0
Okta martedì ha annunciato di migliorare le sue caratteristiche di sicurezza per la gestione delle identità, l’aggiunta di nuove funzionalità per il suo cloud-based Adaptive Multi-Factor Authentication (AMFA) e fare in base a due fattori di autenticazione standard per ogni Okta utente.
Al suo Oktane conferenza di questa settimana a Las Vegas, l’azienda sta mettendo in evidenza la vastità di applicazioni e infrastrutture, ora protetto con AMFA. Okta AMFA utilizza il contesto per garantire che gli utenti possono accedere a dati e le autorizzazioni per le applicazioni di cui hanno bisogno, quando ne hanno bisogno. La funzionalità è stata inizialmente mirata alle applicazioni cloud e ampliato attraverso l’integrazione con la rete e fornitori di VPN. Ora, Okta sta ampliando la sua on-premise per la copertura di LDAP, così come RDP, altri SSO prodotti, ADFS, personalizzati e applicazioni web RAGGIO.
Okta è di estendere efficacemente la sua impronta con specifici componenti on-premise per collegare in un server del cliente o infrastrutturali. Mentre Okta supporta tecnologia più vecchia come il RAGGIO, “la magia è molto elegantemente connesso al nostro servizio di cloud,” Okta Chief Product Officer di Eric Berg spiegò a ZDNet.
“E’ molto minimal on-prem impronta per il cliente, ma arrivare a integrare alcuni dei loro sistemi legacy che parlano solo quelli più vecchi protocolli”, ha aggiunto. “Che fa parte della nostra filosofia generale — come facciamo a portare la gente in avanti per quanto possibile, dove hanno sistemi esistenti, non andare via durante la notte, e ancora vogliono portare un moderno MFA esperienza nel loro ambiente.”
Molti clienti, a causa dell’elevato numero di violazioni di furto o debole credenziali, sono interessato a prolungare il MAE a tutti gli utenti, ma incontrato ostacoli, Berg ha detto.
“Con tradizionale on-prem fornitori, tende ad essere un problema del costo, è difficile su scala globale per il supporto di tutti gli utenti, e spesso queste soluzioni non completamente proteggere alcuni dei più recenti infrastruttura cloud e applicazioni”, ha spiegato.
Con più esaustiva applicazione di copertura, Okta sta aggiornando il suo AMFA offerta, il che rende più intelligenti e contesto-driven. Okta per controllare l’accesso comportamenti-come il tempo e il luogo che la società si accede alle informazioni, il dispositivo utilizzato, o la zona della rete-per determinare se un potenziale cattivo attore utilizza compromesso credenziali. Con queste informazioni, le organizzazioni che utilizzano Okta AMFA in grado di rilevare anomalie e rendere più intelligente di accesso decisioni. Le organizzazioni con AMFA ora possibile determinare se o non è un evento di autenticazione è venuta da un attendibile o non attendibile dispositivo, in modo che solo “attendibili” ottenere l’accesso applicazioni business-critical.
Oltre a migliorare AMFA, Okta introduce una serie di nuove funzionalità per tutti Okta clienti. Oltre a rendere l’autenticazione a due fattori standard, Okta è anche la distribuzione di una password compromessa funzionalità di rilevamento.Questo consentirà di evitare Okta agli utenti di utilizzare comunemente utilizzate le password o le password che sono state esposte come parte di note pubblicamente le violazioni dei dati. Okta sta dando anche tutti gli amministratori potente IP nella lista nera di capacità in modo da poter bloccare un’attività si può vedere come un attacco DDOS.
Nel frattempo, Okta martedì sta tirando fuori un’altra serie di miglioramenti per il Okta Identità Cloud, rendendo più facile per gli amministratori IT di gestire sia on-premise e cloud-based, così come una più ampia gamma di dispositivi e persone.
Gli aggiornamenti includono un’interfaccia LDAP per Okta Universale Directory, eliminando la necessità di on-premise directory per le piccole e medie organizzazioni.
Inoltre, Okta è in espansione il Okta Applicazione di Rete drammaticamente oltre la sua tradizionale attenzione alle applicazioni e, successivamente, sta cambiando il suo nome in Okta Integrazione di Rete. Offre soluzioni di flusso di lavoro di gestione, business analytics, automazione di sicurezza e ibridi. Okta collabora con partner tecnologici tra Palo Alto Networks, F5, IBM QRadar e Sumo Logica.
“Come la gente vuole provare a utilizzare il nostro servizio single sign-on capacità di un insieme più ampio di applicazioni legacy, ci ha incoraggiato a voler tornare più ampio e profondo nel nostro modo di pensare integrazioni, che senso con Okta per fornire una nuova serie di casi d’uso, Berg, ha detto.
Okta si sta estendendo anche la sua Gestione del Ciclo di vita di servizio con servizio self-service di registrazione del ciclo di vita e le politiche che consentono di automatizzare l’accesso per gli utenti esterni, quali clienti, fornitori o partner, dalla registrazione di audit.
Più notizie di sicurezza
Cyberwar: Una guida per la spaventosa online di conflitto
Questo nuovo ceppo di ransomware è stata la colpa per l’ospedale attacco
I ricercatori blocco Isp di spiare attraverso i tuoi dispositivi smart
Zazzle reimposta “migliaia” di conti dopo l’hacker brute-force password
0