Passa al contenuto principale
donna seduta che guarda telefono cellulare

Implementa un'autenticazione basata sul rischio che funziona dietro le quinte

Alla richiesta d'accesso da parte degli utenti, il contesto di accesso viene valutato in tempo reale dal nostro Policy Engine. In quel caso si decide se concedere l'accesso oppure no. La nostra tecnologia, valutando automaticamente ogni tentativo di login da parte dell'utente, accelera l'accesso a dati importanti per gli utenti a cui servono e per i quali hanno l'autorizzazione.

Autenticazione adattiva

Che cos'è l'autenticazione adattiva basata sul rischio?

L'autenticazione adattiva basata sul rischio valuta il livello di rischio di un utente quando lo autentica per accedere a una risorsa o a un sistema. Il punteggio di rischio viene calcolato valutando vari fattori, come la posizione da cui l'utente si sta autenticando, il tipo di dispositivo che utilizza, se si sta collegando dall'indirizzo IP di una zona geografica con restrizioni, ecc.

Come funzionano?

Come funziona l'autenticazione adattiva basata sul rischio?

Sperimenta i vantaggi dell'autenticazione adattiva basata sul rischio

Logo della privacy
Impedisci l'accesso non autorizzato

A sistemi e dati, richiedendo passaggi di verifica aggiuntivi per utenti o attività ad alto rischio.

icona bianca impronta digitale
Migliora l'esperienza utente

Riducendo il numero di passaggi di accesso richiesti quando il rischio è basso.

icona di un bersaglio bianco
Personalizzabile

Alle esigenze specifiche di un'organizzazione, consentendo un approccio più personalizzato alla sicurezza ponderando i fattori in base al caso d'uso.

Migliorare l'esperienza utente

icona utente alto
Gestione semplice

Creazione di criteri intuitivi e basati sul rischio, ruoli utente configurabili e un'affidabile attività di reporting che fornisce approfondimenti cruciali sul profilo di sicurezza utente.

LaptopPhone
UI semplice

L'autenticazione in privato consente agli utenti di accedere facilmente a workstation e applicazioni, e persino di aprire porte sicure solo con i loro telefoni.

icona bianca ingranaggi
Opzioni di autenticazione

Abilita gli autenticatori in base ai requisiti e al rischio dell'utente.

Come configurare l'autenticazione adattiva basata sul rischio

Esistono diversi modi per configurare l'autenticazione adattiva basata sul rischio, ma ecco una panoramica di base della procedura:

icona di controllo elenco appunti
Passo 1: Definisci le condizioni

Definisci le condizioni che attiveranno l'autenticazione adattiva. Può basarsi su fattori come la posizione dell'utente, il tipo di dispositivo che sta utilizzando o l'ora del giorno. Puoi applicare diversi pesi a vari fattori a seconda del caso d'uso.

icona utente autenticato
Passo 2: Seleziona AMF

Seleziona l'autenticazione multifattoriale che utilizzerai per verificare l'identità dell'utente. Puoi includere qualcosa che l'utente conosce (come una password), qualcosa che possiede (come un token di sicurezza) o qualcosa che è (come la sua impronta digitale).

icona file di configurazione
Passo 3: Configura il sistema

Configura il sistema per richiedere all'utente i fattori di autenticazione appropriati in base alle condizioni soddisfatte e ai livelli di rischio che superano una soglia predefinita.

Richiedi una dimostrazione oggi

Uno specialista del portfolio di Entrust Identity ti contatterà presto per le opzioni.

Portafoglio di identità

Le nostre funzionalità del portafoglio di identità:

Il portafoglio di identità adatto alle tue esigenze di autenticazione

Consumatore

Ulteriori informazioni su Gestione di accessi e identità (IAM)