Saltar al contenido principal
mujer sentada y mirando el teléfono móvil

Obtenga una autenticación basada en riesgos que funciona en segundo plano

Cuando los usuarios solicitan acceso, nuestro motor de políticas evalúa el contexto de acceso en tiempo real. Y decide conceder o denegar acceso. Nuestra tecnología evalúa automáticamente cada intento de inicio de sesión. De este modo, acelera el acceso a datos importantes para usuarios que los necesitan y están autorizados a consultarlos.

autenticación adaptativa

¿Qué es la autenticación adaptativa basada en riesgos?

La autenticación adaptativa basada en riesgos tiene en cuenta el nivel de riesgo de un usuario a la hora de autenticarlo para acceder a un recurso o sistema. La puntuación de riesgo se calcula mediante la evaluación de diversos factores, como la ubicación desde la que se están autenticando, el tipo de dispositivo que están utilizando, si están iniciando sesión desde una dirección IP de una zona geográfica restringida, etc.

¿Cómo funcionan?

¿Cómo funciona la autenticación adaptativa basada en riesgos?

Disfrute de los beneficios de la autenticación adaptativa basada en riesgos

Logotipo de privacidad
Evite el acceso no autorizado

A sistemas y datos al requerir pasos de verificación adicionales para usuarios o actividades de alto riesgo.

icono blanco de huella digital
Mejore la experiencia del usuario

Al reducir la cantidad de pasos de inicio de sesión requeridos cuando el riesgo es bajo.

icono blanco de diana
Personalizable

Según las necesidades específicas de una organización, lo que permite un enfoque más personalizado de la seguridad al ponderar los factores según el caso de uso.

Cómo mejorar la experiencia del usuario

Icono de usuario ascendente
Sencilla administración

Creación intuitiva de políticas de riesgo, roles de usuario configurables y sólidos informes que proporcionan información crítica sobre su perfil de seguridad del usuario.

Teléfono portátil
Interfaz de usuario sin esfuerzo

La autenticación entre bastidores permite a los usuarios iniciar sesión sin esfuerzo en estaciones de trabajo y aplicaciones e incluso abrir puertas seguras solo con sus teléfonos.

icono blanco de engranaje
Opciones de autenticación

Provisione autenticadores según riesgos y requisitos de usuario.

Cómo configurar la autenticación adaptativa basada en riesgos

Hay varias formas de configurar la autenticación adaptativa basada en riesgos, pero a continuación encontrará una descripción general básica del proceso:

ícono de comprobación de la lista del portapapeles
Paso 1: Definir las condiciones

Defina las condiciones que activarán la autenticación adaptativa. Esto puede basarse en factores como la ubicación del usuario, el tipo de dispositivo que utiliza o la hora del día. Se pueden aplicar distintas ponderaciones a varios factores en función del caso de uso.

ícono de usuario verificado
Paso 2: Seleccionar la MFA

Seleccione la autenticación de factores múltiples que se utilizará para verificar la identidad del usuario. Esto puede incluir algo que el usuario sepa (como una contraseña), algo que tenga (como un token de seguridad) o algo que sea (como su huella dactilar).

icono del archivo de configuración
Paso 3: Configurar el sistema

Configure el sistema para que desafíe al usuario con el factor o los factores de autenticación adecuados en función de las condiciones que se cumplan y de los niveles de riesgo que superen un umbral predefinido.

Solicite hoy una demostración

Un especialista en Entrust Identity contactará pronto con usted.

Cartera de soluciones de identidad

Funcionalidades de nuestra cartera de identidad:

La cartera de soluciones de identidad adaptada a sus necesidades de autenticación

Consumidor

Obtenga más información sobre la gestión de identidad y acceso (IAM)