Commvault erweitert Identity-Resilience-Plattform mit Okta-Unterstützung. Commvault Extends Identity Resilience Platform to Okta.
Identity-Infrastruktur hat sich zu einer umkämpften Angriffsfläche in der Unternehmens-IT entwickelt. Vor diesem Hintergrund erweitert Commvault sein Identity-Resilience-Portfolio um die Unterstützung von Okta — einem der meistgenutzten Identity-Provider im Unternehmensumfeld. Der öffentliche Early Access ist für April 2026 geplant, die allgemeine Verfügbarkeit für den Sommer desselben Jahres.

Eine wachsende Angriffsfläche

Das Ausmaß identitätsbezogener Sicherheitsverletzungen verdeutlicht, warum dieser Bereich verstärkte Aufmerksamkeit auf sich zieht. Laut von Commvault zitierten Zahlen wurden 2024 weltweit 107 Milliarden Identitätsdatensätze offengelegt. Eine weitere Studie ergab, dass 57 Prozent aller Cyberangriffe im gleichen Zeitraum durch kompromittierte Anmeldedaten initiiert wurden. Diese Zahlen spiegeln einen strukturellen Wandel wider: Identity-Systeme sind nicht mehr am Rand der Unternehmens-IT angesiedelt — sie bilden deren operativen Kern.

Moderne Unternehmen nutzen Identity-Provider, um den Zugriff von Mitarbeitenden, Auftragnehmer:innen, kundenseitigen Anwendungen, APIs und zunehmend auch KI-Agenten zu steuern. Fällt eine Identity-Plattform aus — durch Ransomware, Konfigurationsfehler oder gezielte Manipulation —, pflanzen sich die Folgen rasch durch die gesamte Organisation fort. Authentifizierungsfehler führen zu Anwendungsausfällen, gesperrten Nutzerkonten und blockierten Geschäftsprozessen.

Die Wiederherstellung nach solchen Ereignissen beruhte bislang häufig auf manuellen Verfahren: Konfigurationen aus dem Gedächtnis oder unvollständiger Dokumentation rekonstruieren, allgemeine System-Snapshots einspielen oder auf den Support des Anbieters warten. All diese Ansätze verursachen Verzögerungen und Risiken — besonders dann, wenn eine schnelle Reaktion erforderlich ist.

Was die Okta-Integration leistet

Das erweiterte Angebot von Commvault adressiert diese Lücke unmittelbar. Die Plattform bietet automatisierten, richtliniengesteuerten Schutz einzelner Okta-Objekte — darunter Benutzerkonten, Gruppenmitgliedschaften, Anwendungskonfigurationen und Zugriffsrichtlinien. Statt einer vollständigen Umgebungswiederherstellung können Administratoren gezielt einzelne Objekte in einem definierten Zustand zu einem exakten Zeitpunkt zurücksetzen.

Die Architektur legt besonderen Wert auf Datenintegrität. Sicherungsdaten werden in unveränderlichem, air-gapped Storage gespeichert, der von Commvault verwaltet und von der Produktionsumgebung isoliert wird. Diese Konfiguration soll verhindern, dass Ransomware Backup-Kopien erreicht, und schützt vor unbefugten Änderungen, die die Integrität der Wiederherstellungsdaten gefährden könnten.

Die Lösung ist in Commvaults bestehende einheitliche Plattform integriert, die das Unternehmen als zentrale Governance- und Wiederherstellungsschicht für hybride Identity-Umgebungen positioniert. Für Organisationen, die mehrere Identity-Provider oder On-Premises- und Cloud-Systeme parallel betreiben, ermöglicht dies einheitliche Richtliniendurchsetzung und Wiederherstellungsabläufe ohne Werkzeugwechsel.

Preisgestaltung und Verfügbarkeit

Die Okta-Unterstützung wird weltweit als Bestandteil der Commvault Cloud Identity Resilience Suite angeboten und auf Basis der Nutzeranzahl abgerechnet. Die Early-Access-Registrierung ist bereits geöffnet; die allgemeine Verfügbarkeit ist für Sommer 2026 vorgesehen.

Einordnung

Der Schritt spiegelt eine branchenweite Erkenntnis wider: Identity-Systeme erfordern eigens entwickelte Resilienzstrategien — nicht nur reaktive Maßnahmen nach einem Vorfall. Da Cloud-Nutzung zunimmt und KI-gestützte Automatisierung neue Kategorien nichtmenschlicher Identitäten einführt — Dienstkonten, API-Token, automatisierte Agenten —, wird die mit Identity-Providern verbundene Angriffsfläche weiter wachsen.

Für IT- und Sicherheitsteams stellt sich die praktische Frage, ob bestehende Wiederherstellungsverfahren die Anforderungen der Fachbereiche an kontinuierliche Verfügbarkeit erfüllen können. Commvaults Erweiterung auf Okta positioniert sich als Antwort darauf — für Unternehmen, in denen Okta eine zentrale Rolle bei der Zugriffssteuerung spielt.

Identity infrastructure has become one of the most contested surfaces in enterprise cybersecurity. Against that backdrop, Commvault is expanding its identity resilience portfolio to include support for Okta — one of the most widely deployed identity providers in the enterprise market. Public Early Access for the new capabilities is scheduled to begin in April 2026, with general availability planned for summer of the same year.

A Widening Attack Surface

The scale of identity-related breaches in recent years underscores why the sector is drawing renewed attention. According to figures cited by Commvault, 107 billion identity records were exposed globally in 2024. A separate study found that 57 percent of cyberattacks during the same period originated from compromised credentials. These numbers reflect a structural shift: identity systems are no longer peripheral to corporate infrastructure — they are its operational core.

Modern enterprises rely on identity providers to govern access for employees, contractors, customer-facing applications, APIs, and, increasingly, AI agents executing automated workflows. When an identity platform is disrupted — whether through ransomware, administrative error, or deliberate tampering — the consequences propagate quickly across the organization. Authentication failures cascade into application outages, locked-out users, and stalled revenue-generating processes.

Recovery from such events has historically depended on manual procedures: rebuilding configurations from memory or from loosely maintained documentation, restoring from generic system-level snapshots, or relying on vendor support. Each of these approaches introduces delays and risk, particularly when the disruption is time-sensitive.

What the Okta Integration Provides

Commvault’s expanded offering targets this recovery gap directly. The platform will provide automated, policy-driven protection of discrete Okta objects — including user accounts, group memberships, application configurations, and access policies. Rather than restoring an entire identity environment, administrators will be able to recover specific objects to a known-good state at a precise point in time.

The architecture is designed with data integrity in mind. Backup data is stored in immutable, air-gapped storage managed by Commvault and isolated from production environments. This configuration is intended to prevent ransomware from reaching backup copies and to guard against unauthorized modifications that could otherwise undermine the integrity of recovery data.

The solution integrates into Commvault’s existing unified platform, which the company positions as a single governance and recovery layer across hybrid identity environments. For organizations operating across multiple identity providers or across on-premises and cloud systems, this means consistent policy enforcement and recovery workflows without switching between separate tools.

Pricing and Availability

The Okta support will be offered globally as part of the Commvault Cloud Identity Resilience suite and priced on a per-user basis. Early Access registration is open ahead of the April 2026 launch; general availability is expected in the summer of 2026.

Broader Context

The move reflects a wider recognition across the cybersecurity industry that identity systems require purpose-built resilience strategies, not just reactive incident response. As cloud adoption increases and AI-driven automation introduces new categories of non-human identities — service accounts, API tokens, automated agents — the attack surface associated with identity providers will continue to expand.

For IT and security teams, the practical question is whether existing recovery procedures can meet the time-to-restore expectations of business units that depend on continuous access. Commvault’s extension to Okta is positioned as an answer to that question for organizations where Okta serves as a critical access control layer.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner