Dada la evolución del entorno actual de las amenazas de TI, la verificación multifactor (MFA) se ha convertido en una norma de seguridad conocida. Esto no significa que todas las organizaciones sepan cómo aplicarla efectivamente. No basta con disponer de una solución MFA. Es esencial desarrollar una estrategia para sacarle el máximo partido y hacer que su red sea impenetrable. Otro reto es implementar una solución de MFA que refuerce el acceso a sus recursos de TI, pero que no interfiera en la productividad de los usuarios.
ADSelfService Plus ofrece 19 factores de verificación diferentes, desde biométricos hasta TOTP.
Más informaciónConfigure MFA para VPN, OWA e inicios de sesión en equipos con sólo unos clics desde nuestra consola fácil de usar. Establezca diferentes flujos MFA para varios grupos o departamentos de su organización.
Más informaciónAjuste las reglas de acceso a los recursos de TI —tales como aplicaciones y endpoints— en función de la ubicación del usuario, la dirección IP, la hora de acceso y el dispositivo utilizado.
Más informaciónHabilite el inicio de sesión sin clave para aplicaciones en la nube y on-premise mediante SSO.
Más informaciónLa MFA adaptativa, también conocida como MFA basada en el riesgo, proporciona a los usuarios factores de autenticación que se adaptan cada vez que un usuario inicia sesión en función del nivel de riesgo calculado del usuario. Este está basado en información contextual. He aquí algunos ejemplos de información contextual:
Los factores de verificación presentados al usuario se basan en el nivel de riesgo calculado utilizando los anteriores factores contextuales. Por ejemplo, pensemos en un usuario que intenta conectarse a su equipo de trabajo a una hora intempestiva mientras está de vacaciones. Como la geolocalización y la hora de acceso del usuario son diferentes, se le solicitan factores de autenticación adicionales para probar su identidad.
A veces, cuando se comprueban las condiciones de inicio de sesión del usuario y no se detecta riesgo alguno, el proceso de MFA puede saltarse. Otras veces, si la actividad del usuario parece sospechosa, se le puede denegar el acceso al recurso solicitado.
Reglas personalizables Cree sus propias reglas en función de las cuales tendrá lugar la autenticación adaptativa.
Condiciones configurables Elija entre una amplia gama de condiciones. Estas incluyen IP, horario laboral y geolocalización.
MFA personalizable Elija el número y tipo de métodos MFA con los que sus usuarios deben verificarse para acceder a los recursos.
Acciones de autoservicio seguras Configure la MFA para las actividades de autoservicio de los usuarios. Estas incluyen el restablecimiento de contraseñas y el desbloqueo de cuentas.
Endpoints seguros Implemente la MFA basada en el contexto para los usuarios que inician sesión en endpoints, aplicaciones en la nube y on-premise, VPN y OWA.
Amplios autenticadores Elija entre unos 20 autenticadores diferentes para verificar la identidad de sus usuarios.
Endpoints seguros Implemente la MFA basada en el contexto para los usuarios que inician sesión en endpoints, aplicaciones en la nube y on-premise, VPN y OWA.
Implemente una solución MFA tque utilice fuentes de verificación de identidad existentes —tales como identificación facial, Google Authenticator o Azure AD MFA— para que la adopción por parte de los usuarios sea sencilla.
Deje impotentes las contraseñas comprometidas con un factor secundario de autenticación. Active la verificación sin clave y elimine de una vez todos sus problemas de gestión de contraseñas.
Haga que su organización cumpla diversas normas de conformidad. Estas incluyen NIST SP 800-63B, PCI DSS e HIPAA.
Habilite una MFA que se adapte al contexto de su empresa con 19 factores de autenticación diferentes para los inicios de sesión en endpoints y aplicaciones.
Más informaciónPermita que los usuarios accedan a todas las aplicaciones de la empresa con un flujo de autenticación único y seguro.
Más informaciónSimplifique la gestión de contraseñas con restablecimiento de las mismas, desbloqueo de cuentas de autoservicio, políticas de claves seguras y notificaciones de caducidad.
Más informaciónMejore el trabajo remoto con actualizaciones de credenciales en caché, inicios de sesión seguros y gestión móvil de contraseñas.
Más informaciónEncargue las actualizaciones de perfiles y las suscripciones a grupos a los usuarios finales. Monitoree estas acciones de autoservicio con flujos de trabajo de aprobación.
Más informaciónSimplifique la auditoría con informes predefinidos y procesables sobre fallos de autenticación, intentos de inicio de sesión y usuarios bloqueados.
Más información