Configurer Okta ThreatInsight

Configurez Okta ThreatInsight pour détecter les adresses IP malveillantes à l'origine d'attaques basées sur les identifiants.

Avant de commencer

  • Créez une zone IP qui contient les adresses IP approuvées pour votre org, de sorte à pouvoir l'exclure d'Okta ThreatInsight.
  • Les adresses IP approuvées de confiance incluent les adresses IP des passerelles réseau, des agents Okta, etc. Voir Exclure des zones d'IP de l'évaluation Okta ThreatInsight.

Commencer cette tâche

  1. Dans l'Admin Console, allez à SécuritéGénéral.

  2. Accédez à Paramètres Okta ThreatInsight.
  3. Cliquez sur Modifier. Une liste d'actions s'affiche :
    • Aucune action : les actions de Okta ThreatInsight ne sont pas activées. Okta collecte les données Okta ThreatInsight à des fins d'agrégation, même si cette option est sélectionnée.
    • Consigner les tentatives d'authentification provenant d'adresses IP malveillantes : ThreatInsight enregistre les informations liées aux tentatives de connexion provenant d'adresses IP potentiellement malveillantes dans le Journal système.
    • Consigner et appliquer la sécurité en fonction du niveau de menace : ThreatInsight peut limiter ou bloquer les requêtes d'authentification provenant d'adresses IP suspectes en fonction du niveau de menace détecté. Par exemple, si une adresse IP suspectée d'activités malveillantes présente un niveau de menace faible, les requêtes d'authentification provenant de cette adresse IP ne sont pas refusées, mais peuvent faire l'objet de limites d'utilisation. La limite d'utilisation permet de garantir que les requêtes provenant d'une adresse IP suspecte ne surchargent pas les services d'authentification, ce qui évite de perturber le trafic légitime. Avec l'option limitant les demandes d'accès provenant d'adresses IP suspectes, ThreatInsight peut réduire le risque d'activité malveillante sans bloquer l'accès aux utilisateurs légitimes. Toutefois, si une adresse IP est suspectée d'activité malveillante et que le niveau de menace détecté est élevé, les requêtes d'authentification provenant de l'adresse IP sont bloquées.
  4. Sélectionnez l'action souhaitée pour votre org.
  5. Ajoutez les zones réseau de confiance que vous souhaitez exclure de la détection des menaces.
  6. Cliquez sur Enregistrer.

    L'application des modifications apportées à ces paramètres peut prendre quelques minutes.