Usa Breached Password Detection para examinar las contraseñas expuestas y reducir el riesgo de filtraciones de datos con Okta Customer Identity Cloud, con tecnología de Auth0.
Las filtraciones de datos confidenciales son una realidad con la que convivimos. Sin embargo, los métodos tradicionales de recuperación solo funcionan cuando la infracción se hace pública. Esto puede llevar meses, lo cual os deja expuestos tanto a ti como a tus usuarios. Te ayudamos a evitar ese riesgo y adelantarte a las filtraciones.
Nuestra plataforma ayuda a eliminar los costes asociados con la apropiación de cuentas y brinda tranquilidad a tus usuarios cuando interactúan con tu marca.
Explora métodos de detección mejorados con la base de datos de activos de filtración más grande del mundo para la prevención de la apropiación de cuentas (ATO) a escala empresarial.
Mejora la protección de cuentas en 200 países y territorios alertando a los usuarios y bloqueando los intentos de acceso con credenciales comprometidas.
Protege el inicio de sesión de la aplicación mediante la detección de riesgos de la apropiación de cuentas en cuanto se produzcan filtraciones y el restablecimiento de las contraseñas robadas de inmediato.
Nuestros expertos en seguridad descubren datos robados a los que no pueden acceder ni los escáneres ni los rastreadores. Esto hará que ahorres meses, incluso años, de retraso.
Breached Password DetectionProtege a los usuarios de los hackers de cuentas que usan contraseñas robadas de filtraciones de seguridad publicadas.
|
Credential GuardProtege las cuentas de alto valor de los intentos de apropiación mediante la detección y el restablecimiento de las contraseñas robadas lo antes posible en función de los datos recibidos de la web oscura.
|
|
---|---|---|
Planes incluidos | B2B/B2C Professional y Enterprise | Parte del complemento Attack Protection en el plan Enterprise |
Método de recopilación de datos | Los escáneres y rastreadores web buscan credenciales de usuario en las filtraciones de seguridad publicadas. | Equipo de seguridad especializado que se infiltra en comunidades delictivas y obtiene acceso a datos de filtración que no están disponibles de otra manera. |
Tiempo de detección habitual | Hasta entre 7 y 13 meses | De 12 a 36 horas |
Uso recomendado | Cuentas de autoservicio, escenarios de prueba | Empresas, entornos de producción, cuentas de alto valor |
Cobertura | Solo en inglés. | Más de 200 países y territorios. |