Asegúrese de que las credenciales de los usuarios estén en las manos adecuadas
Reduzca el riesgo de filtración de datos examinando las contraseñas comprometidas y notificando a sus usuarios cuando sus credenciales han sido filtradas por una vulneración de datos de terceros.
Hack of streaming service Twitch reveals payment info of top users.
CBC
GoDaddy says data breach exposed over a million user accounts.
TechCrunch
Criminals acquired the personal data of almost 50 million T-Mobile consumers.
Consumer Reports
Las vulneraciones de datos de terceros afectan a todos
Las vulneraciones de datos confidenciales son una realidad cotidiana.
Sin embargo, los métodos tradicionales de recuperación solo funcionan cuando la vulneración se hace pública. Esto puede llevar meses, dejándolo a usted y a sus usuarios en riesgo. Auth0 lo ayuda a evitar ese riesgo y a adelantarse a las infracciones.
CASO PRÁCTICO RELACIONADO EN INGLÉS
How Finder Protects 300,000 Users’ Financial Data With Auth0 ↗¿Cómo funciona?
Auth0 ayuda a eliminar los costos asociados a las apropiaciones de cuentas y a proteger a sus usuarios con tranquilidad.
Proteger
Alertamos a usted y a sus usuarios cuando se detectan en sus credenciales de acceso, cualquier vulneración conocida de terceros.
Prevenir
Bloquee las cuentas vulneradas hasta que los usuarios cambien sus contraseñas y añada MFA para mejorar la seguridad general.
Personalizar
Puede personalizar el estilo y el contenido de cualquier correo electrónico de advertencia de vulneración que se envíe a sus usuarios.
COMPLEMENTOS PARA EMPRESAS
Lleve la protección aún más allá con Credential Guard
Aumente los métodos de detección automatizada, mediante el uso de la mayor base de datos del mundo de activos vulnerados, para la prevención de la apropiación de cuentas empresariales.
Más cobertura en todo el mundo
Mejore la protección de las cuentas en 200 países y territorios al alertar a los usuarios y bloquear los intentos de acceso que usan credenciales comprometidas.
Detección y monitoreo en tiempo real
Asegure el inicio de sesión en las aplicaciones a través de la detección de los riesgos de la apropiación de cuentas (account takeover, ATO) tan pronto como se produzcan las vulneraciones y el restablecimiento inmediato de las contraseñas robadas.
Equipos dedicados
Nuestros expertos en seguridad descubren los datos robados que no son accesibles a los escáneres/raspadores web, lo que le ahorra meses (o años) de retraso.
Detección de contraseñas vulneradasMantenga a los usuarios a salvo de los hackers de cuentas usando contraseñas robadas de vulneraciones de seguridad publicadas. | Credential GuardProteja las cuentas de gran valor de los intentos de apropiación al detectar y restablecer las contraseñas robadas tan pronto como se produzcan las vulneraciones. | |||
1 Planes incluidos | B2B / B2C Profesional y Empresarial | Parte del complemento de la protección contra ataques en el plan Enterprise | ||
2 Método de recolección de datos | Los escáneres y raspadores web buscan las credenciales de los usuarios en las vulneraciones de seguridad publicadas | Equipo de seguridad dedicado a infiltrarse en las comunidades de delincuentes y a obtener acceso a datos de infracciones que no están disponibles de otra forma | ||
3 Tiempo de detección típico | Hasta 7 a 13 meses | De 12 a 36 horas | ||
4 Uso recomendado | Cuentas de autoservicio, escenarios de prueba | Empresa, entornos de producción, cuentas de gran valor | ||
5 Cobertura | Solo en inglés | Más de 200 países y territorios |
Detección de contraseñas vulneradas
Credential Guard
Mantenga a los usuarios a salvo de los hackers de cuentas usando contraseñas robadas de vulneraciones de seguridad publicadas.
Planes incluidos
B2B / B2C Profesional y Empresarial
Método de recolección de datos
Los escáneres y raspadores web buscan las credenciales de los usuarios en las vulneraciones de seguridad publicadas
Tiempo de detección típico
Hasta 7 a 13 meses
Uso recomendado
Cuentas de autoservicio, escenarios de prueba
Cobertura
Solo en inglés
Protect your users and your business from third-party breach risks with Breached Password Detection and Credential Guard.