Search Results:
×Die risikobasierte Authentifizierung ist eine Authentifizierungsmethode, bei der ein Sicherheitsmechanismus kontextbezogene Daten verwendet, um das mit einer bestimmten Authentifizierungsanforderung verbundene Risikoniveau zu bestimmen. Es ist eine Form von adaptive Authentifizierung or Step-up-Authentifizierung Damit können Organisationen das potenzielle Risiko eines bestimmten Authentifizierungsversuchs anhand von Faktoren wie Standort, Gerät, Verhalten und Vorgeschichte des Benutzers beurteilen.
Durch den Einsatz risikobasierter Authentifizierungsdienste können Unternehmen das Risiko eines unbefugten Zugriffs auf ihre Systeme verringern und gleichzeitig die Unannehmlichkeiten für legitime Benutzer minimieren. Dieser Ansatz kann Unternehmen auch dabei helfen, gesetzliche Anforderungen für Stärkere Authentifizierung Maßnahmen, ohne den Nutzern unnötige Belastungen aufzuerlegen.
Den Benutzern werden je nach Risikoprofil entsprechende Multi-Faktor-Authentifizierungs-Aufforderungen (MFA) angezeigt. Dadurch wird der Benutzer gezwungen, sich mit der konfigurierten MFA-Methode mit erhöhter Sicherheit zu authentifizieren.
Jedes Gerät, das einen Webbrowser unterstützt, kann Risk-Based Adaptive MFA verwenden. Darüber hinaus bieten wir die gleiche Funktionalität auch über APIs an.
Der Administrator kann sämtliche Benutzeraktivitäten verfolgen, den Zugriff verwalten und auf granularer Ebene Sicherheitsrichtlinien für Benutzer hinzufügen.
Eliminiert die Notwendigkeit häufiger Authentifizierung durch einen festen Ansatz. Zur Berechnung der Bedrohungen und Entscheidungen werden die Sitzungsattribute des Benutzers während der Laufzeit abgerufen.
Mit unserer zentralen Verwaltungskonsole können Sie MFA auf allen Ihren Linux-Systemen von einem einzigen Standort aus bereitstellen, überwachen und verwalten. Legen Sie ganz einfach Richtlinien fest, verwalten Sie Benutzer und stellen Sie die Einhaltung von Sicherheitsstandards sicher.
Benutzer können zu Gruppen zusammengefasst werden und ihnen entsprechend ihrer Rollen und basierend auf unterschiedlichen Zugriffsrichtlinien Zugriff auf bestimmte Anwendungen gewährt werden.
Der in Echtzeit generierte Score dient zur Kategorisierung von Verbindungen mit niedrigem, mittlerem oder hohem Risiko. Dem Benutzer werden je nach seiner Einschätzung des Risikos unterschiedliche Authentifizierungsanforderungen angezeigt.
Wenn die risikobasierte Authentifizierung ein Ziel erkennt, das ein erhebliches Risiko darstellen könnte, kann das System weitere MFA-Techniken anfordern oder den Zugriff vollständig verweigern. Wenn beispielsweise ein Kunde beim Internetbanking eine bedeutende Überweisung auf ein externes Konto anfordert, wird ein RBA-Score mit hohem Risiko generiert. Eine derart sensible Transaktion würde zusätzliche MFA-Methoden erfordern, selbst wenn typische Risikoindikatoren wie die IP-Adresse und das Nutzerverhalten zutreffen.
Bei Verwendung der IP-Beschränkung als risikobasierte Authentifizierung werden IP-Adressen vom Administrator konfiguriert und registriert, und der Zugriff wird entsprechend entweder zugelassen oder verweigert. Wenn ein Benutzer versucht, sich bei einer der Apps mit aktivierter risikobasierter Authentifizierung anzumelden, wird seine IP-Adresse mit der voreingestellten IP-Liste abgeglichen und entsprechende Maßnahmen ergriffen (d. h. Zulassen, Verweigern oder Anfordern).
Bei der standortbasierten risikobasierten Authentifizierungsbeschränkung wählt der Administrator eine Liste aus und konfiguriert sie Geo-Standorte. Basierend auf den vom Administrator festgelegten Standortbeschränkungen wird Endbenutzern die Anmeldung entweder gestattet oder verweigert. Wenn ein Benutzer versucht, sich mit aktivierter risikobasierter Authentifizierung anzumelden, werden seine Standortattribute anhand der vom Administrator konfigurierten Standortliste überprüft und basierend darauf wird dem Benutzer der Zugriff auf Ressourcen entweder gestattet, verweigert oder verweigert.
Mithilfe der gerätebasierten risikobasierten Authentifizierung ermöglicht der Administrator Endbenutzern, eine festgelegte Anzahl vertrauenswürdiger Geräte hinzuzufügen (ein Gerät bezieht sich auf eine Browsersitzung). Ein registriertes Gerät ermöglicht einer Person nach der Registrierung die uneingeschränkte Anmeldung. Ein Administrator wird die Registrierung einer Person anfechten oder ablehnen, wenn das registrierte Gerät das Gesamtlimit überschreitet.
Die risikobasierte Authentifizierung umfasst auch eine Zeitbeschränkung, die damit beginnt, dass ein Administrator eine Zeitzone mit einer Start- und Endzeit einrichtet. Benutzern wird der Zugriff basierend auf der definierten Zeitzone und den Richtlinien gestattet, verweigert oder abgewiesen. Sobald ein Endbenutzer versucht, sich bei aktivierter risikobasierter Authentifizierung anzumelden, werden seine Zeitzonenparameter, wie Zeitzone und Systemzeit, mit der vom Administrator definierten Liste verglichen und dem Benutzer wird, je nach seiner Konfiguration, entweder der Zugriff gewährt, verweigert oder abgewiesen.
*Bitte Kontaktieren Sie uns um Mengenrabatte für höhere Benutzerstufen zu erhalten.
RBA verbessert die Daten- und Systemsicherheit und ermöglicht eine einfache Installation erweiterter Authentifizierungsmechanismen, was Unternehmen dabei unterstützt, gesetzliche Compliance-Anforderungen zu erfüllen.
Die risikobasierte Authentifizierung rationalisiert den Authentifizierungsprozess durch Minimierung der Schritte, verringert so die Unannehmlichkeiten für den Benutzer und verbessert das allgemeine Benutzererlebnis im Vergleich zu herkömmlichen Methoden.
Die risikobasierte Authentifizierung in Kombination mit Cloud-basierten Diensten stellt eine kostengünstige Alternative zu herkömmlichen Methoden dar. Sie ist vorteilhaft für kleinere Organisationen, denen die Ressourcen für komplexe Authentifizierungsmaßnahmen fehlen.
Die Zwei-Faktor-Authentifizierung ist eine Sicherheitsmaßnahme, die für den Zugriff auf ein Konto oder System zwei Formen der Identifizierung erfordert.
Eine erweiterte Authentifizierungsebene mit zwei oder mehr Sicherheitsfaktorenebenen wie OTP über SMS, TOTP-Token, OTP über E-Mail, Hardware-Token usw.
Es bietet eine zusätzliche Ebene der MFA-Sicherheit basierend auf Risiko und Zugriff, die vom Sicherheitsadministrator zur Kontrolle des Benutzerzugriffs bereitgestellt wird.
Das Team von miniOrange hat uns bei unseren Anforderungen an MFA innerhalb unserer Organisation großartig unterstützt. Die Supportmitarbeiter sind kompetent und die Kommunikation mit ihnen ist bei Problemen oder Fragen sehr einfach.
— IT-Sicherheit, Gesundheitswesen und Biotech-Industrie
Mit miniOrange konnten wir MFA problemlos auf allen unseren Linux-Desktops durchsetzen und so das Risiko eines unbefugten Zugriffs erheblich reduzieren. Die zentrale Verwaltung erleichtert die Pflege und Überwachung unserer Sicherheitsrichtlinien
– Sicherheitsadministrator, Global Enterprise