跳过主内容

了解dev_day(24)和Oktane的要点

了解dev_day(24)和Oktane的要点

报名

报名

了解dev_day(24)和Oktane的要点

报名
冰球突破试玩网站
问题? us联系人: 1 (800) 425-1267

我们承诺采取行动

看看那些 果断的措施 帮助我们的客户和行业识别和减轻威胁.

投资于先进的产品和服务

我们不断投资于加强和提高我们产品的安全性, 同时也在开发新的解决方案来保护我们的客户. 同时, 我们继续投资于服务,如24 /7的全球支持和99的正常运行时间,99 %.

加强企业基础设施

我们在以客户为中心的环境中使用的网络威胁概况与我们在技术中使用的网络威胁概况相同。, 员工和内部流程. 我们正在加快投资,加强我们的内部基础设施,以领先于网络威胁.

向客户推广良好做法

配置不当的身份为恶意行为者或疏忽的内部用户提供了进入基础设施的额外入口点。. 拥有超过15年的经验和超过19,000家公司的广泛客户基础, 我们有必要的专业知识和专业技能来帮助我们的客户优化他们的身份配置。. 我们还教育客户加强政策的重要性。. 我们尽一切努力确保我们的产品部署符合Okta的良好安全实践。. 例如,通过我们的项目 训练认证,我们帮助客户遵守这些良好做法。.

我们的行业目标更高

Okta有责任在打击身份攻击方面发挥领导作用. 加快能力建设,采用新技术, 比如人工智能. 此外, 通过OKTA for Good倡议, 我们为非营利组织的数字化转型提供资金,并促进技术领域的包容性发展。.

我们已经保护了19,000多名客户

我们在打击身份攻击方面取得了稳步进展。.

2亿

潜在恶意访问请求在30天内被拒绝*

90 %

在90天的时间里,试图填写证书的次数减少了†

+ 800万

由Okta保护的每月个人用户**

投资于先进的产品和服务

最新消息


身份安全级别管理

通过识别和优先考虑过度授权等风险,主动减少与身份相关的攻击表面, 配置错误, 身份基础设施中的MFA漏洞, 企业的云和SaaS应用程序.

(在北美有GA版本)

身份威胁保护与Okta AI

通过使用Okta本地身份信号持续评估风险,并通过第三方安全供应商的集成信号补充威胁检测,增强身份弹性. 通过这种方式,您可以主动阻止各种身份验证后出现的威胁。.

带有Okta AI的第四代机器人检测功能

利用最新版本的机器人检测,将第三方风险信号集成到优化的模型中。, 旨在打击欺诈性注册.

客户管理的密钥

作为客户身份管理的一部分, 为客户提供替换和安全管理其租户的顶级加密密钥的能力, 导入他们的密钥到HSM模块,用自动生成的密钥(BYOK)替换Auth0的默认密钥, Bring Your Own Keys(英语:Bring Your Own Keys)),并控制租户主钥匙的事件响应和更新周期(CYOK)。, Control Your Own Keys).

然后 ?


安全的SaaS特权帐户

取消永久特权,为共享帐户实现个人责任, 并在MFA或批准等选项上提供更大的灵活性, 在安全与效率之间找到理想的平衡.

会话管理API的可扩展性

作为客户身份管理的一部分, 基于风险信号定义自定义行为,以撤销可疑会话,并通过使用我们的行动平台的会话管理API创建策略来检测和响应黑客行为。 & Extensibility.

向客户推广良好做法

最新消息


防止网络钓鱼的终极指南

了解如何保护您的业务, 保护您的员工和客户免受网络钓鱼攻击与这个全面的指南.

身份威胁等级

使用Okta的新工具,获得有关您所在地区身份威胁级别的相关信息. 它可以让你利用机器人活动的实时数据,将你的得分与其他行业进行比较。, 地区和时期.

NIST标准白皮书

了解如何将NIST数字身份指南(800-63B)中的要求与Okta安全身份承诺(Okta安全身份承诺)的会话长度相匹配。, 不活动和应用程序分类.

Okta如何培养安全文化

如何使安全成为您业务的一部分 ? 这篇文章, Jen Waugh——Okta安全文化高级总监——透露了Okta建立安全文化的计划,将公司围绕一个共同的目标动员起来:保护自己免受安全威胁。.

赢得董事会:CISO证明安全投资回报率的策略

SSHIs必须让董事会相信其安全战略的价值——并证明这些战略是有效的。. 在这篇博客文章中, 我们强调需要遵循的最佳实践,以证明安全投资回报率,并帮助SSHIs在不影响董事会优先业绩指标的情况下证明其投资正在取得成果。.

然后 ?


在不牺牲工作效率或用户体验的情况下提高安全性的5个技巧

安全通常被认为是生产力和用户体验的敌人。. 但是SSHIs, 尽管他们希望限制公司员工和客户之间的摩擦, 最重要的是,他们想要的解决方案不会迫使他们在用户体验之间做出选择, 生产力与安全. 本文提供了有用的信息和建议,以帮助企业在不牺牲其他业务优先级的情况下加强其安全立场。.

薄弱环节:保护你的庞大劳动力

企业依赖第三方来加强业务能力, 呼叫中心, 供应商或收购. 但是, 因为这些第三方很少有相同的安全标准和协议。, 他们是网络罪犯的主要目标,因为他们提供了进入公司的途径。. 这篇博客文章分享了RSSI关于如何保护其分布式劳动力的信息和思考。.

我们的行业目标更高

Okta安全图标.

身份成熟模型白皮书

了解如何评估您的公司在身份成熟过程中的进展,以及身份如何帮助您实现业务目标。.

Okta管理图标.

用Okta管理管理人员的倍增

了解如何有效地管理管理权限,并通过实用策略提高安全性,以控制这些权限的使用并自动化监视以确保遵从性。.

CISA安全设计承诺

奥克塔签署“CISA设计安全承诺”, 以及世界各地的其他公司, 证明了我们行业在设计阶段立即采用综合安全的承诺.

OKTA for Good提供480万美元

这是他的贡献的一部分 5000万美元的慈善承诺, 包括在五年内向长期合作伙伴和公认的领导人提供两笔100万美元的赠款,以支持非政府组织的数字化转型。.

加强企业基础设施

最新消息


将网络钓鱼抵抗扩展到所有员工

我们很久以前就部署了Okta FastPass来提供反钓鱼MFA。. 这种对网络钓鱼的抵制最近得到了扩展。, via Yubikeys, 对于所有的员工来说,整个生命周期现在是100%无密码的, 从登船到灾后恢复.

集中和标准化的安全风险管理报告

我们部署了单一供应商解决方案,以集中管理与我们的治理计划相关的风险和问题。, 风险管理与合规, 包括第三方风险管理.

加强笔记本电脑和移动设备的保护

使用Okta笔记本电脑有额外的限制, 并继续适用最低特权原则. 我们还改善了我们在移动设备(MDM)方面的整体安全态势。.

然后 ?


集中和统一的漏洞管理报告功能, 资源管理和MSPM

我们计划集中所有与生产和企业环境中的漏洞相关的信息。.

改进的日志输入和分析工具

我们的日志功能将被优化,以提高警报的相关性。. 这将使我们能够在尽可能短的时间内分析整个日志环境中的事件。.

改进的开源软件分析

我们还将优化开源软件组件的漏洞分析。.

我们承诺分享我们的成果

不要忘记查看季度更新,了解我们的成就和项目,以实现我们的承诺。.


探索更多资源

名录

身份安全检查表

通过解决最重要的问题来保护您的组织,以建立对身份威胁的抵御能力.

下载检查表

*根据2023年12月5日至2024年1月4日的内部报告

**根据Okta 2024年2月的内部报告

†根据2023年10月5日至2024年1月4日期间专业客户匿名数据的内部报告


拨打911 +33 1 85 64 08 80 或通过电子邮件或即时消息冰球突破试玩网站,今天就与我们的产品专家进行交流。.
联系销售部门
公司

版权所有© 2024 Okta. 版权所有.
  • 法律资料
  • 隐私政策
  • 服务条件
  • 安全
  • 网站地图