Zum Hauptinhalt springen
Frau telefoniert im Auto

Sicherer Zugriff für Ihre privilegierten Benutzer

Ihre privilegierten Benutzer erwarten beim Zugriff auf Netzwerke und Apps ein reibungsloses Erlebnis. Für ein herausragendes Benutzererlebnis und hohe Sicherheit sind adaptive Authentifizierungstechnologien notwendig, die eine sofortige Erteilung, Verwaltung und Entziehung spezifischer Berechtigungen ermöglichen. Außerdem dürfen keine Benutzernamen und Passwörter mehr verwendet werden, um den Diebstahl dieser Art Anmeldeinformationen zu verhindern.

Häufige privilegierte Benutzer und Assets

Benutzer mit Krawatte – Symbol
IT-Leiter und Administratoren

Sicherer Zugriff auf Ihre kritische Infrastruktur

Benutzer-Symbol
Teams für Fusionen und Übernahmen

Vertrauliche Bereitstellung strategischer Informationen

Benutzerdiagramm – Symbol
CFOs und Controller

Die Möglichkeit, sicher auf Finanzdaten zugreifen und diese teilen zu können

Klassenzimmer-Symbol
Innovations- und Entwicklungsteams

Schutz für sensibles geistiges Eigentum

Mehrstufige Authentifizierung für Einsatzbereiche mit hohen Sicherheitsanforderungen

Die sichersten Authentifizierungslösungen bieten auch mehrstufige Authentifizierung, was in Einsatzbereichen mit hohen Sicherheitsanforderungen, zum Beispiel der Bereitstellung von Zugriff für privilegierte Benutzer, entscheidend ist. Folgende Arten mehrstufiger Authentifizierung sind verfügbar:

Gerätereputation

Ermittelt und erkennt Betrugsversuche auf Internetgeräten anhand von Mustern, um Betrugs- und Missbrauchsversuche vor der Anmeldung in Echtzeit zu stoppen.

Transaktionsanalysen und Verhaltensbiometrie

Analysiert Punkte der Benutzerinteraktion, zum Beispiel die Häufigkeit der Anmeldungen oder Veränderungen bei Tipp-/Wischbewegungen, um ein umfassendes Bild von potentiell betrügerischem Verhalten zu gewinnen.

Step-up-Authentifizierung

Ist das Risiko für einen Benutzer erhöht, muss Step-up-Authentifizierung aktiviert werden, welche die Sicherheit und das Benutzererlebnis von Mobile Push-Authentifizierung, Touch-ID oder drahtlosem Bluetooth-Login bietet.

Adaptive risikobasierte Authentifizierungsrichtlinien

Authentifizierungslösungen sind nicht pauschal auf alle Szenarien anwendbar. Dies gilt insbesondere in Situationen mit hohen Sicherheitsanforderungen, zum Beispiel bei privilegierten Benutzern. Unsere Plattformen bieten adaptive risikobasierte Richtlinien, die es Administratoren ermöglichen, Zugriffskontrollrichtlinien auf Anwendungs- oder Benutzergruppenbasis mit folgenden Elementen zu definieren:

Gewichtete Risikofaktoren

Risikofaktoren können innerhalb einer Anwendung oder eines Assets abhängig von der Benutzergruppe unterschiedlich gewichtet werden.

Definition von Risikostufen

Administratoren können je nach Anwendung und Benutzergruppe Risikostufen definieren, zum Beispiel gering, mittel und hoch.

Authentifizierungsentscheidungen

Mit unseren Plattformen können Sie für jede Risikostufe Zugriff gestatten, sperren oder eine Challenge ausgeben. Sie können außerdem bestimmte Authentifikatoren für verschiedene Challenge-Szenarien definieren.

Fordern Sie noch heute eine Demo an

Ein Entrust Identity-Portfolio-Spezialist wird sich bald mit Optionen in Verbindung setzen.

Identitätsportfolio

Funktionen unserer Identitätsplattformen:

Eine Identitätsplattform, die Ihren Authentifizierungsanforderungen entspricht

Verbraucher