Productos
Nuestras plataformas protegen todo tipo de identidad: desde identidades de agentes de IA hasta las identidades de tus clientes, empleados y partners.
Nuestras plataformas protegen todo tipo de identidad: desde identidades de agentes de IA hasta las identidades de tus clientes, empleados y partners.
Okta es una plataforma neutral, potente y ampliable que coloca la identidad en el centro de tu tecnología.
Okta y Auth0 ofrecen un acceso flexible y seguro. Desarrolla con rapidez gracias a nuestras plataformas ampliables para clientes, personal e identidades no humanas.
Nuestras plataformas protegen todo tipo de identidad: desde identidades de agentes de IA hasta las identidades de tus clientes, empleados y partners.
Nuestras plataformas protegen todo tipo de identidad: desde identidades de agentes de IA hasta las identidades de tus clientes, empleados y partners.
Okta es una plataforma neutral, potente y ampliable que coloca la identidad en el centro de tu tecnología.
Okta y Auth0 ofrecen un acceso flexible y seguro. Desarrolla con rapidez gracias a nuestras plataformas ampliables para clientes, personal e identidades no humanas.
Nuestras plataformas protegen todo tipo de identidad: desde identidades de agentes de IA hasta las identidades de tus clientes, empleados y partners.
Las filtraciones de datos confidenciales son una realidad con la que convivimos. Sin embargo, los métodos tradicionales de recuperación solo funcionan cuando la infracción se hace pública. Esto puede llevar meses, lo cual os deja expuestos tanto a ti como a tus usuarios. Te ayudamos a evitar ese riesgo y adelantarte a las filtraciones.
Nuestra plataforma ayuda a eliminar los costes asociados con la apropiación de cuentas y brinda tranquilidad a tus usuarios cuando interactúan con tu marca.
Te avisamos, tanto a ti como a tus usuarios, cuando se detectan tus credenciales de inicio de sesión en cualquier filtración conocida de terceros.
Bloquea las cuentas filtradas hasta que los usuarios cambien sus contraseñas y añadan una capa de MFA. Esto hará que la seguridad general mejore.
Puedes personalizar el estilo y el contenido de los correos electrónicos de advertencia de filtración que se envíen a tus usuarios.
Explora métodos de detección mejorados con la base de datos de activos de filtración más grande del mundo para la prevención de la apropiación de cuentas (ATO) a escala empresarial.
Mejora la protección de cuentas en 200 países y territorios alertando a los usuarios y bloqueando los intentos de acceso con credenciales comprometidas.
Protege el inicio de sesión de la aplicación mediante la detección de riesgos de la apropiación de cuentas en cuanto se produzcan filtraciones y el restablecimiento de las contraseñas robadas de inmediato.
Nuestros expertos en seguridad descubren datos robados a los que no pueden acceder ni los escáneres ni los rastreadores. Esto hará que ahorres meses, incluso años, de retraso.
Mejora la protección de cuentas en 200 países y territorios alertando a los usuarios y bloqueando los intentos de acceso con credenciales comprometidas.
Protege el inicio de sesión de la aplicación mediante la detección de riesgos de la apropiación de cuentas en cuanto se produzcan filtraciones y el restablecimiento de las contraseñas robadas de inmediato.
Nuestros expertos en seguridad descubren datos robados a los que no pueden acceder ni los escáneres ni los rastreadores. Esto hará que ahorres meses, incluso años, de retraso.
Breached Password DetectionProtege a los usuarios de los hackers de cuentas que usan contraseñas robadas de filtraciones de seguridad publicadas.
|
Credential GuardProtege las cuentas de alto valor de los intentos de apropiación mediante la detección y el restablecimiento de las contraseñas robadas lo antes posible en función de los datos recibidos de la web oscura.
|
|
---|---|---|
Planes incluidos | B2B/B2C Professional y Enterprise | Parte del complemento Attack Protection en el plan Enterprise |
Método de recopilación de datos | Los escáneres y rastreadores web buscan credenciales de usuario en las filtraciones de seguridad publicadas. | Equipo de seguridad especializado que se infiltra en comunidades delictivas y obtiene acceso a datos de filtración que no están disponibles de otra manera. |
Tiempo de detección habitual | Hasta entre 7 y 13 meses | De 12 a 36 horas |
Uso recomendado | Cuentas de autoservicio, escenarios de prueba | Empresas, entornos de producción, cuentas de alto valor |
Cobertura | Solo en inglés. | Más de 200 países y territorios. |