Pular para o conteúdo principal
mulher sentada e olhando para o celular

Obtenha uma autenticação baseada em risco que opera em segundo plano

Quando os usuários solicitam acesso, o contexto de acesso é avaliado em tempo real pelo mecanismo de políticas. Após isso é tomada a decisão de conceder acesso ou negá-lo. Ao avaliar automaticamente cada tentativa de login de usuário, nossa tecnologia acelera o acesso a dados importantes para os usuários que precisam e estão autorizados a acessá-los.

autenticação adaptável

O que é autenticação adaptável baseada em risco?

A autenticação adaptável baseada em risco considera o nível de risco de um usuário ao autenticá-lo para acessar um recurso ou sistema. A pontuação de risco é calculada avaliando vários fatores, como local de autenticação, tipo de dispositivo que está usando, se está fazendo login de um endereço IP para uma geografia restrita etc.

Como funciona?

como funciona a autenticação adaptável baseada em risco?

Experimente os benefícios da autenticação adaptável baseada em risco

Logotipo de privacidade
Impeça o acesso não autorizado

a sistemas e dados, exigindo etapas de verificação adicionais para usuários ou atividades de alto risco.

ícone branco de impressão digital
Melhore a experiência do usuário

reduzindo o número de etapas de login necessárias em atividades de baixo risco.

ícone branco de flecha no centro do alvo
Personalizável

de acordo com as necessidades específicas de uma organização, permitindo uma abordagem mais adaptada à segurança através de fatores de ponderação baseados no caso de uso.

Como melhorar a experiência do usuário

ícone de usuário para cima
Gerenciamento simples

Criação de políticas intuitivas e baseadas em risco, funções de usuário configuráveis e relatórios robustos que fornecem insights críticos sobre seu perfil de segurança do usuário.

LaptopTelefone
IU sem esforço

A autenticação nos bastidores permite que os usuários façam login sem esforço em estações de trabalho e aplicativos e até mesmo abram portas seguras apenas com seus telefones.

ícone branco de engrenagens
Opções de autenticação

Implemente autenticadores baseados nos requisitos e riscos do usuário.

Como configurar a autenticação adaptável baseada em risco

Existem várias maneiras de configurar a autenticação adaptável baseada em risco, mas aqui está uma visão geral básica do processo:

ícone de marca de verificação na lista da prancheta
Etapa 1: Definir condições

Defina as condições que acionarão a autenticação adaptável. Isso pode ser baseado em fatores como a localização do usuário, o tipo de dispositivo que ele está usando ou a hora do dia. Pesos diferentes podem ser aplicados a vários fatores com base no caso de uso.

Ícone de usuário autenticado
Etapa 2: Selecionar MFA

Selecione a autenticação multifator que será usada para verificar a identidade do usuário. Isso pode incluir algo que eles sabem (como uma senha), algo que eles têm (como um token de segurança) ou algo que eles são (como sua impressão digital).

ícone do arquivo de configuração
Etapa 3: Configurar o sistema

Configure o sistema para desafiar o usuário com os fatores de autenticação apropriados com base nas condições atendidas e nos níveis de risco que excedem um limite predefinido.

Solicite uma demonstração hoje

Um especialista no portfólio do Entrust Identity entrará em contato em breve para lhe apresentar as opções.

Portfólio de identidade

Nossos recursos do portfólio de identificação:

O portfólio de identificação adequado às suas necessidades de autenticação

Consumidor

Saiba mais sobre o gerenciamento de identificação e acesso (IAM)