Okta, Inc. a annoncé Identity Threat Protection with Okta AI (Identity Threat Protection), un nouveau produit pour Okta Workforce Identity Cloud qui offre une détection et une réponse en temps réel pour les menaces basées sur l'identité. Construit avec Okta AI et alimenté par des informations tirées de la pile de sécurité d'une organisation, Identity Threat Protection étend la sécurité au-delà de l'authentification initiale à tout moment où un utilisateur est connecté. Cela permet aux administrateurs et aux équipes de sécurité d'évaluer en permanence le risque utilisateur tout au long des sessions actives, et de répondre automatiquement aux menaces liées à l'identité dans l'ensemble de leur écosystème.

Les organisations adoptent un nombre croissant d'outils de cybersécurité pour suivre l'évolution des menaces, ce qui oblige les administrateurs et les équipes de sécurité à passer au crible une quantité écrasante de données de sécurité granulaires pour établir des politiques efficaces, détecter les menaces critiques et y répondre. Cette fragmentation conduit à la navigation dans de multiples trous et rend difficile le suivi du risque d'une session d'utilisateur donnée au fil du temps. Parce que l'identité est déployée de manière uniforme à travers la pile technologique d'une organisation, Okta est particulièrement bien placé pour évaluer le risque à travers les domaines de sécurité et tout au long des sessions d'utilisateurs actifs.

Cette approche dynamique répond à une préoccupation importante des entreprises puisque, selon Gartner, "les organisations qui adoptent une approche de confiance adaptative continue d'ici 2025 réduiront de 30 % les risques de prise de contrôle de compte et les autres risques liés à l'identité". Si l'authentification multifactorielle (MFA) est un pilier de la lutte contre les attaques basées sur l'identité, son efficacité est souvent limitée au point de connexion. Le risque croissant de menaces post-authentification, telles que le détournement de session, les attaques de type AiTM (Adversary-in-the Middle) et les attaques de contournement de MFA par phishing, pousse les entreprises à étendre leurs capacités de sécurité basées sur l'identité au-delà du point d'authentification.

Identity Threat Protection comprend des intégrations réalisées en collaboration avec un solide écosystème de partenaires, dont CrowdStrike, Jamf, Material Security, Netskope, Palo Alto Networks, SGNL, Trellix, Zimperium et Zscaler. Le produit s'appuie sur un pipeline d'événements basé sur des normes pour extraire des informations de diverses technologies de sécurité. Lorsque Identity Threat Protection détecte un événement inhabituel - qu'il s'agisse d'un changement d'adresse IP ou du contexte de l'appareil - les politiques et les fonctions configurées par l'administrateur peuvent déclencher certaines actions, telles que l'arrêt immédiat de la session de l'utilisateur actif dans les applications prises en charge lorsque l'organisation a activé la fonction.

Cette capacité de réponse rapide et coordonnée permet non seulement aux entreprises de neutraliser plus efficacement les menaces liées à l'identité, mais elle positionne également la protection contre les menaces liées à l'identité comme le tissu conjonctif de l'ensemble de la pile technologique. En exploitant les signaux partagés tout au long de la session active d'un utilisateur, la protection contre les menaces d'identité permet aux organisations de réduire les risques grâce à des capacités de détection et de réponse aux menaces plus riches. Les fonctionnalités initiales sont les suivantes L'évaluation continue des risques applique les politiques de sécurité à la fois lors de la connexion et pendant la session active de l'utilisateur, réduisant ainsi le risque d'accès non autorisé ou de détournement de session.

Shared Signals Pipeline amplifie la visibilité des menaces à travers l'écosystème technologique d'une organisation, permettant aux équipes de sécurité de détecter et de répondre aux menaces émergentes entre les différentes technologies de sécurité, y compris les solutions de gestion des appareils mobiles (MDM), Cloud Access Security Broker (CASB), et Endpoint Detection & Response (EDR). Adaptive Actions répond aux menaces en temps réel par des actions ciblées telles que la déconnexion universelle des applications prises en charge avec la fonctionnalité.