Драйверы
О компании
Okta (NASD: OKTA) — это сервис, который обеспечивает безопасный доступ к рабочим программам и цифровым продуктам. Проще говоря, он проверяет личность сотрудника и решает, к каким данным он может получить доступ. Основные услуги включают: контроль входа (в том числе без пароля), многофакторную аутентификацию (когда для входа нужен не только пароль, но и, например, код из СМС), управление правами доступа сотрудников, а также особо защищенный доступ для администраторов. Отдельное направление бизнеса — управление доступом для клиентов компании через продукт Auth0. Okta работает по модели подписки. Клиенты платят ежемесячно или за год вперед, поэтому в отчетах у компании много отложенной выручки.
Модель роста бизнеса простая — сначала компания продает клиенту базовую услугу, единый вход (SSO, когда сотрудник один раз вводит пароль и получает доступ ко всем рабочим сервисам). Затем она предлагает более дорогие модули: PAM (управление привилегированным доступом для администраторов) и IGA (углубленное управление правами и доступом пользователей), а также другие функции безопасности и автоматизации. Это повышает средний чек и помогает дольше удерживать клиентов. Отдельный источник спроса — это госсектор, поскольку у Okta есть сертификат высокого уровня безопасности (FedRAMP High), позволяющий работать даже с министерством обороны. Деньги поступают регулярно благодаря подпискам и авансовым платежам. Прибыльность самих подписок превышает 80%, что позволяет компании увеличивать операционную прибыль и свободный денежный поток (FCF).
В чем идея?

Почему нам нравится Okta, Inc.?
Okta переходит от продажи IAM как отдельной услуги к созданию единой системы безопасности, которая работает поверх всей IT-инфраструктуры, приложений и программных интерфейсов (API). Это не просто смена названия, а изменение способа заработка: вместо продажи базовых услуг (таких как единый вход или многофакторная аутентификация) компания предлагает полный набор услуг по управлению доступом и рисками. Этот набор охватывает не только людей, но и автоматизированные программы и агентов ИИ. В результате растет общий целевой рынок компании и средний чек на одного клиента. Это достигается за счет дополнительных продаж новых модулей и того, что клиенты заменяют нескольких поставщиков одним. На своей конференции Oktane 2025 компания четко обозначила это направление, представив концепцию единой платформы безопасности и новый протокол Cross App Access для контроля прав ИИ-агентов.

One unified identity solution. Единый слой безопасности контролирует доступ для всех, сотрудников, подрядчиков, партнеров, клиентов, ИИ-агентов и прочих автоматизированных систем, а под ним находится вся IT-инфраструктура, приложения и API.
Что именно продается в дополнение к базовому IAM? Первое — Okta Privileged Access (PAM). Это управление доступом к самым важным ресурсам (например, серверам) по принципу «нулевого доверия»: доступ дается не постоянно, а только по запросу, на строго определенное время, при этом все действия записываются для контроля и аудита. Клиенту это помогает проходить проверки на соответствие стандартам безопасности и снижает риск того, что злоумышленник получит расширенные права. Второе — Okta Identity Governance (IGA). Это административная часть управления правами: кто, когда и какой доступ запросил, кто его одобрил, и регулярная проверка прав доступа. Третье — Okta Device Access. Эта услуга позволяет использовать единый вход Okta уже на уровне операционной системы, например, при включении компьютера. Четвертое — Защита от угроз (ITP) с использованием Okta ИИ: система замечает подозрительную активность, например, попытки угнать сессию пользователя, и может автоматически заблокировать доступ. Наконец, для эпохи, когда ИИ-агенты применяются повсеместно, Cross App Access и Okta for AI Agents. Эти модули управляют правами доступа не только людей, но и ИИ-агентов и автоматизированных систем.

Схема PAM, где видно связку запросов на доступ (Access Requests), управление привилегированным доступом (PAM), управление правами в облаке (CIEM) и автоматизацию (Workflows). Вместе они формируют сквозную цепочку контроля: от первоначального запроса на доступ до итоговой проверки.
Направление PAM было усилено покупкой Axiom Security в сентябре 2025 года. Axiom — это современный сервис для управления привилегированным доступом, который хорошо работает с облачными сервисами (SaaS) и базами данных. Okta встраивает технологию Axiom в свой продукт PAM, чтобы контролировать доступ к большему числу систем и ускорить развитие этого модуля. Учитывая, что крупные клиенты активно используют несколько облачных платформ и инфраструктуру как услугу (IaaS), такое улучшение расширяет потенциальный рынок и увеличивает долю существующих клиентов, которые докупят модуль PAM.
Как это отразится на результатах в ближайший год? Во-первых, это апселл: текущие клиенты покупают дополнительные модули. Это повышает среднюю выручку на одного клиента и усложняет его переход к конкурентам. Во-вторых, рост расходов на ИИ-безопасность и автоматизированные системы открывают для Okta доступ к новым бюджетам, которыми распоряжаются директора по безопасности и команды, отвечающие за IT-платформы. В-третьих, клиенты заменяют нескольких поставщиков одним — Okta. Эффект уже отразился на портфеле заказов компании: во 2-м квартале 2026 финансового года общий портфель заказов (RPO) вырос на 18% до $4,15 млрд, а текущий портфель заказов (cRPO) — на 13% год к году (г/г). Это указывает на надежную основу для будущей выручки и на возможности для дальнейших допродаж.
В этом и заключается практический смысл перехода от продажи точечных услуг к единой платформе безопасности. Okta начинает зарабатывать на всем процессе управления доступом и его защиты, а не только на базовой функции входа в систему.
Государственный сегмент обеспечивает Okta стабильный приток заказов с прогнозируемым бюджетом и высокими требованиями к безопасности. У компании есть отдельные, защищенные IT-среды под федеральные стандарты: Okta for Government High с сертификатом высокого уровня безопасности (FedRAMP High), а также модуль автоматизации Okta Workflows, также сертифицированный FedRAMP High. Это сильно упрощает процесс заключения контрактов с госучреждениями и их подрядчиками, которые работают с особо важными данными.
Спрос поддерживается государственной нормативной базой. Например, указ OMB M-22-09 закрепил федеральную стратегию перехода на концепцию «нулевого доверия» и требование использовать многофакторную аутентификацию, устойчивую к фишингу. Это значит, что для входа в систему можно использовать только те методы (например, FIDO/WebAuthn или смарт-карты), которые нельзя обмануть поддельными письмами или массовой отправкой push-уведомлений. Агентство по кибербезопасности США (CISA) также продвигает эти стандарты в своих руководствах. Для Okta это четкие критерии для победы в госконтрактах: нужно просто показать, что их продукт соответствует этим требованиям и обеспечивает единый контроль доступа ко всем приложениям, IT-инфраструктуре и программным интерфейсам.
Отдельное направление — министерство обороны и его партнеры по выполнению госзадач. Для них Okta поддерживает среду с уровнем защиты IL4, которая предназначена для работы с данными ограниченного доступа. Наличие IL4 принципиально важно для получения контрактов в оборонной сфере, а также для подрядчиков, которые обязаны соответствовать требованиям министерства обороны. Это расширяет потенциальный рынок компании за пределы обычных госучреждений и позволяет заключать более длительные контракты.
Продуктовая линейка для госсектора не ограничивается базовым управлением доступом. Модуль IGA уже готов для клиентов со стандартами FedRAMP High и Moderate, а модуль ITP с Okta AI отмечен как готовый к аудиту в среде Government High. Это важно, потому что госзаказчики покупают не только базовый SSO, им нужна полноценная система защиты: управление привилегированным доступом, аттестация прав, автоматизация и защита на уровне анализа угроз. Чем больше модулей Okta проходит проверку (аудит) на соответствие федеральным стандартам, тем выше объем апселла на каждого клиента.
В результате мы видим четкую коммерческую выгоду. Во-первых, снижаются сложности на этапе переговоров, так как у основных продуктов уже есть необходимые допуски, а процесс закупки проходит по стандартным процедурам. Во-вторых, бюджеты, выделенные на Zero Trust и переход на фишинг-резистентную многофакторную аутентификацию (MFA), обеспечивают постоянный спрос на ближайшие 12 месяцев. В-третьих, контракты с госсектором обычно более длительные и предсказуемые, что поддерживает RPO. Во 2-м квартале 2026 финансового года руководство компании подчеркивало большое количество потенциальных сделок и повысило годовой прогноз на фоне стабильного спроса, в том числе со стороны госсектора. При этом RPO и cRPO выросли на двузначные проценты. Это создает надежную основу для будущей выручки и улучшает прогнозируемость доходов.
Okta показывает признаки ускорения роста, как в частности видно из портфеля заказов на подписки. Во 2-м квартале 2026 финансового года совокупный RPO вырос на 18% г/г до $4,15 млрд. Текущая часть RPO на ближайшие 12 месяцев прибавила 13% г/г. Такие показатели означают, что Okta подходит к ближайшим кварталам с хорошим запасом будущих доходов. Руководство компании также удерживает показатель удержания клиентов по выручке (NRR) на уровне 106%, что подтверждает эффективность дополнительных продаж и апгрейдов у существующих клиентов.

Как рост cRPO связан с будущей выручкой от подписок и тем самым повышает уверенность в выполнении плана.
В основе этого роста лежат именно продажи улучшений. Число клиентов со среднегодовой стоимостью контракта свыше $100 тыс. достигло 4 945 (+7% г/г). Категория клиентов, платящих свыше $1 млн в год, выросла до 495 (+15% г/г). Это косвенно показывает, что клиенты используют не только базовые услуги SSO и MFA, но и добавляют модули IGA, PAM, ITP и автоматизацию. У таких клиентов средний чек на пользователя и доля купленных модулей обычно выше, а контракты длиннее.

Структура выручки подтверждает эту тенденцию. Подписки стабильно приносят 98% оборота, а доля разовых услуг минимальна. Это значит, что качество доходов высокое, денежный поток легко прогнозировать, а доплаты за улучшения сразу отражаются в выручке от подписок. Во 2-м квартале 2026 финансового года квартальная выручка достигла $728 млн, продолжая плавный рост от квартала к кварталу. Это важно для оценки вероятности достижения годового плана, так как именно модель SaaS с большим RPO сглаживает любые краткосрочные колебания новых продаж.

Что касается процесса продаж, Okta упростила его, перейдя на понятные тарифные планы Workforce Identity Suites. Смысл в том, что клиент покупает сразу определенный уровень возможностей, а не выбирает из десятков отдельных позиций. Благодаря этому решение о расширении функционала принимается быстрее. Такое упрощение, в сочетании с готовой интеграцией с продуктами других лидеров рынка, создает для существующих клиентов удобный путь для допродаж и поддерживает высокий показатель NRR.
Параллельно растет интерес к входу в системы без пароля и к использованию ключей доступа. Это служит дополнительным фактором для покупки расширенных лицензий безопасности, поскольку компании внедряют аутентификацию, устойчивую к фишингу, сразу для большого числа пользователей. Okta в своих материалах подчеркивает рост использования технологии FastPass и общий переход компаний на стандарты FIDO и WebAuthn. Для модели подписки это полезный стимул, который поощряет покупку новых модулей и увеличивает среднюю выручку на пользователя.
Итого, сочетание растущего cRPO, увеличения доли крупных клиентов, понятных тарифных планов и четких путей для улучшения продуктов создает основу для роста доходов от существующей клиентской базы без резких маркетинговых затрат. На горизонте в один год это один из самых надежных факторов роста, ведь значительная часть будущей выручки уже зафиксирована в действующих контрактах, а выстроенная система продаж сама подталкивает клиентов к расширению функционала в рамках единой платформы.