Identifiants violés détectés
Cette détection indique qu'une combinaison nom d'utilisateur et mot de passe utilisée pour se connecter à votre Okta org est apparue dans une liste tierce de violations accessibles au public. Voir Protection des identifiants violés.
Niveau de risque de détection : élevé
Okta surveille en permanence les listes tierces de violations de données publiques pour les combinaisons nom d'utilisateur-mot de passe dans votre org et signale les utilisateurs qui se connectent avec des identifiants violés.
Configuration de la politique
Dans votre politique de risques pour l'entité, définissez ces conditions :
- Détection : Identifiants violés détectés
- Effectuer cette action : Universal Logout, ou exécutez un Workflow pour notifier un administrateur et réduire le niveau de risque de l'utilisateur. Le recours à un Workflow est recommandé uniquement si une action de remédiation a déjà été configurée dans votre politique de mot de passe.
Si votre org utilise la fonctionnalité de protection contre les identifiants violés, les actions configurées dans votre politique de mot de passe sont également appliquées.
Politique de remédiation
Action automatisée : il s'agit d'une remédiation déclenchée par l'utilisateur. Si l'utilisateur ne se connecte pas (et ne réinitialise donc pas son mot de passe), ses identifiants restent exposés. Configurez la protection contre les identifiants compromis afin de forcer immédiatement l'expiration du mot de passe si un identifiant compromis est détecté lors du flux de connexion. Pour imposer la MFA dans le cadre du flux d'expiration du mot de passe, les clients Identity Engine peuvent configurer la politique Okta Account Management.
