Productos
Nuestras plataformas protegen todo tipo de identidad: desde identidades de agentes de IA hasta las identidades de sus clientes, empleados y socios.
Nuestras plataformas protegen todo tipo de identidad: desde identidades de agentes de IA hasta las identidades de sus clientes, empleados y socios.
Okta es una plataforma neutral, potente y extensible que coloca la identidad en el centro de su pila tecnológica.
Okta y Auth0 ofrecen un acceso flexible y seguro. Desarrolle con rapidez con nuestras plataformas extensibles para clientes, personal e identidades no humanas.
Nuestras plataformas protegen todo tipo de identidades: desde identidades de agentes de IA hasta las identidades de sus clientes, empleados y socios.
Nuestras plataformas protegen todo tipo de identidad: desde identidades de agentes de IA hasta las identidades de sus clientes, empleados y socios.
Okta es una plataforma neutral, potente y extensible que coloca la identidad en el centro de su pila tecnológica.
Okta y Auth0 ofrecen un acceso flexible y seguro. Desarrolle con rapidez con nuestras plataformas extensibles para clientes, personal e identidades no humanas.
Nuestras plataformas protegen todo tipo de identidades: desde identidades de agentes de IA hasta las identidades de sus clientes, empleados y socios.
Las filtraciones de datos confidenciales son una realidad cotidiana. Sin embargo, los métodos tradicionales de recuperación solo funcionan cuando la violación se hace pública. Esto puede llevar meses, lo cual hace que usted y sus usuarios estén en riesgo. Le ayudamos a evitar ese riesgo y a adelantarse a las filtraciones.
Nuestra plataforma ayuda a eliminar los costos asociados con la apropiación de cuentas y brinda tranquilidad a sus usuarios cuando interactúan con su marca.
Lo alertamos, y también a sus usuarios, cuando se detectan sus credenciales de inicio de sesión en cualquier filtración conocida de terceros.
Bloquee las cuentas filtradas hasta que los usuarios cambien sus contraseñas y agreguen MFA. Esto mejora la seguridad general.
Puede personalizar el estilo y el contenido de los correos electrónicos de advertencia de filtración que se envíen a sus usuarios.
Explore métodos de detección mejorados usando la base de datos de activos de filtración más grande del mundo para la prevención de la apropiación de cuentas (ATO) a escala empresarial.
Mejore la protección de cuentas en 200 países y territorios alertando a los usuarios y bloqueando los intentos de acceso con credenciales comprometidas.
Proteja el inicio de sesión de la aplicación detectando los riesgos de ATO tan pronto como se produzcan filtraciones y restableciendo las contraseñas robadas de inmediato.
Nuestros expertos en seguridad descubren datos robados a los que no pueden acceder los escáneres/rastreadores. Esto le ahorra meses, incluso años, de retraso.
Mejore la protección de cuentas en 200 países y territorios alertando a los usuarios y bloqueando los intentos de acceso con credenciales comprometidas.
Proteja el inicio de sesión de la aplicación detectando los riesgos de ATO tan pronto como se produzcan filtraciones y restableciendo las contraseñas robadas de inmediato.
Nuestros expertos en seguridad descubren datos robados a los que no pueden acceder los escáneres/rastreadores. Esto le ahorra meses, incluso años, de retraso.
Breached Password DetectionMantenga a los usuarios a salvo de los hackers de cuentas que usan contraseñas robadas de las filtraciones de seguridad publicadas.
|
Credential GuardProteja las cuentas de alto valor de los intentos de apropiación detectando y restableciendo las contraseñas robadas lo antes posible en función de los datos recibidos de la web oscura.
|
|
---|---|---|
Planes incluidos | B2B/B2C Professional y Enterprise. | Parte del complemento Attack Protection en el plan Enterprise. |
Método de recopilación de datos | Los escáneres y rastreadores web buscan credenciales de usuario en las filtraciones de seguridad publicadas. | Equipo de seguridad dedicado a infiltrarse en comunidades delictivas y obtener acceso a datos de filtración que no están disponibles de otra manera. |
Tiempo de detección típico | Hasta 7 a 13 meses. | De 12 a 36 horas. |
Uso recomendado | Cuentas de autoservicio, escenarios de prueba. | Empresas, entornos de producción, cuentas de alto valor. |
Cobertura | Solo en inglés. | Más de 200 países y territorios. |