Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützungssymbol
miniOrange E-Mail-Support
Erfolg

Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com

Search Results:

×

Angepasste MFA

Adaptive MFA verwendet risikobasierte, kontextbezogene Prüfungen wie Standort, Benutzerverhalten und Gerätetyp, um das Risiko jedes Anmeldeversuchs zu bewerten und die erforderlichen Authentifizierungsschritte zu bestimmen.

  Legen Sie IP-, geräte-, standort- und zeitbasierte Zugriffsregeln fest.

  Schützen Sie alle Apps – ob in der Cloud oder veraltet – mit Sicherheit auf Unternehmensniveau.

  Holen Sie sich über 15 MFA-Methoden (OTP per SMS/Telefon, Push-Benachrichtigung usw.)

  Verfolgen Sie regelmäßig die Risikostufen und passen Sie MFA in Echtzeit an.

Buchen Sie eine kostenlose Demo AnzeigenPreise
Adaptive Multi-Faktor-Authentifizierung (MFA): Mehr Sicherheit

Menschen 25 + Kunden weltweit

Adaptive MFA für intelligentere und sicherere Anmeldungen



Adaptive MFA oder Risikobasierte Authentifizierung (RBA) ist eine intelligente Sicherheitsfunktion, die den Authentifizierungsprozess basierend auf dem Risikoniveau jedes Anmeldeversuchs anpasst. Dieser risikobasierte Ansatz schafft ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit, sodass nur legitime Benutzer Zugriff erhalten und gleichzeitig potenzielle Bedrohungen gestoppt werden.

Bei geringem Risiko erhalten Benutzer dank Zwei-Faktor-Authentifizierung (2FA) einfachen Zugriff ohne zusätzliche Schritte. Bei mittlerem oder hohem Risiko fordert das System die Benutzer auf, eine zusätzliche Verifizierung mit einer von über 15 Authentifizierungsmethoden durchzuführen. Bei zu hohem Risiko wird der Zugriff blockiert, um unbefugten Zugriff zu verhindern.

Adaptive Authentifizierungsfunktionen

Bedrohungsresistenz

Adaptive MFA stärkt die Bedrohungsresistenz von Organisationen, indem es moderne Cyberangriffe wie Phishing, Ransomware usw. blockiert. Es erkennt Insider-Bedrohungen, indem es ungewöhnliches Verhalten kennzeichnet. Darüber hinaus verhindert es unbefugten Zugriff durch dynamische Reaktionen auf Risikofaktoren.

Echtzeitschutz

Eliminiert die Notwendigkeit häufiger Authentifizierung durch einen festen Ansatz. Zur Berechnung der Bedrohungen und Entscheidungen werden die Sitzungsattribute des Benutzers während der Laufzeit abgerufen.

Regulatorischen Anforderungen

Viele Branchen unterliegen den Vorschriften lokaler Regierungen und internationaler Regulierungsbehörden, die strenge Sicherheitsmaßnahmen vorschreiben. Adaptive MFA hilft Unternehmen dabei, Compliance-Standards einzuhalten, ohne den täglichen Betrieb zu stören.

Gruppen- und rollenbasierte Zuweisung

Benutzer können zu Gruppen zusammengefasst werden und ihnen entsprechend ihrer Rollen und basierend auf unterschiedlichen Zugriffsrichtlinien Zugriff auf bestimmte Anwendungen gewährt werden.

Legen Sie detaillierte Zugriffssicherheitsrichtlinien fest

Der Administrator kann sämtliche Benutzeraktivitäten verfolgen, den Zugriff verwalten und auf granularer Ebene Sicherheitsrichtlinien für Benutzer hinzufügen.

Plattformunabhängig

Unser Adaptive MFA-Produkt ist plattformunabhängig und kann problemlos auf jedem Gerät bereitgestellt werden, das einen Webbrowser unterstützt, unabhängig vom Gerätetyp.



Adaptive Authentifizierungsanwendungen




IP-Einschränkung für Google Workspace

Suite G

Office 365 IP-Einschränkung

Office 365

Thinkific IP-Einschränkung

Denkwürdig

Zendesk-IP-Einschränkung

Zendesk

Zoho IP-Einschränkung

Zoho


Slack-IP-Einschränkung

Slack

IP-Einschränkung für Salesforce

Salesforce

Freshdesk IP-Einschränkung

Freshdesk

Dropbox-IP-Einschränkung

Dropbox

Atlassian Jira Cloud IP-Einschränkung

Atlassian Jira Cloud



Demo zur adaptiven MFA

Live-Demo von Adaptive MFA ansehen

Sehen Sie sich die Adaptive MFA-Demo an, um zu erfahren, wie Sie eine risikobasierte Authentifizierung für Ihre Anwendungen aktivieren können.

Demo ansehen

Wie funktioniert adaptive MFA?

Die adaptive Multi-Faktor-Authentifizierung passt die erforderliche Authentifizierungsstufe an das Risikoniveau der Benutzeraktivität an. Hochriskante Versuche erfordern zusätzliche Überprüfungen, z. B. biometrische Daten oder OTPs, Aktivitäten mit mittlerem Risiko lösen moderate Prüfungen aus und Szenarien mit geringem Risiko gewähren nahtlosen Zugriff. Die Schritte werden im Folgenden erläutert:

Schritt 1: Zugriffsversuch des Benutzers

Der Benutzer versucht, sich bei einem System oder einer Anwendung anzumelden oder eine Aktion auszuführen (z. B. Anmelden, eine Transaktion durchführen).

Schritt 2: Risikoanalyse

Das System führt eine risikobasierte Authentifizierungsbewertung durch, indem es verschiedene Faktoren analysiert, wie z. B.

  • Benutzerverhaltensmuster (z. B. Anmeldezeit, Häufigkeit)
  • Geräteeigenschaften (z. B. wird das Gerät erkannt?)
  • Netzwerkinformationen (z. B. IP-Adresse, Standort)
  • Art der durchgeführten Aktion (z. B. Geldtransfer)

Schritt 3: Authentifizierungsanforderungen festlegen

  • Hohes Risiko: Wenn die Aktivität als risikoreich eingestuft wird, kann das System mehrere zusätzliche MFA-Faktoren verlangen oder den Zugriff blockieren.
  • Mittleres Risiko: In Szenarien mit mittlerem Risiko fordert das System den Benutzer möglicherweise zur Eingabe zusätzlicher Anmeldeinformationen auf.
  • Geringes Risiko: Wenn die Aktivität ein geringes Risiko darstellt, wird dem Benutzer ohne zusätzliche Authentifizierungsschritte Zugriff gewährt.

Schritt 4: Genehmigungsablauf für vertrauenswürdige Geräte

Der Prozess überprüft und genehmigt neue oder nicht erkannte Geräte, sodass sich nur vertrauenswürdige Geräte bei einem Netzwerk oder System anmelden können.

Schritt 5: Benutzerüberprüfung

Der Benutzer gibt die vom System angeforderten erforderlichen Authentifizierungsfaktoren ein.

Schritt 6: Zugriff gewährt/verweigert

Wenn der Benutzer die erforderlichen Authentifizierungsschritte erfolgreich abschließt, wird ihm der Zugriff gewährt.

Wie funktioniert adaptive MFA?


Adaptive MFA
Preise für Dienstleistungen


ANGEBOTSANFRAGE
  • Flexible Preisgestaltung basierend auf Ihren Benutzerstufen, mit verfügbaren Mengenrabatten.

  • Sofortige individuelle Angebote die zu Ihrem Budget und Ihren Anforderungen passen.
  • Kompetente Beratung an der für Sie besten Lösung.


  • Erschwingliche Preisoptionen für Großunternehmen, Behörden und kleine und mittlere Unternehmen.

*Bitte Kontaktieren Sie uns um Mengenrabatte für höhere Benutzerstufen zu erhalten.




Adaptive Authentifizierungsfaktoren

IP-Beschränkung
Standortbeschränkung
Gerätebeschränkung
Zeitbeschränkung

IP-Beschränkung

Bei der risikobasierten Authentifizierung mit IP-Beschränkung werden IP-Adressen vom Administrator konfiguriert und registriert. Der Zugriff wird entsprechend zugelassen oder verweigert. Versucht ein Benutzer, sich bei einer der Apps mit aktivierter risikobasierter Authentifizierung anzumelden, wird seine IP-Adresse mit der voreingestellten IP-Liste abgeglichen und entsprechende Maßnahmen ergriffen (z. B. Zulassen, Verweigern oder Abfragen).

Standortbeschränkung

Bei der standortbasierten risikobasierten Authentifizierungsbeschränkung erstellt und konfiguriert der Administrator eine Liste von Geo-Standorten. Basierend auf den vom Administrator festgelegten Standortbeschränkungen wird Endbenutzern die Anmeldung entweder gestattet oder verweigert. Wenn ein Benutzer versucht, sich mit aktivierter risikobasierter Authentifizierung anzumelden, werden seine Standortattribute anhand der vom Administrator konfigurierten Standortliste überprüft. Auf dieser Grundlage wird dem Benutzer der Zugriff auf Ressourcen entweder gestattet, verweigert oder verweigert.

Gerätebeschränkung

Mithilfe der gerätebasierten risikobasierten Authentifizierung ermöglicht der Administrator Endbenutzern, eine festgelegte Anzahl vertrauenswürdiger Geräte hinzuzufügen (ein Gerät bezieht sich auf eine Browsersitzung). Ein registriertes Gerät ermöglicht einer Person nach der Registrierung die uneingeschränkte Anmeldung. Ein Administrator wird die Registrierung einer Person anfechten oder ablehnen, wenn das registrierte Gerät das Gesamtlimit überschreitet.

Zeitbeschränkung

Die risikobasierte Authentifizierung umfasst auch eine Zeitbeschränkung, die damit beginnt, dass ein Administrator eine Zeitzone mit einer Start- und Endzeit einrichtet. Benutzern wird der Zugriff basierend auf der definierten Zeitzone und den Richtlinien gestattet, verweigert oder abgewiesen. Sobald ein Endbenutzer versucht, sich bei aktivierter risikobasierter Authentifizierung anzumelden, werden seine Zeitzonenparameter, wie Zeitzone und Systemzeit, mit der vom Administrator definierten Liste verglichen und dem Benutzer wird, je nach seiner Konfiguration, entweder der Zugriff gewährt, verweigert oder abgewiesen.



Vorteile der adaptiven MFA

Starke Sicherheit

Starke Sicherheit

Adaptive MFA erhöht die Sicherheit, indem es Risikosignale (Standort, Gerät, Zeit, Benutzerverhalten usw.) dynamisch analysiert und zusätzliche Authentifizierungsschritte nur dann auslöst, wenn verdächtige Aktivitäten erkannt werden.

Arbeiten Sie mit Zero-Trust-Prinzipien

Zero-Trust-Prinzipien

Passt Sicherheitsprüfungen dynamisch an kontextbezogene Aspekte wie Standort, Gerät oder IP-Adresse an und authentifiziert jede Zugriffsanforderung, nicht nur bei der Anmeldung, sondern während der gesamten Benutzersitzung.

Schutz bei hybrider Arbeit

Schutz bei hybrider Arbeit

Heim- und öffentliche Netzwerke verfügen oft nicht über den erforderlichen Schutz für Unternehmen, sodass Remote-Benutzer ein bevorzugtes Ziel für Bedrohungen sind. In dynamischen Arbeitskulturen ist es daher unerlässlich, jeden Zugriffsversuch zu überprüfen, um Ressourcen zu schützen.

Entdecken Sie vielfältige Anwendungsfälle


Umfassende Sicherheit für Google Workspace

Google Workspace-Sicherheit Zum Schutz von Gmail, Drive und anderen Workspace-Apps wird die adaptive MFA nur dann aktiviert, wenn Risikosignale auftreten. Erfolgt beispielsweise ein Anmeldeversuch von einem unbekannten Laptop aus einem anderen Land, gewährt das System vertrauenswürdigen Benutzern sofortigen Zugriff.

Machen Sie den VPN-Fernzugriff sicher

Fügen Sie Adaptive MFA zum VPN-Netzwerk hinzu für sicherer Fernzugriff mit 15+ Authentifizierung Methoden. Wenn ein Benutzer beispielsweise zu ungewöhnlichen Zeiten von einem neuen Standort aus versucht, auf VPN zuzugreifen, werden MFA-Herausforderungen ausgelöst, während normale Anmeldungen reibungslos verlaufen.

Sichern Sie beliebige SaaS-Apps

Verhindern Sie Cyberangriffe auf Apps wie Salesforce, Slack oder Dropbox mit SSO und MFA-LösungenWenn beispielsweise das Anmeldeverhalten von der Norm abweicht (z. B. plötzlicher Zugriff von mehreren Geräten), fordert Adaptive MFA eine zusätzliche Überprüfung für alle verbundenen Apps an.



Häufig gestellte Fragen (FAQs)


Was ist der Unterschied zwischen MFA und Adaptive MFA?

Bei der Multi-Faktor-Authentifizierung (MFA) müssen Benutzer ihre Identität bei jeder Anmeldung mithilfe mehrerer Methoden wie Passwörtern, OTPs oder Biometrie verifizieren. Adaptive MFA hingegen passt die Authentifizierungsanforderungen dynamisch an das bewertete Risiko jedes Anmeldeversuchs an.

Was ist ein Authentifizierungsdienst?

Ein Authentifizierungsdienst ist ein System oder eine Software, die die Identität von Benutzern überprüft, die versuchen, auf ein Netzwerk, eine Anwendung oder eine Ressource zuzugreifen.

Kann adaptive MFA Phishing und Ransomware blockieren?

Ja, adaptive MFA blockiert Bedrohungen, indem sie ungewöhnliche Verhaltensweisen und Hochrisikoindikatoren erkennt, die mit Phishing- und Ransomware-Angriffen in Verbindung stehen.

Wie reduziert verschachtelte adaptive MFA die Benutzerreibung?

Verschachtelte adaptive MFA reduziert Reibungsverluste, indem sie Authentifizierungsschritte basierend auf Risikostufen schichtet.

Was ist Multi-Faktor-Authentifizierung (MFA)?

MFA ist eine Sicherheitsmethode, bei der Benutzer zwei oder mehr Verifizierungsfaktoren angeben müssen, um Zugriff auf Apps oder Ressourcen zu erhalten.

ALLE PRODUKTE ANZEIGEN



Möchten Sie eine Demo planen?

Demo anfordern
  



Identität, Zugriff und mehr

   '

x

*
*



*






 Danke für Ihre Antwort. Wir werden uns bald bei Ihnen melden.

Bitte geben Sie Ihre geschäftliche E-Mail-ID ein