Home Reti & Mobile Identity Protection. Easy with okta!

Identity Protection. Easy with okta!

5 minuti di lettura
0
33
Identity Protection.

Identity Protection. Easy with okta!

Okta consente di gestire questi casi tramite l’appartenenza a gruppi o attributi utente e dispositivo. I criteri possono quindi richiedere a questi utenti di presentare fattori di garanzia più elevati. Oppure potrebbero essere limitati all’autenticazione solo da un dispositivo noto, registrato o gestito e/o da un dispositivo che presenta una specifica postura del dispositivo. L’amministratore può adottare un approccio “adattivo”. Applicare un insieme differenziato di condizioni di accesso sulla base di una valutazione del rischio. Il modo in cui vengono calcolati i punteggi di rischio varia in base all’azienda. L’API Risk Events di Okta consente all’amministratore di tenere conto dei punteggi di rischio derivati ​​da segnali esterni, come i loro partner di sicurezza di terze parti.

Identity Protection. Punteggi.

I punteggi “out of the box” sono determinati dalla valutazione sia della reputazione della rete che di eventuali cambiamenti nel comportamento dell’utente o del dispositivo (nuovo dispositivo, nuova posizione, nuovo IP, viaggi impossibili o altri fattori). L’amministratore può utilizzare questa vasta gamma di opzioni di criteri e autenticatori per sviluppare criteri di accesso “zero trust” da un unico piano di controllo. Un approccio zero trust alla sicurezza richiede un approccio “fiducia, ma verifica” attorno a ogni singolo attributo.

Identity Protection. Cosa significa in pratica?

  • Prevedere che un piccolo numero di utenti sceglierà password comuni e le riutilizzerà. Okta consente agli amministratori di negare le password comuni e applicare criteri di password complessi.
  • Anticipare che anche le password complesse verranno riutilizzate e occasionalmente rubate. Utilizzo dei controlli di limitazione della velocità sugli endpoint di autenticazione. Consente agli amministratori di proteggere gli account utilizzando l’autenticazione a più fattori.
  • Anticipare che gli aggressori cercheranno di rendere anonima o falsificare la loro posizione. Okta fornisce agli amministratori un’ampia combinazione di attributi complementari da valutare nelle policy di accesso. Rilevamento del comportamento al contesto del dispositivo, fattori di elevata sicurezza e integrazioni con fornitori di sicurezza di terze parti.

Identity Protection. Zones API.

Le zone di rete siano configurate nella console di amministrazione di Okta. Possono anche essere gestite a livello di codice utilizzando l’API Zones di Okta. L’API offre la possibilità di eseguire il polling, creare e aggiornare le zone di rete. Ciò è utile quando si aggiornano insiemi più grandi di IP su più zone di rete utilizzando l’intelligence raccolta dall’esterno di Okta. La moderna infrastruttura Internet è altamente effimera. Molti indirizzi IP assegnati e riassegnati rapidamente a utenti e dispositivi. Determinare la reputazione di un dato IP è relativamente dinamico e altamente contestuale. Okta bloccherà solo un indirizzo IP a livello globale in cui è possibile dedurre intenzioni dannose con elevata sicurezza. Consigliamo alle aziende di integrarlo con le proprie liste di blocco. Questo ambiente richiede un approccio difensivo in grado di assegnare rapidamente reputazione a un IP non appena viene osservato negli attacchi. È qui che ThreatInsight di Okta, e più in generale l’apprendimento automatico, possono svolgere un ruolo.

Consulta la nostra pagina https://www.bludis.it/okta/ e non perdere le prossime puntate!

Se hai bisogno di informazioni chiamaci allo 0643230077 o invia una e-mail a sales@bludis.it

  • Vulnerabilità.

    Vulnerabilità. Conosci le tue?

    Vulnerabilità. Conosci le tue? Conosci le principali vulnerabilità degli asset che esponi?…
  • CYOD.

    CYOD. Choose your own device.

    CYOD. Choose your own device. Immagina che il tuo grafico preferisca lavorare con un dispo…
  • PSA.

    PSA. Scoprilo con Datto!

    PSA. Scoprilo con Datto! Sarebbe bello avere un unico software che aiuti aziende e MSP a v…
Altri articoli correlati
  • Vulnerabilità.

    Vulnerabilità. Conosci le tue?

    Vulnerabilità. Conosci le tue? Conosci le principali vulnerabilità degli asset che esponi?…
  • CYOD.

    CYOD. Choose your own device.

    CYOD. Choose your own device. Immagina che il tuo grafico preferisca lavorare con un dispo…
  • PSA.

    PSA. Scoprilo con Datto!

    PSA. Scoprilo con Datto! Sarebbe bello avere un unico software che aiuti aziende e MSP a v…
Altri articoli da Redazione
  • Vulnerabilità.

    Vulnerabilità. Conosci le tue?

    Vulnerabilità. Conosci le tue? Conosci le principali vulnerabilità degli asset che esponi?…
  • CYOD.

    CYOD. Choose your own device.

    CYOD. Choose your own device. Immagina che il tuo grafico preferisca lavorare con un dispo…
  • PSA.

    PSA. Scoprilo con Datto!

    PSA. Scoprilo con Datto! Sarebbe bello avere un unico software che aiuti aziende e MSP a v…
Altri articoli in Reti & Mobile

Leggi anche

Vulnerabilità. Conosci le tue?

Vulnerabilità. Conosci le tue? Conosci le principali vulnerabilità degli asset che esponi?…