集中アクセス
ロールベースの制御を備えた、すべての共有 2FA シークレットを 1 つのワークスペースで管理します。
ワークフローの高速化
アクセスのリクエスト、承認、取り消しを数分で完了します。
監査対応
誰がいつ何にアクセスしたかを示す不変のログ。
リスクの軽減
チャットやメールでコードを転送する必要はもうありません。
セキュリティ第一の設計。
シークレットは保存中も転送中も暗号化されます。
アクセスはロールと明示的な権限によって制御されます。
すべてのアクションは、コンプライアンスとインシデント対応のために記録されます。
エンタープライズアイデンティティ
共有された 2FA を信頼できる情報源に接続します。
ShareOTP をアイデンティティ プロバイダーと連携させながら、すべての共有 TOTP コードに対するアカウント レベルの制御を維持します。
OIDC SSO
オプションおよび必須の SSO モードを使用して、ワークスペース ユーザーを ID プロバイダー経由でルーティングします。
SCIMプロビジョニング
SCIM 2.0 を使用して、従業員ディレクトリからユーザーを作成、更新、プロビジョニング解除します。
ドメインベースのロールアウト
JIT プロビジョニングとパスワード サインインからのスムーズな移行には、承認された電子メール ドメインを使用します。
2FA コードをチームと共有する最も簡単な方法
摩擦や余分な手順、IT のオーバーヘッドを発生させることなく、2FA トークンをチームメイトと安全に共有します。
アクセス権を割り当て、適切な人のみとアカウントを共有します。
OIDC SSO、SCIM プロビジョニング、および管理者が制御するアカウント権限を使用してアクセスを一元化します。
ユーザーがシードを公開せずに生成された 2FA コードにアクセスできるようにすることで、シードの露出を減らします。

ウェブベース - アプリは不要
デスクトップまたはモバイルの Web ブラウザから 2FA コードにアクセスして承認します。別途電話や専用アプリは必要ありません。
すべてのアクセス イベントが完全に記録されます。
不変の監査証跡は、誰がどのコードをいつ閲覧したか、コンプライアンスとインシデント対応の準備ができているかを示します。
アクター、イベント、またはアカウントごとにフィルターして、機密性の高いアクティビティを迅速に特定します。
監査ログ
ワークスペース全体で機密性の高いアクションを追跡します。
| 時間 | 俳優 | イベント | エンティティ | IP |
|---|---|---|---|---|
| Feb 3, 9:12 AM | セキュリティ管理者 | VIEWED | AWS Root ACCOUNT - 1-4f2a | 34.82.12.0 |
| Feb 3, 8:41 AM | ワークスペース管理者 | GRANTED | Stripe Ops -> [email protected] PERMISSION - 2-b1a9 | 18.206.122.9 |
| Feb 3, 8:05 AM | オンコールエンジニア | REVOKED | GitHub Prod -> [email protected] PERMISSION - 2-c3d4 | 52.14.88.31 |
| Feb 2, 6:19 PM | system 自動化されたポリシー | ROTATED | Okta Admin ACCOUNT - 1-9e7c | - |