Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützungssymbol
miniOrange E-Mail-Support
Erfolg

Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com

Search Results:

×

Risikobasiert 
Authentifizierung

Integrieren Sie eine risikobasierte Authentifizierungslösung, um das Zugriffsmanagement zu verbessern, indem Sie den Authentifizierungsprozess basierend auf dem Risikoprofil des Benutzers anpassen.

  Kontextbasiertes Risiko analysiert Gerät, Standort und Verhalten auf Risiken.

  Adaptive Authentifizierungsebenen passen die Sicherheit basierend auf dem Risiko-Score an.

  Die Echtzeit-Risikobewertung berechnet das Risiko sofort mithilfe von Algorithmen.

Demo buchen AnzeigenPreise


Risikobasierte Authentifizierung

Was ist risikobasierte Authentifizierung (RBA)?

Die risikobasierte Authentifizierung ist eine Authentifizierungsmethode, bei der ein Sicherheitsmechanismus kontextbezogene Daten verwendet, um das mit einer bestimmten Authentifizierungsanforderung verbundene Risikoniveau zu bestimmen. Es ist eine Form von adaptive Authentifizierung or Step-up-Authentifizierung Damit können Organisationen das potenzielle Risiko eines bestimmten Authentifizierungsversuchs anhand von Faktoren wie Standort, Gerät, Verhalten und Vorgeschichte des Benutzers beurteilen.

Durch den Einsatz risikobasierter Authentifizierungsdienste können Unternehmen das Risiko eines unbefugten Zugriffs auf ihre Systeme verringern und gleichzeitig die Unannehmlichkeiten für legitime Benutzer minimieren. Dieser Ansatz kann Unternehmen auch dabei helfen, gesetzliche Anforderungen für Stärkere Authentifizierung Maßnahmen, ohne den Nutzern unnötige Belastungen aufzuerlegen.



Menschen 25 + Kunden weltweit



Risikobasierte Authentifizierungsfunktionen

Verbesserte Sicherheit mit MFA

Den Benutzern werden je nach Risikoprofil entsprechende Multi-Faktor-Authentifizierungs-Aufforderungen (MFA) angezeigt. Dadurch wird der Benutzer gezwungen, sich mit der konfigurierten MFA-Methode mit erhöhter Sicherheit zu authentifizieren.

Plattformunabhängig

Jedes Gerät, das einen Webbrowser unterstützt, kann Risk-Based Adaptive MFA verwenden. Darüber hinaus bieten wir die gleiche Funktionalität auch über APIs an.

Legen Sie detaillierte Zugriffssicherheitsrichtlinien fest

Der Administrator kann sämtliche Benutzeraktivitäten verfolgen, den Zugriff verwalten und auf granularer Ebene Sicherheitsrichtlinien für Benutzer hinzufügen.

Echtzeit-Benutzerzugriffsbeschränkungen

Eliminiert die Notwendigkeit häufiger Authentifizierung durch einen festen Ansatz. Zur Berechnung der Bedrohungen und Entscheidungen werden die Sitzungsattribute des Benutzers während der Laufzeit abgerufen.

Dynamische Risikobewertungen

Mit unserer zentralen Verwaltungskonsole können Sie MFA auf allen Ihren Linux-Systemen von einem einzigen Standort aus bereitstellen, überwachen und verwalten. Legen Sie ganz einfach Richtlinien fest, verwalten Sie Benutzer und stellen Sie die Einhaltung von Sicherheitsstandards sicher.

Gruppen- und rollenbasierte Zuweisung

Benutzer können zu Gruppen zusammengefasst werden und ihnen entsprechend ihrer Rollen und basierend auf unterschiedlichen Zugriffsrichtlinien Zugriff auf bestimmte Anwendungen gewährt werden.

Wie wird der RBA-Risiko-Score berechnet?

Der in Echtzeit generierte Score dient zur Kategorisierung von Verbindungen mit niedrigem, mittlerem oder hohem Risiko. Dem Benutzer werden je nach seiner Einschätzung des Risikos unterschiedliche Authentifizierungsanforderungen angezeigt.

Hohes Risiko

Wenn die risikobasierte Authentifizierung ein Ziel erkennt, das ein erhebliches Risiko darstellen könnte, kann das System weitere MFA-Techniken anfordern oder den Zugriff vollständig verweigern. Wenn beispielsweise ein Kunde beim Internetbanking eine bedeutende Überweisung auf ein externes Konto anfordert, wird ein RBA-Score mit hohem Risiko generiert. Eine derart sensible Transaktion würde zusätzliche MFA-Methoden erfordern, selbst wenn typische Risikoindikatoren wie die IP-Adresse und das Nutzerverhalten zutreffen.

Mittleres Risiko

Bei der Authentifizierung mit mittlerem Risiko meldet sich der Benutzer von einem ihm unbekannten Gerät aus bei dem Konto an. Auch wenn seine Anmeldeinformationen korrekt sind, kann die Verbindung als mittleres Risiko eingestuft werden. Das System gewährt dem Benutzer Zugriff, sobald er die korrekten Zusatzinformationen eingibt. Wenn diese nicht funktionieren, wird der Zugriff verweigert.

Niedriges Risiko

Der Benutzer erhält Zugriff auf das Konto und wird nicht nach zusätzlichen Authentifizierungsfaktoren gefragt, wenn die risikobasierte Authentifizierungssoftware feststellt, dass die Verbindung ein geringes Risiko darstellt. Benutzer mit geringem Risiko melden sich normalerweise vom selben Gerät oder Standort aus bei ihren Konten an. Eine weitere Verbindung mit geringem Risiko ist ein virtuelles privates Netzwerk (VPN). Wenn ein Remote-Mitarbeiter von einem bekannten geografischen Standort, beispielsweise seinem Home-Office, und von einer bekannten IP-Adresse aus auf ein digitales Asset zugreift, wird ein niedriger Risikowert erstellt.
SSO mit Passwort-Manager



Risikobasierte Authentifizierungsfaktoren


IP-Beschränkung
Standortbeschränkung
Gerätebeschränkung
Zeitbeschränkung

IP-Beschränkung


Bei Verwendung der IP-Beschränkung als risikobasierte Authentifizierung werden IP-Adressen vom Administrator konfiguriert und registriert, und der Zugriff wird entsprechend entweder zugelassen oder verweigert. Wenn ein Benutzer versucht, sich bei einer der Apps mit aktivierter risikobasierter Authentifizierung anzumelden, wird seine IP-Adresse mit der voreingestellten IP-Liste abgeglichen und entsprechende Maßnahmen ergriffen (d. h. Zulassen, Verweigern oder Anfordern).

Standortbeschränkung


Bei der standortbasierten risikobasierten Authentifizierungsbeschränkung wählt der Administrator eine Liste aus und konfiguriert sie Geo-Standorte. Basierend auf den vom Administrator festgelegten Standortbeschränkungen wird Endbenutzern die Anmeldung entweder gestattet oder verweigert. Wenn ein Benutzer versucht, sich mit aktivierter risikobasierter Authentifizierung anzumelden, werden seine Standortattribute anhand der vom Administrator konfigurierten Standortliste überprüft und basierend darauf wird dem Benutzer der Zugriff auf Ressourcen entweder gestattet, verweigert oder verweigert.

Gerätebeschränkung


Mithilfe der gerätebasierten risikobasierten Authentifizierung ermöglicht der Administrator Endbenutzern, eine festgelegte Anzahl vertrauenswürdiger Geräte hinzuzufügen (ein Gerät bezieht sich auf eine Browsersitzung). Ein registriertes Gerät ermöglicht einer Person nach der Registrierung die uneingeschränkte Anmeldung. Ein Administrator wird die Registrierung einer Person anfechten oder ablehnen, wenn das registrierte Gerät das Gesamtlimit überschreitet.

Zeitbeschränkung


Die risikobasierte Authentifizierung umfasst auch eine Zeitbeschränkung, die damit beginnt, dass ein Administrator eine Zeitzone mit einer Start- und Endzeit einrichtet. Benutzern wird der Zugriff basierend auf der definierten Zeitzone und den Richtlinien gestattet, verweigert oder abgewiesen. Sobald ein Endbenutzer versucht, sich bei aktivierter risikobasierter Authentifizierung anzumelden, werden seine Zeitzonenparameter, wie Zeitzone und Systemzeit, mit der vom Administrator definierten Liste verglichen und dem Benutzer wird, je nach seiner Konfiguration, entweder der Zugriff gewährt, verweigert oder abgewiesen.



Risikobasierte Authentifizierungsanwendungen




IP-Einschränkung für Google Workspace

Suite G

Office 365 IP-Einschränkung

Office 365

Thinkific IP-Einschränkung

Denkwürdig

Zendesk-IP-Einschränkung

Zendesk

Zoho IP-Einschränkung

Zoho


Slack-IP-Einschränkung

Slack

IP-Einschränkung für Salesforce

Salesforce

Freshdesk IP-Einschränkung

Freshdesk

Dropbox-IP-Einschränkung

Dropbox

Atlassian Jira Cloud IP-Einschränkung

Atlassian Jira Cloud



Risikobasierte Authentifizierung
Preise für Dienstleistungen


ANGEBOTSANFRAGE
  • Flexible Preisgestaltung basierend auf Ihren Benutzerstufen, mit verfügbaren Mengenrabatten.

  • Sofortige individuelle Angebote die zu Ihrem Budget und Ihren Anforderungen passen.
  • Kompetente Beratung an der für Sie besten Lösung.


  • Erschwingliche Preisoptionen für Großunternehmen, Behörden und kleine und mittlere Unternehmen.

*Bitte Kontaktieren Sie uns um Mengenrabatte für höhere Benutzerstufen zu erhalten.



Vorteile der risikobasierten Authentifizierung

Compliance

RBA verbessert die Daten- und Systemsicherheit und ermöglicht eine einfache Installation erweiterter Authentifizierungsmechanismen, was Unternehmen dabei unterstützt, gesetzliche Compliance-Anforderungen zu erfüllen.

Reibung reduzieren

Die risikobasierte Authentifizierung rationalisiert den Authentifizierungsprozess durch Minimierung der Schritte, verringert so die Unannehmlichkeiten für den Benutzer und verbessert das allgemeine Benutzererlebnis im Vergleich zu herkömmlichen Methoden.

Kostengünstig

Die risikobasierte Authentifizierung in Kombination mit Cloud-basierten Diensten stellt eine kostengünstige Alternative zu herkömmlichen Methoden dar. Sie ist vorteilhaft für kleinere Organisationen, denen die Ressourcen für komplexe Authentifizierungsmaßnahmen fehlen.


Die Zukunft der Arbeitsplatzsicherheit von miniOrange

Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung ist eine Sicherheitsmaßnahme, die für den Zugriff auf ein Konto oder System zwei Formen der Identifizierung erfordert.

Multi-Faktor-Authentifizierung

Eine erweiterte Authentifizierungsebene mit zwei oder mehr Sicherheitsfaktorenebenen wie OTP über SMS, TOTP-Token, OTP über E-Mail, Hardware-Token usw.

Adaptive Authentifizierung

Es bietet eine zusätzliche Ebene der MFA-Sicherheit basierend auf Risiko und Zugriff, die vom Sicherheitsadministrator zur Kontrolle des Benutzerzugriffs bereitgestellt wird.



Wir sind stolz auf das, was unsere Kunden über uns sagen!

Möchten Sie eine Demo planen?

Demo anfordern
  



Unsere anderen Identity & Access Management-Produkte

   '

x

*
*



*






 Danke für Ihre Antwort. Wir werden uns bald bei Ihnen melden.

Bitte geben Sie Ihre geschäftliche E-Mail-ID ein