zu gewährleisten.

Bekenntnis zur CISA-Initiative „Secure by Design“

Neben anderen weltweiten Unternehmen bekennt Okta sich zur CISA-Initiative „Secure by Design“. Im Rahmen dieser Initiative verpflichtet sich unsere Branche, entscheidende Schritte zur Implementierung grundsätzlich sicherer Designprinzipien zu unternehmen.

Okta for Good hat 4,8 Mio. USD bereitgestellt

Unser Wohltätigkeitsprogramm in Höhe von 50 Mio. USD umfasst auch zwei über 5 Jahre laufende Programme in Höhe von 1 Million US-Dollar für langjährige Partner und bekannte Fürsprecher für die digitale Transformation im Non-Profit-Sektor.

Wir sichern die Infrastruktur unseres eigenen Unternehmens ab

Was wir bereits implementiert haben


Verbesserung der Phishing-Resistenz bei allen Mitarbeitern

Wir haben schon vor längerer Zeit Okta FastPass für Phishing-resistentes MFA implementiert und vor kurzem Phishing-Schutz per YubiKeys für alle Mitarbeiter bereitgestellt, sodass während der gesamten Mitarbeiterlaufbahn gänzlich auf Passwörter verzichtet werden kann.

Standardisiertes und zentralisiertes Reporting für das Security-Risk-Management

Wir haben eine Single-Vendor-Lösung implementiert, um das Risiko- und Vorfall-Management im Zusammenhang mit unserem Governance-, Risiko- und Compliance-Programm zu zentralisieren (einschließlich Third-Party-Risiko-Management).

Verbesserter Schutz für Laptops und Mobilgeräte

Wir haben die Verwendung von Okta-Laptops weiter eingeschränkt und dabei auf Least-Privilege-Prinzipien geachtet. Außerdem haben wir unseren allgemeinen MDM-Sicherheitsansatz (Mobile Device Management) weiter verbessert.

Geplante Features


Standardisiertes und zentralisiertes Reporting für Schwachstellen-Management, Asset-Management und CSPM

Wir werden alle Schwachstellen-Informationen in unseren Produktions- und Unternehmensumgebungen bündeln.

Wir werden darauf achten, unsere Ergebnisse transparent zu teilen.

Schauen Sie bald wieder vorbei: Wir werden hier quartalsweise bekanntgeben, welche Schritte wir unternommen haben, was als nächstes ansteht und was sich Okta für die Zukunft vorgenommen hat.


Weiterführende Informationen

CHECKLISTE

Identity-Security-Checkliste

Verbessern Sie den Schutz Ihres Unternehmens: Hier finden Sie die wichtigsten Fragen zum Schutz vor Identity-basierten Angriffen.

Zur Checkliste

*Basierend auf internen Reports im Zeitraum vom 5. Dezember 2023 bis 4. Januar 2024

**Basierend auf internen Okta-Reports vom Februar 2024

†Basierend auf internen Reports zu anonymisierten Daten von Enterprise-Kunden vom 5. Oktober 2023 bis 4. Januar 2024.


Rufen Sie uns unter +49 (89) 26203329 an, chatten Sie oder senden Sie eine E-Mail, um noch heute einen Produktexperten zu kontaktieren.
Kontakt zum Vertrieb
Unternehmen

Copyright © 2024 Okta. All rights reserved.
  • Rechtliches
  • Datenschutz
  • Site Terms
  • Sicherheit
  • Sitemap