Beveiligingsfuncties

Bescherm uw werknemers en klanten met een scala van robuuste beveiligingsfuncties.
Okta ThreatInsight

ThreatInsight

Registreer authenticatiepogingen vanaf verdachte IP-adressen en blokkeer deze.

ThreatInsight gebruikt aanvalsdata uit ons netwerk om kwaadaardige inlogpogingen te identificeren en te blokkeren.

Okta detecteert bedreigingen voordat authenticatie-evaluatie plaatsvindt. Verzoeken die worden geblokkeerd door Okta ThreatInsight voorkomen dat gebruikers worden uitgesloten van verdachte IP-adressen. Configureer Okta ThreatInsight voor het detecteren van verdachte IP-adressen bij aanvallen met inloggegevens.

Wanneer Okta ThreatInsight-acties zijn ingeschakeld, kunnen eindgebruikers zich op de gebruikelijke wijze aanmelden. Als Okta een aanmeldingspoging met een verdacht IP-adres detecteert en authenticatieverzoeken zijn geblokkeerd, krijgt de gebruiker een HTTP 403-fout te zien.

Authenticatie zonder wachtwoorden

Maak het gebruikers gemakkelijk en bescherm ze met passwordless authenticatie.

Met passwordless authenticatie kunt u de meeste aanvallen met wachtwoorden, waaronder phishing en credential stuffing, verminderen of zelfs elimineren.

U beschikt over tal van passwordless opties voor elke use case:

  • Beschikbaar voor Workforce en Customer Identity
    • Op e-mail gebaseerde magic link
    • Factor sequencing
    • webauthn
  • Beschikbaar voor Workforce
    • PIV/Smart-Card (op basis van x509)
    • Passwordless met Device Trust
    • Desktop single sign-on

Okta Verify

Schakel Okta Verify in (met push indien beschikbaar) zodat uw eindgebruikers zich kunnen verifiëren met een robuuste MFA-factor.

Okta Verify is een app voor gebruik van een MFA-factor en authenticatie waarmee u de identiteit van gebruikers kunt bevestigen wanneer ze zich aanmelden bij hun Okta-account.

Nadat eindgebruikers de app op hun primaire device hebben geïnstalleerd, kunnen ze hun identiteit verifiëren door een pushmelding goed te keuren of door een eenmalige code in te voeren. Wanneer gebruikers zich aanmelden bij hun organisatie of service, vraagt de Okta Verify-app hun identiteit te verifiëren.

Op context gebaseerde authenticatie

Neem slimme beslissingen over toegang en verminder de frictie voor eindgebruikers.

Maak de factor van uw keuze onderdeel van uw beleid voor contextuele toegang. Combineer een reeks contextuele datasignalen om risico's te bepalen, zoals gebruiker, netwerk, device en locatie.

En doe tot slot wat aan de kritiekpunten van uw gebruikers door de frequentie van MFA-prompts te verminderen.

Hoe u op context gebaseerde authenticatie kunt gebruiken:

  • Vraag naar MFA bij de allereerste login bij Okta, maar niet voor elke app
  • Geen MFA wanneer een gebruiker zich aanmeldt op een managed of bekend device
  • Vraag om een krachtigere factor (WebAuthn/FIDO2.0) bij aanmeldingen vanaf nieuwe devices
  • Verminder het uitsluiten van accounts door de toegang vanaf verdachte IP-adressen te blokkeren, terwijl legitieme gebruikers zich gewoon kunnen blijven aanmelden

Op risico gebaseerde authenticatie

Maak risicobeoordeling gemakkelijk.

Okta wijst een risiconiveau toe aan elke Okta sign-in met behulp van modellen die gebruikmaken van contextuele informatie over de sign-in en van historische informatie over de gebruiker. Beheerders kunnen een beleidsregel voor sign-in policy instellen om verschillende acties te kunnen ondernemen op basis van het risiconiveau van de sign-in. Ze kunnen bijvoorbeeld om MFA vragen als de login een hoog risiconiveau heeft.

Hoe werkt de risicobeoordeling?

Okta werkt met een risico-engine die de mate van waarschijnlijkheid van een kwaadaardige aanmelding bepaalt.

De risico-engine bestaat uit twee onderdelen:

  • Heuristiek
    • Definieer beleid voor alle mogelijke risicoscenario's
    • Koppel het risiconiveau aan de juiste beslissing voor toegang: toestaan/weigeren, vragen naar MFA, passwordless authenticatie
  • AI-engine
    • Voer context in de machine learning-modellen van Okta in om risico's op de juiste schaal te identificeren en verhelpen