Autenticação de dois fatores (TFA)

Violações de segurança recentes em todo o mundo exigiram a necessidade de ser mais cauteloso ao proteger os dados dos clientes em seu ambiente. A maioria dessas violações se deve a senhas comprometidas e privilégios de conta não utilizados.

Como o Endpoint Central desempenha um papel importante no gerenciamento de endpoints na rede de um cliente, pedimos para os nossos clientes habilitarem a autenticação de dois fatores, que fornece uma camada adicional de segurança para validar a autenticidade do usuário.

Habilitar a autenticação de dois fatores

Quando você habilita a autenticação de dois fatores, todos os usuários serão solicitados a fornecer um código de segurança adicional para efetuar login e acessar o produto. Para habilitar a TFA,

  • Efetue login no produto
  • Navegue até a guia Admin -> Administração por usuário -> Autenticação segura

  • Habilite a autenticação e escolha o modo de autenticação usando qual você deseja ser autenticado

Usando uma aplicação autenticadora

A aplicação autenticadora pode ser Zoho OneAuth, Google Authenticator, MS Auth, DUO Auth etc.

Se você optar por usar uma aplicação autenticadora, instale a aplicação no seu smartphone e mapeie os detalhes do servidor do produto para a aplicação autenticadora, que é um processo único. Você pode utilizar a OTP gerada na aplicação, como camada adicional de segurança, para fazer login no produto. A OTP pode ser gerada a qualquer momento, em qualquer lugar.

Aqui estão os links de download para algumas aplicações autenticadoras comumente usadas:

 

Empresas que confiam

Solução Unificada de Gerenciamento e Segurança de Endpoints
  • » Processo de Gerenciamento de Patch
  • » Gerenciamento de Patches do Windows
  • » Gerenciamento de Patches do Mac
  • » Gerenciamento de Patches Linux
  • » Implantação de Patch
  • » Implantando patches que não são da Microsoft
  • » Atualização de antivírus
  • » Gerenciamento de Patches de Terceiros
  • » Atualizações do Windows
  • » Implantação do Service Pack
  • » Relatórios de gerenciamento de patches
  • » Repositório de Software
  • » Instalação de software
  • » Implantação de software do Windows
  • » Implantação de Software Mac
  • » Portal de Autoatendimento
  • » Processo de Gestão de Ativos de TI
  • » Medição de software
  • » Gerenciamento de garantia
  • » Conformidade de licença de software
  • » Software Proibido
  • » Aplicação de Blocos
  • » Ativos de Software
  • » Ativos de hardware
  • » Rastreamento de Software
  • » Gerenciamento de dispositivos móveis para dispositivos iOS
  • » Gerenciamento de dispositivos móveis para Android
  • » Gerenciamento de dispositivos móveis para Windows
  • » Gerenciamento de aplicações móveis (MAM)
  • » Traga seu próprio dispositivo (BYOD)
  • » Compartilhamento remoto da área de trabalho
  • » Ferramenta Shutdown & Wake On
  • » Ferramenta de bate-papo
  • » Verificar disco e limpar disco
  • » Script personalizado
  • » Gerenciamento de dispositivos USB
  • » Gerenciamento de energia
  • » Gerenciamento de vulnerabilidades e mitigação de ameaças
  • » Segurança de browser
  • » Controle de dispositivos
  • » Controle de aplicações
  • »Gerenciamento do BitLocker
  • » Métodos de implantação avançados e automatizados
  • » Implantação Independente de Hardware
  • » Imaginação de disco moderno
  • » Migração do Windows 10
  • » Implantação remota de SO
  • » Personalizar a implantação do SO