Nous vivons à une époque où le travail à distance, les tendances BYOD et une pile technologique complexe sont devenus la norme. Les fournisseurs d'identité jouent un rôle essentiel dans ce paysage ; ils servent à unir et à sécuriser votre organisation. En tant que couche horizontale qui couvre l'ensemble de votre système, ils offrent un point de visibilité et de contrôle d'accès unique au niveau de l'application. Ainsi, dans ce monde de menaces de plus en plus sophistiquées et d'architectures hétérogènes, l'identité, en tant que tissu conjonctif, intègre et renforce vos stratégies de défense à long terme.

Pour répondre à ces demandes en constante évolution, Okta est ravi de présenter Identity Threat Protection with Okta AI. Visant à être disponible en accès anticipé limité au premier trimestre 2024, il ne s'agit pas simplement d'un ajout à votre boîte à outils de sécurité. Identity Threat Protection (ITP) représente un changement dans la façon dont nous concevons et exécutons la sécurité basée sur l'identité. Tirant parti de la neutralité et d'une large intégration, ITP agit comme la couche unificatrice qui intègre de manière cohérente les divers composants de votre pile technologique. Ce faisant, il offre un nouveau type de paradigme de sécurité, permettant des intégrations quasi-frictionnelles et des évaluations des risques en temps réel après l'authentification. 

VEhnkM 8HTe3byl6s4hy5DzkFRIUrsnbSRi12dnOkN6ZyyII26MK4mFGJxHamERRhC7NPLSsRRV5dLb7Aw9FrZm9LbT3JOYt hooADH7ucGW7azlrdMZsRhYRTt1BI9y l5GoYqO34egLHsXt1oshWY

Surveillance continue des risques – tout au long du parcours utilisateur

À mesure que la cybersécurité évolue et gagne en complexité, il ne suffit plus de sécuriser la connexion initiale. Un cookie/jeton volé peut servir de passe-partout, donnant accès à diverses ressources d'entreprise, à des informations sensibles et à des logiciels malveillants. Les implications sont claires : l'évaluation des risques doit couvrir l'ensemble du parcours de l'utilisateur, et pas seulement la connexion. ITP détecte en permanence les menaces découlant des changements de contexte, en réévaluant le risque lié à l'adresse IP et à l'appareil.

Risques post-authentification : le maillon faible de la sécurité des identités 

Même les organisations dotées d'une sécurité d'identité forte, comme l'authentification résistante au phishing et l'accès aux ressources avec le moindre privilège, peuvent avoir des lacunes. Supposons qu'un attaquant infiltre le compte d'un partenaire et installe un logiciel malveillant sur l'appareil d'un employé, en se faisant passer pour un collaborateur. L'employé ouvre le fichier et un script Python malveillant se met en marche, recueillant d'importants jetons d'identité et d'accès de votre organisation. Sans éveiller les soupçons de l'IdP, l'acteur malveillant peut utiliser ces jetons volés pour accéder à vos données sensibles, laissant votre environnement à risque et vulnérable aux violations de données.

La nécessité d'une sécurité intégrée centrée sur l'identité

Bien que les couches de sécurité des appareils et des applications comme EDR et CASB/SASE peuvent générer efficacement des alertes, elles doivent alimenter les signaux dans une posture de sécurité unifiée centrée sur l'identité. Nos nouvelles capacités ingèrent les alertes de diverses plateformes de pointe pour des évaluations de risques accélérées. Cette approche équilibre la prévention, la détection et la réponse tout en évaluant continuellement les risques. Le résultat profite à la fois aux utilisateurs finaux et aux équipes de sécurité : une sécurité accrue sans compromettre l'expérience utilisateur. 

Combler les silos de sécurité pour une défense unifiée de l'identité

Identity Threat Protection vise à améliorer l'étendue du contrôle d'une organisation, et non à remplacer ce qui existe déjà. Elle intègre les écosystèmes existants et étend les capacités des solutions. Elle prend ce qui fonctionne et l'améliore, le rend plus intelligent et plus intégré, avec la protection de l'identité comme objectif central. 

Les défis d'un paysage de sécurité fragmenté

Nous savons tous ce qui motive le besoin d'intégration… La plupart des environnements de sécurité sont constitués de silos d'informations isolés avec peu de liens entre eux. Chaque solution de sécurité fonctionne dans son écosystème unique, sans aucune ligne de communication claire. Ces lacunes introduisent une prolifération des politiques, des outils supplémentaires et/ou des scripts maison. Cet ensemble de solutions laisse les équipes se démener pour trouver une cohésion, gaspillant du temps et du financement. 

Briser les barrières à la sensibilisation collective aux menaces

Le pipeline Shared Signals vise à abattre ces cloisons, à réduire les coûts d'une approche optimale et à renforcer la détection collective des menaces d'identité. Notre philosophie n'est pas de concurrencer les partenaires, nous intégrons leur intelligence dans la surface de menace d'identité. Nous investissons et contribuons au développement de normes ouvertes telles que le Shared Signals Framework (SSF) et de protocoles tels que CAEP. Ces normes établissent des mécanismes pour partager les événements de sécurité, les changements d'état et les signaux entre les systèmes fédérés.

Collaborer avec les leaders du secteur

Pour activer cet écosystème, nous avons établi des partenariats avec des entreprises de sécurité de premier plan, notamment CrowdStrike, Jamf, Material Security, Netskope, Palo Alto Networks, SGNL, Trellix, Zimperium, et Zscaler. Ces collaborations nous permettent de fournir collectivement à nos clients communs une solution complète, multi-sources, mais parfaitement intégrée. 

« En tant que contributeur au projet Open Cybersecurity Schema Framework (OCSF), Netskope comprend que la défense efficace contre les cyberattaques d'aujourd'hui nécessite que les outils de cybersécurité coordonnent et partagent les signaux de sécurité entre eux », déclare Lamont Orange, Chief Information Security Officer chez Netskope. « Notre partenariat avec Okta offre aux équipes de sécurité et d'administration une visibilité plus approfondie sur la façon dont les utilisateurs interagissent avec les ressources, ce qui facilite la détection de tout changement dans le risque utilisateur. »

Faire passer l'action adaptative au niveau supérieur avec Okta

Bien que le refus d'accès à un moment donné où le niveau de risque est jugé élevé soit souvent la réponse la plus appropriée, l'histoire ne s'arrête pas là. Offrant des actions flexibles pour une réponse automatisée et multicouche, ITP va plus loin, en mettant en évidence les changements dans le contexte utilisateur et les niveaux de risque dans les sessions Okta et toutes les applications connectées.

Actions en ligne 

L'une de nos principales fonctionnalités, Universal Logout, améliore les actions en ligne telles que la révocation de session et l'invite d'authentification multifacteur post-authentification. En mettant fin instantanément aux sessions d'un utilisateur sur toutes les applications intégrées lorsqu'elle est activée, si les politiques sont configurées en conséquence, Universal Logout permet aux organisations de révoquer l'accès. Cela empêche les anciens employés ou les employés dont le contrat a pris fin d'utiliser des sessions actives pour accéder aux ressources. Cela permet également aux équipes de sécurité de désactiver rapidement l'accès des acteurs malveillants détectés en réponse à une menace, comme la fin d'une session compromise qui a été détournée et à laquelle on a accédé depuis un autre appareil. Actuellement, Universal Logout fonctionne avec certaines applications de pointe, mais cette liste s'allongera continuellement.

La puissance d'Okta Workflows 

Alors que les clients Okta connaissent déjà la puissance et l'utilité d'Okta Workflows, l'ajout d'ITP s'appuie sur cette base. Avec Workflows intégrant profondément les actions pertinentes pour la sécurité dans de nombreuses applications, ITP peut tirer parti de Workflows pour orchestrer des réponses automatisées pour divers scénarios de menace de manière flexible. Vous pouvez générer un ticket dans ServiceNow, modifier l'accès d'un utilisateur dans Salesforce et/ou même déclencher des actions API personnalisées.

Et après ? 

Avec ITP, nous marquons formellement notre entrée dans le domaine de la Détection et réponse aux menaces d'identité (ITDR), répondant à un besoin clair sur le marché. Notre solution consolidée est conçue pour la détection et la réponse aux menaces multi-sources et diversifiées, centrées sur l'identité, pour les environnements Okta. En tirant parti de la puissance de l'identité en tant que pilier central de la sécurité, ITP maximise vos investissements existants, y compris XDR. ITP agit comme un pont, reliant divers outils de sécurité. Il crée un système en boucle fermée qui intègre les détections de menaces, corrèle les risques et déclenche des contre-mesures automatisées tout au long du cycle de vie de l'identité.

Améliorez la sécurité de votre identité en vous associant à Okta. Connectez-vous avec vos principaux fournisseurs de sécurité et d'applications SaaS pour collaborer sur notre plateforme standard ouverte. En vous associant, vous améliorerez vos offres et contribuerez à un paysage de sécurité d'identité plus solide pour tous. Avançons ensemble.

Pour en savoir plus, consultez la page Identity Threat Protection pour les analyses approfondies, les articles de blog et les ressources à venir à l'approche de cette version à accès limité anticipé. 

Sphère de sécurité 

Ce document contient des « déclarations prévisionnelles » au sens des dispositions de la « sphère de sécurité » de la loi Private Securities Litigation Reform Act de 1995, y compris, mais sans s'y limiter, les déclarations concernant nos perspectives financières, nos plans financiers à long terme, le développement de produits, la stratégie et les plans commerciaux, les tendances du marché et la taille du marché, les opportunités et le positionnement. Ces déclarations prévisionnelles sont basées sur les attentes, estimations, prévisions et projections actuelles. 

Des mots tels que « s'attendre à », « anticiper », « devrait », « croire », « espérer », « cibler », « projeter », « objectifs », « estimer », « potentiel », « prédire », « peut », « sera », « pourrait », « pourrait », « avoir l'intention de », « doit » et les variations de ces termes et expressions similaires sont destinés à identifier ces énoncés prospectifs, bien que tous les énoncés prospectifs ne contiennent pas ces mots d'identification. Les énoncés prospectifs sont assujettis à un certain nombre de risques et d'incertitudes, dont bon nombre impliquent des facteurs ou des circonstances qui sont hors de notre contrôle. Par exemple, le marché de nos produits peut se développer plus lentement que prévu ou que par le passé ; il peut y avoir des fluctuations importantes dans nos résultats d'exploitation et nos flux de trésorerie liés à la comptabilisation de nos revenus ou autrement ; nous pourrions ne pas réussir à intégrer une nouvelle entreprise, y compris Auth0, Inc. ; nous pourrions être incapables de retenir le personnel clé ; les conditions économiques mondiales pourraient s'aggraver ; un incident de sécurité de réseau ou de données qui permet un accès non autorisé à notre réseau ou à nos données ou aux données de nos clients pourrait nuire à notre réputation et nous occasionner des coûts importants ; nous pourrions connaître des interruptions ou des problèmes de performance liés à notre technologie, y compris une panne de service ; et nous pourrions ne pas être en mesure de rembourser nos billets de premier rang convertibles à échéance. 

De plus amples informations sur les facteurs potentiels qui pourraient affecter nos résultats financiers sont incluses dans notre plus récent rapport annuel sur formulaire 10-K et nos autres dépôts auprès de la Securities and Exchange Commission. Les énoncés prospectifs inclus dans cette présentation représentent nos points de vue seulement à la date de cette présentation et nous n'assumons aucune obligation et n'avons pas l'intention de mettre à jour ces énoncés prospectifs.

Tous les produits, fonctions et fonctionnalités référencés dans ce document qui ne sont pas encore disponibles pourraient être distribués à une date ultérieure à la date annoncée, ou annulés. Les annonces de produits ne constituent en aucun cas un engagement, une obligation ou une promesse de livraison d’un produit, d’une fonction ou d’une fonctionnalité, et les clients ne doivent pas en faire dépendre leur prise de décision d’achat.

Continuez votre parcours dans l‘univers de l’identité