Unveränderliche Air-Gapped-Speicherung


"Rubrik Okta Recovery": einheitlicher Identitätsschutz für umfassende Cyberresilienz
"Rubrik Identity Recovery" ist jetzt auch für Okta verfügbar und bietet unveränderliche Air-Gapped-Backup- und orchestrierte Recovery-Funktionen



Rubrik gab die die Einführung von "Rubrik Okta Recovery" zum Schutz und zur Wiederherstellung von "Okta Identity Provider" (IdP)-Umgebungen bekannt. Rubrik Okta Recovery bietet automatisierte, unveränderliche Backups und einen granularen Wiederaufbau kritischer Okta-Objekte und -Metadaten vor Ort. So können sich Unternehmen schnell von kostspieligen Störungen erholen. Damit erweitert Rubrik sein Portfolio an bestehenden Funktionen zur Identitätswiederherstellung über Active Directory und Entra ID hinaus und ist die einzige Lösung, die alle drei IdPs schützt.

Okta bildet die Grundlage des modernen IT-Ökosystems von Unternehmen und kontrolliert den Zugang zu wichtigen SaaS-Anwendungen und internen Systemen. Für den Schutz ihrer Benutzerdaten und -konfigurationen sind die Kunden allerdings selbst verantwortlich. Das kann zu einer potenziell gefährlichen Sicherheitslücke führen: Ein Fehltritt oder Angriff kann den Zugang im gesamten Unternehmen blockieren. Sind die Benutzerdaten ungeschützt, müssen die IT-Teams kritische Daten und Tenant-Einstellungen manuell rekonstruieren oder komplexe benutzerdefinierte Workflows entwickeln, um ihre Daten wiederherzustellen. Beide Maßnahmen sind zeitaufwändig und fehleranfällig. Rubrik Okta Recovery schließt diese Lücke und bietet Unternehmen eine schnellere und zuverlässigere Möglichkeit, eine Always-on-Identität zu erreichen.

"Obwohl Unternehmen ihre Identitätssysteme konsolidieren, arbeiten viele immer noch in komplexen hybriden und multi-IdP-Umgebungen, die neue blinde Flecken schaffen, wenn es um vollständige Cyberresilienz geht", sagt Anneka Gupta, Chief Product Officer bei Rubrik. "Indem wir die kritischen Konfigurationen und Abhängigkeiten innerhalb von Okta schützen, versetzen wir unsere Kunden in die Lage, Identität und Daten zu verteidigen, schnell wiederherzustellen und dauerhafte Resilienz in einer einfachen, aber leistungsstarken Lösung aufzubauen." (Rubrik: ra)

eingetragen: 01.10.25

Sie wollen mehr erfahren?
Automatisierte und bedarfsgesteuerte Datensicherung: Kontinuierlicher, automatisierter Schutz von kritischen Okta-Objekten, einschließlich Benutzern, Gruppen und Anwendungen.

Rubrik: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Produkte

  • Risiken in KI-Modellen erkennen

    Trend Micro stellt im Dezember 2026 auf der AWS re:Invent das "Trend Vision One AI Security Packag"e vor - ein Lösungspaket, das proaktives, zentralisiertes Exposure-Management mit umfassenden Analysen für KI-gesteuerte Umgebungen bietet. Dieses neue Paket schützt den gesamten KI-Anwendungsstack von der Modellentwicklung bis zur Laufzeit und erweitert die proaktive Sicherheit auf alle Phasen der KI-Bereitstellung. Zudem werden eine Reihe weiterer KI-Sicherheitsfunktionen auf der Veranstaltung vorgestellt.

  • Management von Speicherkapazitäten

    Datadobi hat ihren "Advanced Storage Optimizer" vorgestellt. Dieser erlaubt das präzise Management von Speicherkapazitäten in Unternehmen. Er hilft Unternehmen, Möglichkeiten zur Kostensenkung zu erkennen, ihre Effizienz zu maximieren und so ihre Speicherausgaben zu reduzieren. Advanced Storage Optimizer ist in "StorageMAP 7.4" verfügbar, der neuesten Version der Datenmanagement-Plattform von Datadobi.

  • Überblick über E-Mail-basierte Bedrohungen

    Arctic Wolf, Anbieterin von Security-Operations-Lösungen, kündigt eine neue Integration zwischen der Arctic Wolf Aurora Platform und Abnormal AI an. Damit erweitert das Unternehmen seine Detection- und Response-Funktionen nun um E-Mail, eine der am häufigsten attackierten Angriffsflächen. Die Integration bringt die fortschrittlichen Verhaltensanalysen von Abnormal AI direkt in die Managed Detection and Response (MDR)-Lösung von Arctic Wolf ein und stärkt so den Schutz der Kunden vor Business E-Mail Compromise (BEC), Phishing, Malware und Insider-Bedrohungen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen