Zum Hauptinhalt springen
Frau sitzt und schaut auf Mobiltelefon

Nutzen Sie die risikobasierte Authentifizierung, die hinter den Kulissen funktioniert

Wenn Benutzer Zugriff anfordern, wird der Zugriffskontext in Echtzeit von unserem Richtlinienmodul ausgewertet. Und es wird die Entscheidung getroffen, den Zugriff zu erlauben oder mit einer Challenge zu beantworten. Durch die automatische Bewertung aller Anmeldeversuche von Benutzern verschafft unsere Technologie denjenigen Benutzern durch elektronische Identifizierung einen schnelleren Zugriff auf wichtige Daten, die diese Daten benötigen und zugriffsberechtigt sind.

adaptive Authentifizierung

Was ist eine risikobasierte adaptive Authentifizierung?

Bei der risikobasierten adaptiven Authentifizierung wird das Risikoniveau eines Benutzers berücksichtigt, wenn dieser für den Zugriff auf eine Ressource oder ein System authentifiziert wird. Die Risikoeinstufung wird anhand verschiedener Faktoren ermittelt, z. B. des Orts, von dem aus die Authentifizierung erfolgt, der Art des verwendeten Geräts, der Frage, ob die Anmeldung von einer IP-Adresse aus erfolgt, die einer eingeschränkten Region zugeordnet ist, usw.

Wie funktioniert das?

Wie funktioniert die risikobasierte adaptive Authentifizierung?

Lernen Sie die Vorteile der risikobasierten adaptiven Authentifizierung kennen

Datenschutz-Logo
Verhindern Sie nicht autorisierten Zugriff

Auf Systeme und Daten, indem zusätzliche Überprüfungsschritte für Benutzer oder Aktivitäten mit hohem Risiko verlangt werden.

Fingerabdruck-Symbol weiß
Verbessern Sie die Benutzererfahrung

Durch die Verringerung der Anzahl der erforderlichen Anmeldeschritte bei geringem Risiko.

Zielscheiben-Symbol weiß
Anpassbar

Auf die spezifischen Bedürfnisse eines Unternehmens zugeschnittene Sicherheitskonzepte, bei denen die Faktoren je nach Anwendungsfall gewichtet werden.

So verbessern Sie die Benutzererfahrung

Symbol für „Benutzer aufwärts“
Einfache Verwaltung

Intuitive, risikobasierte Regelerstellung, konfigurierbare Benutzerrollen und eine stabile Berichterstattung, die wichtige Erkenntnisse über Ihr Benutzersicherheitsprofil bietet.

LaptopPhone
Müheloses Benutzererlebnis

Durch die im Hintergrund stattfindende Authentifizierung können sich die Benutzer mit ihren Mobiltelefonen mühelos bei Workstations und Anwendungen anmelden und sogar gesicherte Türen öffnen.

Zahnradsymbol weiß
Authentifizierungs­optionen

Authentifikatoren anhand von Benutzeranforderungen und Risiken bereitstellen

So konfigurieren Sie die risikobasierte adaptive Authentifizierung

Es gibt mehrere Möglichkeiten, die risikobasierte adaptive Authentifizierung zu konfigurieren, aber hier ist ein grundlegender Überblick über den Ablauf:

Klemmbrett mit Liste und Häkchen – Symbol
Schritt 1: Bedingungen definieren

Definieren Sie die Bedingungen, unter denen die adaptive Authentifizierung ausgelöst wird. Dies kann auf Faktoren wie dem Standort des Benutzers, der Art des verwendeten Geräts oder der Tageszeit basieren. Je nach Anwendungsfall können die einzelnen Faktoren unterschiedlich gewichtet werden.

authentifizierter Benutzer – Symbol
Schritt 2: Multi-Faktor-Authentifizierung auswählen

Wählen Sie den Multi-Faktor-Authentifikator aus, der zur Überprüfung der Identität des Benutzers verwendet werden soll. Dies kann etwas sein, das sie wissen (wie ein Passwort), etwas, das sie haben (wie ein Sicherheits-Token), oder etwas, das sie sind (wie ihr Fingerabdruck).

Symbol für eine Konfigurationsdatei
Schritt 3: System konfigurieren

Konfigurieren Sie das System so, dass es den Benutzer mit dem/den geeigneten Authentifizierungsfaktor(en) abfragt, und zwar basierend auf den erfüllten Bedingungen und den Risikostufen, die einen vordefinierten Schwellenwert überschreiten.

Fordern Sie noch heute eine Demo an

Ein Entrust Identity-Portfolio-Spezialist wird sich bald mit Optionen in Verbindung setzen.

Identitätsportfolio

Funktionen unserer Identitätsplattformen:

Eine Identitätsplattform, die Ihren Authentifizierungsanforderungen entspricht

Verbraucher

Erfahren Sie mehr über Identitäts- und Zugriffsmanagement (Identity and Access Management, IAM)