Resuelva complejos desafíos de identidad

Como la primera plataforma de identidad moderna, Okta definió la visión de la industria para IAM. Okta fue pionera en abordar muchas de las complejidades de IAM, tales como:

Plataforma única para identidades B2E, B2B y B2C.

Experiencias de usuario B2B y CIAM personalizadas

Entornos multidominio, Active Directory

Colaboración con multiinquilinos de Office 365

Acceso seguro a infraestructura dinámica

Time to value, agilidad y colaboración en fusiones y adquisiciones

Integraciones de gateway y API, ámbitos personalizados, registro dinámico de clientes, OIDC conforme a las especificaciones, descubrimiento de servidores de autenticación, introspección de tokens

Disponibilidad y confianza

El enfoque de Okta en la identidad ha ayudado a construir una de las arquitecturas de nube más robustas y modernas del mercado, ofreciendo rendimiento, escalabilidad, disponibilidad y capacidad de explosión en tiempo real.

SLA DEL 99, 99 %

57 minutos de tiempo de inactividad entre 2018 y 2021

Servicios con cero tiempos de inactividad planificados

Más de 50 versiones anuales

60.000 pruebas anuales continuas

Fuerte adopción de seguridad y flexibilidad

¿ Sabías que la AMF es la solución más valiosa para prevenir los ataques de phishing, el compromiso de cuentas y otras amenazas basadas en la identidad? También es un pilar fundamental de Zero Trust y una postura de seguridad más fuerte en general. Okta aborda:

Protección basada en la autorización previa, el riesgo y el contexto

MFA en todos los puntos de acceso (LDAP, RADIUS, API)

117 factores desplegados, incluido Yubikey con secuenciación

SSO y MFA para aplicaciones web en la nube, locales y heredadas

Liderazgo de pensamiento y producto Zero Trust

Passwordless (sin contraseña), para las principales plataformas

Reduzca la dependencia y la exposición a las soluciones heredadas

Las soluciones de directorio heredadas existen desde hace 20 años. Aunque estas soluciones han sido una piedra angular para muchas organizaciones, con el tiempo también han desarrollado muchas vulnerabilidades:

Pass The Hash

Kerberoasting

NTLM Relay

Cuentas con permisos excesivos

Anidamiento inadecuado de grupos

Contacto


¿Quiere saber más sobre nuestras soluciones?
Nuestro equipo de expertos está a su disposición para ayudarle.




    Contáctenos