Considerando o cenário atual de ameaças de TI em evolução, a autenticação multifator (MFA) tornou-se uma norma de segurança familiar. Embora a MFA seja uma abordagem muito conhecida, isso não significa que todas as organizações saibam como aplicá-la de maneira eficaz. Não basta simplesmente ter uma solução de MFA implementada; é fundamental desenvolver uma estratégia detalhada para fazer o melhor uso de uma configuração de MFA para tornar sua rede impenetrável. Outro desafio é implementar uma solução de MFA que fortaleça o acesso aos seus recursos de TI, mas que não interfira na produtividade do usuário.
O ADSelfService Plus oferece 19 fatores de autenticação diferentes, da biometria aos TOTPs.
Saiba maisConfigure MFA for VPN, Configure o MFA para VPN, OWA e logins de máquina com apenas alguns cliques no nosso console amigável. Configure diferentes fluxos de MFA para diferentes grupos ou departamentos da sua organização.
Saiba maisAjuste as regras de acesso para recursos de TI, como aplicações e endpoints, com base na localização do usuário, endereço IP, horário de acesso e dispositivo utilizado.
Saiba maisHabilite o login sem senha para aplicações locais e na nuvem utilizando SSO.
Saiba maisA MFA adaptativa, também conhecida como MFA baseada em risco, fornece fatores de autenticação aos usuários que se adaptam cada vez que um usuário efetua o login, dependendo do nível de risco calculado do usuário com base em informações contextuais. Alguns exemplos de informações contextuais incluem:
Os fatores de autenticação apresentados ao usuário baseiam-se no nível de risco calculado utilizando os fatores contextuais acima. Por exemplo, considere um usuário que tenta efetuar o login na sua máquina de trabalho em um horário incomum durante as férias. Como a geolocalização e o horário de acesso do usuário são diferentes, ele recebe fatores de autenticação adicionais automaticamente para comprovar sua identidade.
Às vezes, quando as condições de login do usuário são verificadas e nenhum risco é detectado, o processo de MFA pode ser ignorado para o usuário. Além disso, algumas vezes, se a atividade do usuário parecer suspeita, ele também poderá ter o acesso ao recurso solicitado negado.
Regras customizáveis Crie suas próprias regras com base nas quais a autenticação adaptativa ocorre.
Condições configuráveis Escolha entre uma ampla variedade de condições, como IPs, horário comercial e geolocalização.
MFA personalizável Escolha o número e o tipo de métodos de MFA com os quais seus usuários devem se autenticar para obter acesso aos recursos.
Ações de autoatendimento seguras Configure a MFA para atividades de autoatendimento do usuário, como redefinições de senha e desbloqueios de conta.
Pontos de extremidade seguros Configure a MFA para pontos de extremidade, como logons de máquina, VPN, RDP e OWA.
Amplos autenticadores Selecione entre cerca de 20 autenticadores diferentes para verificar as identidades dos seus usuários.
Implemente a MFA baseada no contexto para usuários que efetuam o login nos endpoints; aplicações em nuvem e locais; VPNs; e OWAs.
Implemente uma Solução de MFA que utiliza fontes de verificação de identidade existentes, como Face ID, Google Authenticator ou MFA Azure AD para simplificar a adoção pelo usuário.
Tire o poder das senhas comprometidas com um fator secundário de autenticação. Habilite a autenticação sem senha e livre-se de todos os seus problemas de gerenciamento de senhas de uma só vez.
Faça com que sua organização cumpra as diversas normas de conformidade, incluindo NIST SP 800-63B, PCI DSS e HIPAA.
Permita que os usuários acessem todas as aplicações corporativas com um fluxo de autenticação único e seguro.
Saiba maisMelhore o trabalho remoto com atualizações de credenciais em cache, logins seguros e gerenciamento de senhas móveis.
Saiba maisSimplifique o gerenciamento de senhas com redefinições de senha e desbloqueios de contas utilizando autoatendimento, políticas de senhas fortes e notificações de expiração de senhas.
Saiba maisDelegue atualizações de perfiis e assinaturas de grupo aos usuários finais e monitore essas ações de autoatendimento com fluxos de trabalho de aprovação.
Saiba maisEstabeleça um ambiente de TI eficiente e seguro por meio da integração com ferramentas de SIEM, ITSM e IAM.
Saiba maisCrie um ambiente Zero Trust com técnicas avançadas de verificação de identidade e torne suas redes impenetráveis a ameaças.
Saiba mais