Customer Identity Cloud
Lösenordsintrång
Se till att inloggningsuppgifter inte hamnar i orätta händer
Använd detektering av lösenordsintrång för att söka efter komprometterade lösenord och minska risken för dataintrång med Okta Customer Identity Cloud, som drivs av Auth0.
Intrång från tredje part påverkar alla
Känsliga dataintrång är något som sker ofta. Traditionella metoder för återställning fungerar dock bara när intrånget offentliggörs. Detta kan ta månader, vilket gör att du och dina användare utsätts för risker. Vi hjälper dig att undvika dessa risker och förekomma intrång.
Så här fungerar det
Vår plattform hjälper till att eliminera kostnaderna för kontoövertaganden och ger dina användare sinnesfrid när de interagerar med ditt varumärke.
Skydda
Vi varnar dig och dina användare när deras inloggningsuppgifter upptäcks i kända tredjepartsintrång.
Förhindra
Blockera hackade konton tills användarna ändrar sina lösenord och lägger till MFA, vilket förbättrar den övergripande säkerheten.
Anpassa
Du kan anpassa stilen och innehållet i alla e-postmeddelanden med intrångsvarningar som skickas till dina användare.
Ta skyddet ett steg vidare med Credential Guard
Utforska förbättrade detekteringsmetoder, med hjälp av världens största databas med intrångstillgångar, för förebyggande av kontoövertagande på företagsskala (ATO).
Förbättra kontoskyddet i 200 länder och territorier genom att varna användare och blockera åtkomstförsök med stulna autentiseringsuppgifter.
Säkra applikationsinloggning genom att upptäcka ATO-risker så snart intrång inträffar och återställa stulna lösenord omedelbart.
Våra dedikerade säkerhetsexperter avslöjar stulna data som skanners/scrapers inte kommer åt, vilket besparar dig månader – till och med år – av förseningar.
Detektion av lösenordsintrångSkydda användare från kontohackare som använder stulna lösenord från publicerade säkerhetsintrång. | Credential Guard
Skydda konton med högt värde från övertagningsförsök genom att upptäcka och återställa stulna lösenord så snart som möjligt baserat på data som tas emot från Darknet. | |
---|---|---|
Inkluderade planer | B2B / B2C Professional och Enterprise | En del av tillägget Attack Protection i Enterprise-planen |
Datainsamlingsmetod | Webbskannrar och -scrapers söker efter användaruppgifter i publicerade säkerhetsintrång | Dedikerat säkerhetsteam för att infiltrera kriminella grupper och få tillgång till intrångsdata som annars inte är tillgängliga |
Typisk detekteringstid | Upp till 7–13 månader | 12–36 timmar |
Rekommenderad användning | Självbetjäningskonton, testscenarier | Stora företag, produktionsmiljöer, högvärdeskonton |
Täckning | Endast engelska | Mer än 200 länder och territorier |
Skydda användare från kontohackare som använder stulna lösenord från publicerade säkerhetsintrång.
Inkluderade planer
B2B / B2C Professional och Enterprise
Datainsamlingsmetod
Webbskannrar och -scrapers söker efter användaruppgifter i publicerade säkerhetsintrång
Typisk detekteringstid
Upp till 7–13 månader
Rekommenderad användning
Självbetjäningskonton, testscenarier
Täckning
Endast engelska