Okta, Inc. ha anunciado Identity Threat Protection with Okta AI (Protección frente a amenazas de identidad), un nuevo producto para Okta Workforce Identity Cloud que ofrece detección y respuesta en tiempo real para amenazas basadas en la identidad. Construido con Okta AI y alimentado por conocimientos extraídos de la pila de seguridad de una organización, Identity Threat Protection extiende la seguridad más allá de la autenticación inicial a cualquier momento en que un usuario está conectado. Esto permite a los administradores y a los equipos de seguridad evaluar continuamente el riesgo del usuario a lo largo de las sesiones activas, y responder automáticamente a las amenazas de identidad en todo su ecosistema.

Las organizaciones están adoptando un número cada vez mayor de herramientas de ciberseguridad para seguir el ritmo de las amenazas en evolución, lo que obliga a los administradores y equipos de seguridad a cribar una cantidad abrumadora de datos de seguridad granulares para establecer políticas eficaces y detectar y responder a las amenazas críticas. Esta fragmentación conduce a la navegación por múltiples entresijos y dificulta el seguimiento del riesgo de una determinada sesión de usuario a lo largo del tiempo. Dado que la identidad se despliega de manera uniforme en toda la pila tecnológica de una organización, Okta se encuentra en una posición única para evaluar el riesgo en todos los dominios de seguridad y a lo largo de las sesiones de usuario activas.

Este enfoque dinámico aborda una preocupación importante para las empresas ya que, según Gartner, "las organizaciones que adopten un enfoque de confianza adaptable continuo para 2025 reducirán [la toma de cuentas] y otros riesgos de identidad en un 30%". Aunque la autenticación multifactor (AMF) es un pilar para combatir los ataques basados en la identidad, su eficacia suele limitarse al punto de inicio de sesión. El creciente riesgo de amenazas posteriores a la autenticación, como el secuestro de sesión, el Adversary-in-the- Middle (AiTM) y los ataques para eludir la MFA mediante phishing, está empujando a las organizaciones a ampliar sus capacidades de seguridad basadas en la identidad más allá del punto de autenticación.

Identity Threat Protection incluye integraciones creadas en colaboración con un sólido ecosistema de socios entre los que se incluyen CrowdStrike, Jamf, Material Security, Netskope, Palo Alto Networks, SGNL, Trellix, Zimperium y Zscaler. El producto aprovecha una canalización de eventos basada en estándares para extraer información de diversas tecnologías de seguridad. Cuando Identity Threat Protection detecta un evento inusual, ya sea un cambio en la dirección IP o en el contexto del dispositivo, las políticas y funciones configuradas por el administrador pueden iniciar determinadas acciones, como finalizar inmediatamente la sesión activa del usuario en las aplicaciones compatibles en las que la organización tenga activada la función.

Esta capacidad de respuesta rápida y coordinada no sólo permite a las organizaciones neutralizar las amenazas a la identidad con mayor eficacia, sino que también posiciona a la protección frente a amenazas a la identidad como el tejido conectivo en toda la pila tecnológica. Al aprovechar las señales compartidas a lo largo de la sesión activa de un usuario, Identity Threat Protection permite a las organizaciones mitigar el riesgo con capacidades de detección y respuesta a amenazas más ricas. Las capacidades iniciales en el lanzamiento incluyen: La Evaluación Continua de Riesgos aplica las políticas de seguridad tanto en el inicio de sesión como durante la sesión activa del usuario, reduciendo el potencial de acceso no autorizado o secuestro de la sesión.

Shared Signals Pipeline amplifica la visibilidad de las amenazas en todo el ecosistema tecnológico de una organización, lo que permite a los equipos de seguridad detectar y responder a las amenazas emergentes entre varias tecnologías de seguridad, incluidas las soluciones Mobile Device Management (MDM), Cloud Access Security Broker (CASB) y Endpoint Detection & Response (EDR). Adaptive Actions responde a las amenazas en tiempo real con acciones específicas como el cierre universal de sesión de las aplicaciones compatibles con la función.