новийІніціалізація OIDC SSO та SCIM для корпоративного впровадження

Безпечно діліться кодами 2FA зі своєю командою.

Діліться та керуйте доступом TOTP без скріншотів, електронних таблиць або тіньових ІТ. Створено для команд операцій, фінансів і адміністраторів, яким потрібна швидкість, підзвітність і доступ із керуванням ідентифікацією.

Централізований доступ

Одна робоча область для всіх спільних секретів 2FA з елементами керування на основі ролей.

Швидший робочий процес

Запитуйте, схвалюйте та скасовуйте доступ за лічені хвилини.

Готовий до аудиту

Незмінні журнали для того, хто і коли отримував доступ до чого.

Знижений ризик

Більше жодних кодів переадресації через чат чи електронну пошту.

Безпека на першому місці за дизайном.

Секрети зашифровані під час спокою та під час передачі.

Доступ регулюється ролями та явними дозволами.

Кожна дія реєструється для відповідності та реагування на інциденти.

Ідентичність підприємства

Підключіть спільний 2FA до свого джерела правди.

Підтримуйте ShareOTP у відповідності з вашим постачальником ідентифікаційної інформації, зберігаючи контроль на рівні облікового запису над кожним спільним кодом TOTP.

OIDC SSO

Направляйте користувачів робочої області через свого постачальника ідентифікаційної інформації за допомогою режимів Optional і Required SSO.

Надання SCIM

Створюйте, оновлюйте та деініціалізуйте користувачів у своєму каталозі робочої сили за допомогою SCIM 2.0.

Розгортання на основі домену

Використовуйте затверджені домени електронної пошти для підготовки JIT і плавного переходу від входу за допомогою пароля.

Перегляньте деталі налаштування в документація з управління ідентифікацією або налаштувати надання за допомогою Посібник із налаштування SCIM.

Найпростіший спосіб поділитися кодами 2FA зі своєю командою

Безпечно діліться токенами 2FA з товаришами по команді без проблем, зайвих кроків або витрат на ІТ.

Призначайте доступ і діліться обліковими записами лише з потрібними людьми.

Централізуйте доступ за допомогою OIDC SSO, надання SCIM і дозволів облікового запису, контрольованих адміністратором.

Зменште вплив вихідного коду, дозволивши користувачам отримувати доступ до згенерованих кодів 2FA, не розкриваючи початковий код.

Спільний інтерфейс сховища облікових записів TOTP
Подивіться, як ці можливості відображаються в реальних командах у нашому Посібник 2FA для технологічних компаній і модель доступу для агентств розвитку, або перегляньте деталі реалізації в Документація продукту ShareOTP.

Інтернет-додаток не потрібен

Отримайте доступ і підтвердьте коди 2FA з будь-якого веб-переглядача на комп’ютері чи мобільному пристрої. Не потрібен окремий телефон чи спеціальна програма.

Кожна подія доступу, повністю зареєстрована.

Незмінні журнали аудиту показують, хто переглядав який код і коли – готові до відповідності та реагування на інциденти.

Фільтруйте за актором, подією чи обліковим записом, щоб швидко визначити конфіденційну активність.

Журнал адміністратора / аудиту

Ревізійний журнал

Відстежуйте конфіденційні дії у своїй робочій області.

часАкторПодіяСутністьIP
Feb 3, 9:12 AM
Адміністратор безпеки
VIEWED
AWS Root
ACCOUNT - 1-4f2a
34.82.12.0
Feb 3, 8:41 AM
Адміністратор робочої області
GRANTED
Stripe Ops -> [email protected]
PERMISSION - 2-b1a9
18.206.122.9
Feb 3, 8:05 AM
Черговий інженер
REVOKED
GitHub Prod -> [email protected]
PERMISSION - 2-c3d4
52.14.88.31
Feb 2, 6:19 PM
system
Автоматизована політика
ROTATED
Okta Admin
ACCOUNT - 1-9e7c
-

Часті запитання