Перейти к основному содержимому
женщина сидит и смотрит на экран мобильного телефона

Получите решение для аутентификации на основе рисков, которое работает в фоновом режиме

Когда пользователи запрашивают доступ, контекст доступа оценивается в режиме реального времени нашим механизмом политики. Затем механизмом адаптивной аутентификации принимается решение либо предоставить доступ, либо подвергнуть запрос проверке. Автоматически оценивая каждую попытку входа пользователя в систему, наша технология выполняет защиту от несанкционированного доступа, ускоряет доступ к важным данным для пользователей, которым они нужны и которым разрешен доступ к ним.

адаптивная аутентификация

Что такое адаптивная аутентификация на основе рисков?

Во время адаптивной аутентификации на основе рисков для доступа к ресурсу или системе учитывается уровень риска пользователя. Оценка риска рассчитывается путем учета различных факторов, таких как местоположение, в котором пользователь проходит аутентификацию, тип используемого устройства, выполнение входа с IP-адреса страны или региона, на которые распространяются ограничения, и т. п.

Как это работает?

Как работает адаптивная аутентификация на основе рисков?

Оцените преимущества адаптивной аутентификации на основе рисков

Логотип конфиденциальности
Предотвращение несанкционированного доступа

Чтобы получить доступ к системам и данным, потребуется выполнить дополнительные шаги для проверки в разрезе пользователей или действий, коррелирующих с высоким риском.

белый значок отпечатка пальца
Улучшенные возможности пользователей

Уменьшается количество необходимых шагов для входа в систему, если риск является низким.

белый значок мишени
Возможность индивидуализированной настройки

Предусмотрена возможность адаптации к конкретным потребностям организации, что позволяет применять более индивидуальный подход к безопасности путем анализа факторов, исходя из варианта использования.

Как улучшить взаимодействие с пользователем

Значок пользователя вверх
Простое управление

Интуитивно понятное создание политики с учетом рисков, настраиваемые роли пользователей и подробные отчеты, обеспечивающие критическое понимание профиля безопасности пользователя.

НоутбукТелефон
Удобный пользовательский интерфейс

Фоновая аутентификация позволяет пользователям легко входить в систему на рабочих станциях и в приложения и даже открывать запертые двери только с помощью телефонов.

белый значок шестерни
Варианты аутентификации

Предоставление аутентификаторов на основании пользовательских требований и рисков предоставляет защиту от несанкционированного доступа.

Как настроить адаптивную аутентификацию на основе рисков

Существует несколько способов настройки адаптивной аутентификации на основе рисков. Ниже приведено краткое описание этого процесса.

значок списка на планшете с галочкой
Шаг 1. Определение условий

Определите условия, при которых будет запускаться адаптивная аутентификация. Эти условия могут быть основаны на таких факторах, как местоположение пользователя, тип используемого устройства или время суток. Разным факторам можно присваивать разную степень важности в зависимости от варианта использования.

значок аутентифицированного пользователя
Шаг 2. Выбор типа многофакторной аутентификации

Выберите многофакторный аутентификатор, который будет использоваться для проверки личности пользователя. Он может включать в себя то, что он знает (например, пароль), то, что у него есть (например, токен безопасности), или его неотъемлемое свойство (например, отпечаток пальца).

значок файла настройки
Шаг 3. Настройка системы

Настройте систему так, чтобы она запрашивала у пользователя пройти аутентификацию на основе факторов, соответствующих определенным условиям, и уровня риска, превышающего предопределенное пороговое значение.

Запросите демонстрацию сегодня

Специалист по решениям Entrust Identity свяжется с вами в ближайшее время.

Ассортимент решений идентификации пользователей Entrust

Возможности нашего портфолио решений идентификации пользователей Entrust

Решения идентификации пользователей Entrust, которые соответствует вашим потребностям в отношении решений адаптивной аутентификации

Потребитель

Подробнее об управлении доступом и идентификационными данными (IAM)