Okta تطلق الحماية من تهديدات الهوية باستخدام Okta AI للكشف والاستجابة في الوقت الفعلي

أوكتا +1.32%

أوكتا

OKTA

80.19

+1.32%

أعلنت شركة Okta, Inc. (NASDAQ: OKTA )، الشريك المستقل الرائد في مجال الهوية، عن الحماية من تهديدات الهوية باستخدام Okta AI (الحماية من تهديدات الهوية)، وهو منتج جديد لـ Okta Workforce Identity Cloud الذي يوفر الكشف والاستجابة في الوقت الفعلي للتهديدات القائمة على الهوية تم تصميم الحماية من تهديدات الهوية باستخدام Okta AI ودعمها بالرؤى المأخوذة من حزمة أمان المؤسسة، حيث تعمل على توسيع الأمان إلى ما هو أبعد من المصادقة الأولية إلى أي وقت يقوم فيه المستخدم بتسجيل الدخول. وهذا يسمح للمسؤولين وفرق الأمان بتقييم مخاطر المستخدم بشكل مستمر طوال الجلسات النشطة، وبشكل تلقائي. الاستجابة لتهديدات الهوية عبر النظام البيئي بأكمله.

تتبنى المؤسسات عددًا متزايدًا من أدوات الأمن السيبراني لمواكبة التهديدات المتطورة، مما يجبر المسؤولين وفرق الأمان على التدقيق في كمية هائلة من بيانات الأمان الدقيقة لوضع سياسات فعالة واكتشاف التهديدات الحرجة والاستجابة لها. يؤدي هذا التجزئة إلى التنقل بين وحدات تحكم متعددة، ويجعل من الصعب تتبع مخاطر أي جلسة مستخدم معينة بمرور الوقت. ونظرًا لأن الهوية يتم نشرها بشكل موحد عبر مجموعة التكنولوجيا الخاصة بالمؤسسة، فإن Okta في وضع فريد لتقييم المخاطر عبر مجالات الأمان وطوال جلسات المستخدم النشطة. يعالج هذا النهج الديناميكي مصدر قلق كبير للشركات، حيث وفقًا لشركة Gartner ، فإن "المؤسسات التي تتبنى نهجًا مستمرًا للثقة التكيفية بحلول عام 2025 ستقلل من [الاستيلاء على الحساب] ومخاطر الهوية الأخرى بنسبة 30%..."1

قال ساجنيك ناندي، الرئيس والمدير التنفيذي للتطوير في Workforce Identity Cloud في Okta: "لا يمكنك الدفاع عما لا يمكنك رؤيته، وتعد Identity أداة قوية لربط كل شيء". "لا تحتاج المؤسسات إلى القدرة على جمع رؤى المخاطر عند نقطة تسجيل الدخول فحسب، بل تحتاج أيضًا إلى إعادة التقييم في أي وقت خلال جلسة المستخدم. تعمل ميزة الحماية من تهديدات الهوية على توسيع نطاق تحليل المخاطر التكيفي من Okta وتقدم معالجة واستجابة تلقائية، مما يساعد الشركات على التوقف التهديدات المحتملة في الوقت الحقيقي."

على الرغم من أن المصادقة متعددة العوامل (MFA) هي الدعامة الأساسية لمكافحة الهجمات القائمة على الهوية، إلا أن فعاليتها غالبًا ما تقتصر على نقطة تسجيل الدخول. إن الخطر المتزايد لتهديدات ما بعد المصادقة، مثل اختطاف الجلسة، وهجمات Adversary-in-the-Middle (AiTM)، وهجمات تجاوز MFA عبر التصيد الاحتيالي، يدفع المؤسسات إلى توسيع قدراتها الأمنية المدعومة بالهوية إلى ما هو أبعد من نقطة المصادقة.

توسيع الهوية لتشمل عمليات الاستجابة الأمنية

تتضمن الحماية من تهديدات الهوية عمليات تكامل تم إنشاؤها بالتعاون مع نظام بيئي قوي من الشركاء بما في ذلك CrowdStrike وJamf وMaterial Security وNetskope وPalo Alto Networks وSGNL وTrellix وZimperium وZscaler. يستفيد المنتج من مسار الأحداث المستند إلى المعايير لاستخراج الرؤى من تقنيات الأمان المختلفة. عندما تكتشف الحماية من تهديدات الهوية حدثًا غير عادي - سواء كان ذلك تغييرًا في عنوان IP أو سياق الجهاز - يمكن للسياسات والميزات التي قام المسؤول بتكوينها بدء إجراءات معينة، مثل إنهاء جلسة المستخدم النشطة فورًا عبر التطبيقات المدعومة حيث تم تمكين الميزة في المؤسسة . إن قدرة الاستجابة السريعة والمنسقة هذه لا تسمح فقط للمؤسسات بتحييد تهديدات الهوية بشكل أكثر فعالية، ولكنها أيضًا تضع الحماية من تهديدات الهوية باعتبارها النسيج الضام عبر حزمة التكنولوجيا.

وقالت ميرا راجافيل، مديرة تكنولوجيا المعلومات في شركة Palo Alto Networks: "قبل أن تتمكن الشركات من تبني تقنيات جديدة بثقة، فإنها تحتاج إلى التأكد من أن استراتيجياتها الأمنية مصممة لتجاوز التهديدات". "تساعد ابتكاراتنا العالمية في مجال استخبارات التهديدات على تأمين المؤسسات ضد أساليب الهجوم المتطورة. ويمثل التعاون مع برنامج حماية تهديدات الهوية من Okta فرصة رائعة لزيادة تمكين المؤسسات من خلال مشاركة الإشارات الأمنية، مما يساعدها على اكتشاف التغييرات في مخاطر المستخدم بشكل أفضل عبر مجموعتها التكنولوجية."

من خلال الاستفادة من الإشارات المشتركة طوال الجلسة النشطة للمستخدم، تعمل ميزة الحماية من تهديدات الهوية على تمكين المؤسسات من تخفيف المخاطر من خلال إمكانات أكثر ثراءً للكشف عن التهديدات والاستجابة لها. تشمل القدرات الأولية عند الإطلاق ما يلي:

  • يفرض التقييم المستمر للمخاطر سياسات الأمان عند تسجيل الدخول وأثناء جلسة المستخدم النشطة، مما يقلل من احتمالية الوصول غير المصرح به أو اختطاف الجلسة.
  • يعمل خط أنابيب الإشارات المشتركة على تضخيم رؤية التهديدات عبر النظام البيئي التكنولوجي للمؤسسة، مما يمكّن فرق الأمان من اكتشاف التهديدات الناشئة والاستجابة لها بين تقنيات الأمان المختلفة، بما في ذلك إدارة الأجهزة المحمولة (MDM)، ووسيط أمان الوصول إلى السحابة (CASB)، واكتشاف نقطة النهاية والاستجابة لها (EDR) ) حلول.
  • تستجيب الإجراءات التكيفية للتهديدات في الوقت الفعلي من خلال إجراءات مستهدفة مثل تسجيل الخروج الشامل من التطبيقات المدعومة مع تمكين الميزة، مما يدفع المستخدمين إلى المصادقة متعددة العوامل عند الطلب، وتنفيذ سير العمل الآلي لمعالجة المخاطر الناشئة.

وقال لينه لام، رئيس قسم تكنولوجيا المعلومات في Jamf: "تقوم Jamf بإدارة وتأمين أكثر من 30 مليون جهاز Apple للشركات الرائدة في العالم". "في بيئة المخاطر الحالية، من الضروري إرسال أي تغييرات في حالة الإدارة ومخاطر مستخدم الجهاز في الوقت الفعلي للمعالجة. إن حل إدارة أجهزة Apple الرائد في السوق وقدرات أمان نقطة النهاية، المدعومة بذكاء التهديدات الذي تركز عليه Apple، يجعل يعد Jamf شريكًا مثاليًا لمسؤولي Okta الذين يستخدمون الحماية من تهديدات الهوية."

تعرف على المزيد حول الحماية من تهديدات الهوية على مدونتنا .