Brauchen Sie Hilfe? Wir sind hier!
Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com
Search Results:
×Die Konfiguration der adaptiven Authentifizierung (MFA) für Benutzer ist aufgrund ihrer erweiterten Berechtigungen von entscheidender Bedeutung. Bestimmte Benutzer haben Zugriff auf bestimmte Ebenen sensibler Systeme und Daten und sind daher ein Ziel für böswillige Akteure.
Administratoren können die Authentifizierungsanforderungen dynamisch an Risikofaktoren wie Standort, Gerät und Verhalten anpassen, indem sie adaptive MFA implementieren. Dadurch wird sichergestellt, dass Angreifer selbst bei Zugriff auf Administratoranmeldeinformationen immer noch mit erheblichen Hürden konfrontiert sind, was die Wahrscheinlichkeit eines erfolgreichen Angriffs verringert.
Während die Balance zwischen Sicherheit und Benutzerfreundlichkeit für normale Benutzer von entscheidender Bedeutung ist, sollte die Sicherheit von Administratorkonten Vorrang haben. Adaptive MFA ermöglicht strengere Authentifizierungsrichtlinien für Administratoren, ohne den täglichen Arbeitsablauf typischer Benutzer zu beeinträchtigen.
Melden Sie sich bei der Self-Service-Konsole an und navigieren Sie zu Adaptive Authentifizierung Abschnitt aus dem Seitenmenü.
Klicken Sie auf Richtlinie hinzufügen Schaltfläche oben rechts.


Bei der IP-Einschränkung konfiguriert der Administrator eine Liste von IP-Adressen, um den Zugriff zuzulassen oder zu verweigern. Wenn ein Benutzer versucht, sich bei einer der mit adaptiver Authentifizierung konfigurierten Anwendungen anzumelden, wird seine IP-Adresse mit der konfigurierten IP-Liste abgeglichen und auf dieser Grundlage wird die Aktion gemäß der Konfiguration entschieden (d. h. Zulassen, Verweigern oder Anfordern).
So konfigurieren Sie die IP-Adresse:


Mit der Gerätebeschränkung erlaubt der Administrator Endbenutzern, eine feste Anzahl von Geräten als vertrauenswürdige Geräte zu ihrem Konto hinzuzufügen. Sobald ein Gerät für einen Benutzer registriert ist, kann sich dieser ohne Einschränkungen anmelden.
So konfigurieren Sie die gerätebasierte Konfiguration:


In Standortbeschränkungen konfiguriert der Administrator eine Liste von Standorten, an denen Endbenutzer sich je nach den vom Administrator festgelegten Bedingungen anmelden können oder nicht. Wenn ein Benutzer versucht, sich mit aktivierter adaptiver Authentifizierung anzumelden, werden seine Standortattribute wie Breitengrad, Längengrad und Ländercode anhand der vom Administrator konfigurierten Standortliste überprüft. Auf dieser Grundlage wird dem Benutzer der Zugriff erlaubt, verweigert oder verweigert.
So konfigurieren Sie die standortbasierte Konfiguration:


Bei der Zeitbeschränkung konfiguriert der Administrator eine Zeitzone mit Start- und Endzeiten für diese Zeitzone. Je nach den Bedingungen in der Richtlinie wird Benutzern der Zugriff erlaubt, verweigert oder abgewiesen. Wenn ein Endbenutzer versucht, sich mit aktivierter adaptiver Authentifizierung anzumelden, werden seine zeitzonenbezogenen Attribute wie Zeitzone und aktuelle Systemzeit anhand der vom Administrator konfigurierten Liste überprüft. Je nach Konfiguration wird dem Benutzer der Zugriff erlaubt, verweigert oder abgewiesen.
So konfigurieren Sie die zeitbasierte Konfiguration:


Sie können eine der drei möglichen Aktionen für Ihre adaptive Authentifizierungsrichtlinie konfigurieren, wie unten erläutert:
| Attribut | Beschreibung |
|---|---|
| Erlauben | Erlauben Sie Benutzern die Authentifizierung und Nutzung von Diensten, wenn die Bedingung für die adaptive Authentifizierung erfüllt ist. |
| Ablehnen | Verweigern Sie Benutzerauthentifizierungen und den Zugriff auf Dienste, wenn die Bedingung für die adaptive Authentifizierung erfüllt ist. |
| Herausforderung | Fordern Sie Benutzer mit einer der drei unten genannten Methoden zur Überprüfung der Benutzerauthentizität heraus. |
| Faktoren | Beschreibung |
|---|---|
| Benutzer zweiter Faktor | Der Benutzer muss sich mit dem zweiten Faktor authentifizieren, den er gewählt oder zugewiesen hat, wie zum Beispiel
|
| KBA | Das System stellt dem Benutzer zwei von drei Fragen, die er in seiner Self-Service-Konsole konfiguriert hat. Erst wenn beide Fragen richtig beantwortet wurden, kann der Benutzer fortfahren. |
| OTP über alternative E-Mail | Der Benutzer erhält ein OTP an die alternative E-Mail-Adresse, die er über die Self-Service-Konsole konfiguriert hat. Sobald der Benutzer das richtige OTP angegeben hat, kann er fortfahren. |
In diesem Abschnitt werden die Benachrichtigungen und Warnungen im Zusammenhang mit der adaptiven Authentifizierung behandelt. Er bietet die folgenden Optionen:
| Option | Beschreibung |
|---|---|
| Herausforderung abgeschlossen und Gerät registriert | Durch Aktivieren dieser Option können Sie eine E-Mail-Benachrichtigung senden, wenn ein Endbenutzer eine Herausforderung abschließt und ein Gerät registriert. |
| Herausforderung abgeschlossen, aber Gerät nicht registriert | Durch Aktivieren dieser Option können Sie eine E-Mail-Benachrichtigung senden, wenn ein Endbenutzer eine Herausforderung abschließt, das Gerät jedoch nicht registriert. |
| Herausforderung fehlgeschlagen | Durch Aktivieren dieser Option können Sie eine E-Mail-Benachrichtigung senden, wenn ein Endbenutzer die Herausforderung nicht meistert. |
| Benutzer melden sich von unbekannten IP-Adressen, Geräten oder Standorten aus an | Durch Aktivieren dieser Option können Sie sich von unbekannten IP-Adressen oder Geräten und sogar Standorten aus anmelden. |
| Anzahl der Geräteregistrierungen hat die zulässige Anzahl überschritten | Mit dieser Option können Sie mehr Geräte registrieren, als Sie nummeriert haben. |