Certifique-se de que as credenciais do usuário permaneçam nas mãos certas
Reduza o risco de violações de dados, encontrando senhas comprometidas e notificando seus usuários quando suas credenciais foram vazadas em uma violação de dados de terceiros.
Hack of streaming service Twitch reveals payment info of top users.
CBC
GoDaddy says data breach exposed over a million user accounts.
TechCrunch
Criminals acquired the personal data of almost 50 million T-Mobile consumers.
Consumer Reports
Violações de terceiros afetam todos
A violação de dados confidenciais é uma realidade cotidiana.
No entanto, os métodos tradicionais de recuperação só funcionam quando a violação é tornada pública. Isso pode levar meses, deixando você e seus usuários em risco. A Auth0 ajuda você a evitar esse risco e a ficar à frente das violações.
ESTUDO DE CASO RELACIONADO - EM INGLÊS
How Finder Protects 300,000 Users’ Financial Data With Auth0 ↗Como funciona
A Auth0 ajuda a eliminar os custos associados com a apropriação de contas e a proteger seus usuários com tranquilidade.
Proteção
Alertamos você e seus usuários quando as credenciais de login deles forem detectadas em quaisquer violações de terceiros conhecidas.
Prevenção
Bloqueie contas violadas até que os usuários alterem suas senhas e adicionem a MFA, melhorando a segurança geral.
Personalização
Você pode personalizar o estilo e o conteúdo de qualquer e-mail de aviso de violação enviado aos seus usuários.
COMPLEMENTO EMPRESARIAL
Leve a proteção ainda mais longe com o Credential Guard
Aumente os métodos de detecção automatizada, usando o maior banco de dados de recursos de violação do mundo para prevenção de apropriação de contas em escala empresarial.
Mais cobertura em todo o mundo
Melhore a proteção de contas em 200 países e territórios, alertando usuários e bloqueando tentativas de acesso com credenciais comprometidas.
Detecção e monitoramento em tempo real
Proteja o login em aplicativos detectando riscos de apropriação de contas assim que ocorrerem violações e redefinindo senhas roubadas imediatamente.
Equipes dedicadas
Nossos especialistas em segurança dedicados descobrem dados roubados não acessíveis a scanners/scrapers, reduzindo em meses ou até anos o tempo para a descoberta.
Detecção de senhas vazadasMantenha os usuários protegidos contra hackers de contas que usam senhas roubadas de violações de segurança publicadas. | Credential GuardProteja contas de alto valor contra tentativas de apropriação detectando e redefinindo senhas roubadas assim que ocorrerem violações. | |||
1 Planos | B2B/B2C Professional e Enterprise | Parte do complemento Proteção contra ataques no plano Enterprise | ||
2 Método de coleta de dados | Os scanners e scrapers da web pesquisam por credenciais de usuário em violações de segurança publicadas | Equipe de segurança dedicada que se infiltra em comunidades criminosas e obtém acesso a dados de violação que não estão disponíveis de outra forma | ||
3 Tempo de detecção típico | Até 7 a 13 meses | 12 a 36 horas | ||
4 Uso recomendado | Contas de autoatendimento, cenários de teste | Enterprise, ambientes de produção, contas de alto valor | ||
5 Cobertura | Somente inglês | Mais de 200 países e territórios |
Detecção de senhas vazadas
Credential Guard
Mantenha os usuários protegidos contra hackers de contas que usam senhas roubadas de violações de segurança publicadas.
Planos
B2B/B2C Professional e Enterprise
Método de coleta de dados
Os scanners e scrapers da web pesquisam por credenciais de usuário em violações de segurança publicadas
Tempo de detecção típico
Até 7 a 13 meses
Uso recomendado
Contas de autoatendimento, cenários de teste
Cobertura
Somente inglês
Protect your users and your business from third-party breach risks with Breached Password Detection and Credential Guard.