Okta推出了旨在消除密码的新工具

导读 新工具包括一个上下文访问管理功能,可供使用单点登录身份验证或来自Okta的多因素身份验证的组织使用。 还有:什么是恶意软件?关于病毒、特洛伊木马和恶意软件VPN服务2018:在互联网上保护您的数据的最终指南--安全101:下面是如何让您的数据一步一步地保持私有:小心那些记录您所做的一切的恶意扩展 使用上下文访问管理可以有效地让组织取消密码。而不是使用密码登录,最终用户只需转到网页或应用程序,他们想

新工具包括一个上下文访问管理功能,可供使用单点登录身份验证或来自Okta的多因素身份验证的组织使用。

还有:什么是恶意软件?关于病毒、特洛伊木马和恶意软件VPN服务2018:在互联网上保护您的数据的最终指南--安全101:下面是如何让您的数据一步一步地保持私有:小心那些记录您所做的一切的恶意扩展

使用上下文访问管理可以有效地让组织取消密码。而不是使用密码登录,最终用户只需转到网页或应用程序,他们想要登录,并键入他们的电子邮件地址。使用上下文访问管理,Okta的工具检查多个信号,以评估访问请求是否合法。例如,用户是否从可识别的设备登录?他们在熟悉的地方吗?

一旦Okta确定最终用户正在提出合法的登录请求,该用户将看到他们可以单击以获得访问权限的提示-不需要密码。如果Okta确定登录请求看起来有风险,则可能需要用户经历不同的验证步骤,例如回答安全问题或使用Okta验证。

根据Okta公司的乔·戴蒙德(JoeDiamond)的说法,认证工具“正在从活跃因素中转移,在这些因素中,客户必须亲自做一些事情才能触发安全事件。”

有足够的理由停止依赖最终用户的安全。根据Verizon 2017年的数据泄露调查报告,81%的黑客相关漏洞是由被盗或泄露的证书造成的。Okta的安全产品营销管理主管戴蒙德说,更好的选择是使用被动因素--在后台进行检查。他告诉ZDNet,这一愿景是“为最终用户引入尽可能少的摩擦”。

奥克塔不是唯一朝着这个方向前进的公司。例如,谷歌自定义的安全系统BeyondCorp也使用上下文访问管理。

作为鼓励上下文访问的努力的一部分,Okta还引入了一个名为ThreatInsight的新工具。

该产品使用Okta所看到的所有认证事件--跨越其4,250多个客户和5,000多个合作伙伴的生态系统--告诉一个组织,一个收到的请求是否看起来像是一个潜在的威胁。例如,如果组织从Okta标识为潜在恶意的IP地址获得访问请求,ThreatInsight将提供警告。

使用管理控制台中的切换,组织可以启用一个简单的调用状态,以确定当该请求通过时应该发生什么。例如,他们可能想拒绝对潜在的恶意IP地址的访问,或者他们可能希望强制另一个验证层。

虽然ThreatInsight和上下文访问管理可以帮助组织避免使用密码,但这并不总是完全可能的。例如,个人很可能会在很长一段时间内使用密码登录用户应用程序,比如社交媒体。

为了解决这一现实,Okta正在引入PassProtect,这是一种浏览器插件,当用户使用先前被泄露或泄露的密码时,用户可以看到它。

免责声明:本文由用户上传,如有侵权请联系删除!