
Resuelva complejos desafíos de identidad
Como la primera plataforma de identidad moderna, Okta definió la visión de la industria para IAM. Okta fue pionera en abordar muchas de las complejidades de IAM, tales como:
Plataforma única para identidades B2E, B2B y B2C.
Experiencias de usuario B2B y CIAM personalizadas
Entornos multidominio, Active Directory
Colaboración con multiinquilinos de Office 365
Acceso seguro a infraestructura dinámica
Time to value, agilidad y colaboración en fusiones y adquisiciones
Integraciones de gateway y API, ámbitos personalizados, registro dinámico de clientes, OIDC conforme a las especificaciones, descubrimiento de servidores de autenticación, introspección de tokens
Disponibilidad y confianza
El enfoque de Okta en la identidad ha ayudado a construir una de las arquitecturas de nube más robustas y modernas del mercado, ofreciendo rendimiento, escalabilidad, disponibilidad y capacidad de explosión en tiempo real.
SLA DEL 99, 99 %
57 minutos de tiempo de inactividad entre 2018 y 2021
Servicios con cero tiempos de inactividad planificados
Más de 50 versiones anuales
60.000 pruebas anuales continuas

Fuerte adopción de seguridad y flexibilidad
¿ Sabías que la AMF es la solución más valiosa para prevenir los ataques de phishing, el compromiso de cuentas y otras amenazas basadas en la identidad? También es un pilar fundamental de Zero Trust y una postura de seguridad más fuerte en general. Okta aborda:
Protección basada en la autorización previa, el riesgo y el contexto
MFA en todos los puntos de acceso (LDAP, RADIUS, API)
117 factores desplegados, incluido Yubikey con secuenciación
SSO y MFA para aplicaciones web en la nube, locales y heredadas
Liderazgo de pensamiento y producto Zero Trust
Passwordless (sin contraseña), para las principales plataformas

Reduzca la dependencia y la exposición a las soluciones heredadas
Las soluciones de directorio heredadas existen desde hace 20 años. Aunque estas soluciones han sido una piedra angular para muchas organizaciones, con el tiempo también han desarrollado muchas vulnerabilidades:
Pass The Hash
Kerberoasting
NTLM Relay
Cuentas con permisos excesivos
Anidamiento inadecuado de grupos