Anzeige

IAM

Okta hat seine IAM-Plattform, Okta Platform Services, Okta FastPass sowie Okta Lifecycle Management Workflows erweitert. Des Weiteren wurden strategische Partnerschaften mit VMware Carbon Black, CrowdStrike und Tanium im Bereich Endpoint-Security-Management-Lösungen announced.

Die Ankündigungen auf einen Blick:

  • Okta Platform Services, die den technologischen Kern der Okta Identity Cloud bilden, können nun auch von Kunden und Partnern genutzt werden und ermöglichen dank der serviceorientierten Architektur eine schnelle Entwicklung neuer, innovativer Features. Sie bietet eine unbegrenzte Anzahl von Use Cases für Workforce und Customer Identity, auf die Kunden und Partner durch Out-of-the-box-Lösungen, APIs und Integrationen zugreifen können und  sechs Kerntechnologien umfassen:  Identity Engine, Directories, Integrations,  Insights,  Workflows und  Devices.
  • Okta FastPass ist die erste plattformformübergreifende, passwortlose Lösung für einen intuitiven und sicheren Zugang zu Anwendungen über unterschiedliche Geräte, Betriebssysteme und Endpoints hinweg. Anwender können unabhängig vom Gerät oder Betriebssystem – ohne ein Passwort einzugeben – sicher auf Anwendungen zugreifen.  
  • Okta Lifecycle Management Workflows ermöglicht es Unternehmen, komplexe, unternehmensspezifische Workforce Identity Use Cases ohne Programmieraufwand zu automatisieren. Die Lösung verfügt über eine intuitive Drag-and-Drop-Benutzeroberfläche und unterstützt vorkonfigurierte Integrationsmöglichkeiten zu führenden Cloudlösungen. Eine „If this than that“-Logik ermöglicht es Administratoren, selbst komplexe Identity-Prozesse wie das Mitarbeiter On- und Offboarding zu verwalten und gleichzeitig strenge Zugriffskontrollen durchzusetzen.

 Partnerschaften 

Das Unternehmen gibt zudem strategische Partnerschaften mit VMware Carbon Black, CrowdStrike und Tanium bekannt. Die neuen Integrationspartnerschaften liefern der Okta Identity Cloud eine Vielzahl von Risikosignalen für Geräte. Auf diese Weise können Unternehmen die Überwachung von Risiken im Zusammenhang mit der Benutzeridentität gemeinsam vorantreiben und eine unvergleichbare Zugangssicherheit gewährleisten. Ermöglicht wird dies durch die neue Verify-Anwendung und die Devices Platform Services. Diese Integrationen ebnen den Weg zu verbesserten Risikoanalysen und Zugriffsentscheidungen in einer Zero-Trust-Umgebung. 

www.okta.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

IAM

Kombination von Digital Risk Protection-Plattform und IAM

ID Agent erweitert seine Digital Risk Protection (DRP)-Plattform mit Passly, eine integrierte Lösung für sicheres Identity- und Access-Management.
Asset Protection

Cyberkriminalität - PAM schützt Assets

Cyberkriminalität hat sich weltweit zu der am häufigsten vorkommenden kriminellen Aktivität entwickelt. Bis 2021 werden die illegalen Erlöse 6 Trilliarden US-Dollar ausmachen. Unternehmen müssen sich deshalb vor dieser ständig wachsenden Bedrohung schützen.
Passwort-Ablösung

Resident Keys: Passwörter und Benutzernamen gehören bald der Vergangenheit an

Viele Nutzer schätzen bereits heute kennwortlose Authentifizierung. Über Touch-ID auf unseren Smartphones ist sie heute schon Realität. Der nächste Schritt in dieser Entwicklung ist die Authentifizierung ohne Benutzernamen.
No Access

Unternehmen scheitern bei der Umsetzung einer Least Privilege-Strategie

Obwohl sie die Bedeutung einer effektiven Least Privileged-Strategie für ihre Cybersicherheit erkannt haben, kämpfen einige Unternehmen nach wie vor mit deren Umsetzung.
Mythen und Fakten

Die vier größten Fehleinschätzungen zum Privileged Access Management

Privileged-Access-Management-Lösungen, die den Zugang zu kritischen Geschäftsinformationen sichern, sind ein elementarer Bestandteil eines effektiven Cyber-Security-Programms. Allerdings gibt es nach wie vor Fehleinschätzungen rund um die Sicherung…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!