Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützungssymbol
miniOrange E-Mail-Support
Erfolg

Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com

Search Results:

×

Angepasste MFA

Adaptive MFA bietet nahtlosen Zugriff auf Tools unter Verwendung moderner Faktoren und Erkenntnisse von Milliarden von Benutzern und Geräten und lässt sich reibungslos in Apps und Netzwerke integrieren.

  Festlegen von IP-, Geräte-, Standort- und zeitbasierten Einschränkungen

  Vollständige Sicherung aller Ihrer SaaS- und Legacy-Anwendungen

  Über 15 MFA-Methoden zur Auswahl (OTP über Telefon/SMS, Push-Benachrichtigung usw.)

  Bewertet kontinuierlich die Risikostufen und passt die MFA-Anforderungen an.

Demo buchen AnzeigenPreise


Adaptive MFA by miniOrange for secure access

Was ist adaptive Multi-Faktor-Authentifizierung und wie funktioniert sie?



Adaptive Authentifizierung oder Risikobasierte Authentifizierung (RBA) ist ein Sicherheitsmechanismus, der zusätzliche Authentifizierungsfaktoren auslöst oder Multi-Faktor-Authentifizierung (MFA) in Hochrisikoszenarien basierend auf Kontextfaktoren wie IP-Adresse, Benutzerverhalten, Geräteinformationen, Standort, Zeit usw. Durch die Analyse dieser Faktoren weist das System einen Risikowert zu.

Wenn das Risiko gering ist, erhält der Benutzer einen optimierten Zugriff, ohne den zusätzlichen MFA-Faktor durchlaufen zu müssen. Wenn das Risiko hingegen hoch ist, muss der Benutzer die MFA-Herausforderung erfüllen, um sich zu authentifizieren und Zugriff auf die angeforderten Ressourcen zu erhalten. Wenn der Risikowert zu hoch ist, wird dem Benutzer der Zugriff verweigert, um jede Art von unbefugtem Zugriff zu verhindern. Dieser Ansatz findet ein Gleichgewicht zwischen Benutzerfreundlichkeit und Sicherheit, indem er sich an die Situation anpasst.


Menschen 25 + Kunden weltweit




Adaptive Authentifizierungsfunktionen

Bedrohungsresistenz

Adaptive MFA stärkt die Bedrohungsresistenz von Organisationen, indem es moderne Cyberangriffe wie Phishing, Ransomware usw. blockiert. Es erkennt Insider-Bedrohungen, indem es ungewöhnliches Verhalten kennzeichnet. Darüber hinaus verhindert es unbefugten Zugriff durch dynamische Reaktionen auf Risikofaktoren.

Dynamische Sicherheitsbedrohungen

Organisationen sind dynamischen Bedrohungen ausgesetzt. Um diese sich entwickelnden Sicherheitsherausforderungen zu bewältigen, ist eine anpassbare Lösung wie Adaptive MFA von entscheidender Bedeutung. Sie erkennt ungewöhnliche Muster oder Hochrisikoindikatoren und löst MFA-Herausforderungen aus, wodurch die Sicherheit gegen sich entwickelnde Cyberbedrohungen gestärkt wird.

Regulatorischen Anforderungen

Viele Branchen unterliegen den Vorschriften lokaler Regierungen und internationaler Regulierungsbehörden, die strenge Sicherheitsmaßnahmen vorschreiben. Adaptive MFA hilft Unternehmen dabei, Compliance-Standards einzuhalten, ohne den täglichen Betrieb zu stören.

Gruppen- und rollenbasierte Zuweisung

Benutzer können zu Gruppen zusammengefasst werden und ihnen entsprechend ihrer Rollen und basierend auf unterschiedlichen Zugriffsrichtlinien Zugriff auf bestimmte Anwendungen gewährt werden.

Legen Sie detaillierte Zugriffssicherheitsrichtlinien fest

Der Administrator kann sämtliche Benutzeraktivitäten verfolgen, den Zugriff verwalten und auf granularer Ebene Sicherheitsrichtlinien für Benutzer hinzufügen.

Echtzeitschutz

Eliminiert die Notwendigkeit häufiger Authentifizierung durch einen festen Ansatz. Zur Berechnung der Bedrohungen und Entscheidungen werden die Sitzungsattribute des Benutzers während der Laufzeit abgerufen.



Adaptive Authentifizierungsanwendungen




IP-Einschränkung für Google Workspace

Suite G

Office 365 IP-Einschränkung

Office 365

Thinkific IP-Einschränkung

Denkwürdig

Zendesk-IP-Einschränkung

Zendesk

Zoho IP-Einschränkung

Zoho


Slack-IP-Einschränkung

Slack

IP-Einschränkung für Salesforce

Salesforce

Freshdesk IP-Einschränkung

Freshdesk

Dropbox-IP-Einschränkung

Dropbox

Atlassian Jira Cloud IP-Einschränkung

Atlassian Jira Cloud



Wie funktioniert die adaptive Multi-Faktor-Authentifizierung?

Adaptive MFA passt die erforderliche Authentifizierungsstufe an das Risikoniveau der Benutzeraktivität an und fordert bei Aktionen mit hohem Risiko zusätzliche Überprüfungen, bei mittlerem Risiko moderate Prüfungen und ermöglicht bei Szenarien mit geringem Risiko nahtlosen Zugriff. Im Folgenden werden die Schritte erläutert.

Schritt 1: Zugriffsversuch des Benutzers

Der Benutzer versucht, sich bei einem System oder einer Anwendung anzumelden oder eine Aktion auszuführen (z. B. Anmelden, eine Transaktion durchführen).

Schritt 2: Risikoanalyse

Das System führt eine risikobasierte Authentifizierungsbewertung durch, indem es verschiedene Faktoren analysiert, wie zum Beispiel:

  • Benutzerverhaltensmuster (z. B. Anmeldezeit, Häufigkeit)
  • Geräteeigenschaften (z. B. wird das Gerät erkannt?)
  • Netzwerkinformationen (z. B. IP-Adresse, Standort)
  • Art der durchgeführten Aktion (z. B. Geldtransfer)

Schritt 3: Authentifizierungsanforderungen festlegen

  • Hohes Risiko: Wenn die Aktivität als risikoreich eingestuft wird, verlangt das System möglicherweise mehrere zusätzliche MFA-Faktoren oder blockiert den Zugriff.
  • Mittleres Risiko: In Szenarien mit mittlerem Risiko fordert das System den Benutzer möglicherweise zur Eingabe zusätzlicher Anmeldeinformationen auf.
  • Geringes Risiko: Wenn das Risiko einer Aktivität gering ist, wird dem Benutzer der Zugriff ohne zusätzliche Authentifizierungsschritte gewährt.

Schritt 4: Benutzerüberprüfung

Der Benutzer gibt die vom System angeforderten erforderlichen Authentifizierungsfaktoren ein.

Schritt 5: Zugriff gewährt/verweigert

Wenn der Benutzer die erforderlichen Authentifizierungsschritte erfolgreich abschließt, wird ihm der Zugriff gewährt.


Adaptiver MFA-Workflow



Adaptive Authentifizierungsfaktoren


IP-Beschränkung
Standortbeschränkung
Gerätebeschränkung
Zeitbeschränkung

IP-Beschränkung


Bei Verwendung der IP-Beschränkung als risikobasierte Authentifizierung werden IP-Adressen vom Administrator konfiguriert und registriert, und der Zugriff wird entsprechend entweder zugelassen oder verweigert. Wenn ein Benutzer versucht, sich bei einer der Apps mit aktivierter risikobasierter Authentifizierung anzumelden, wird seine IP-Adresse mit der voreingestellten IP-Liste abgeglichen und entsprechende Maßnahmen ergriffen (d. h. Zulassen, Verweigern oder Anfordern).

Standortbeschränkung


Bei der standortbasierten risikobasierten Authentifizierungsbeschränkung wählt der Administrator eine Liste aus und konfiguriert sie Geo-Standorte. Basierend auf den vom Administrator festgelegten Standortbeschränkungen wird Endbenutzern die Anmeldung entweder gestattet oder verweigert. Wenn ein Benutzer versucht, sich mit aktivierter risikobasierter Authentifizierung anzumelden, werden seine Standortattribute anhand der vom Administrator konfigurierten Standortliste überprüft und basierend darauf wird dem Benutzer der Zugriff auf Ressourcen entweder gestattet, verweigert oder verweigert.

Gerätebeschränkung


Mithilfe der gerätebasierten risikobasierten Authentifizierung ermöglicht der Administrator Endbenutzern, eine festgelegte Anzahl vertrauenswürdiger Geräte hinzuzufügen (ein Gerät bezieht sich auf eine Browsersitzung). Ein registriertes Gerät ermöglicht einer Person nach der Registrierung die uneingeschränkte Anmeldung. Ein Administrator wird die Registrierung einer Person anfechten oder ablehnen, wenn das registrierte Gerät das Gesamtlimit überschreitet.

Zeitbeschränkung


Die risikobasierte Authentifizierung umfasst auch eine Zeitbeschränkung, die damit beginnt, dass ein Administrator eine Zeitzone mit einer Start- und Endzeit einrichtet. Benutzern wird der Zugriff basierend auf der definierten Zeitzone und den Richtlinien gestattet, verweigert oder abgewiesen. Sobald ein Endbenutzer versucht, sich bei aktivierter risikobasierter Authentifizierung anzumelden, werden seine Zeitzonenparameter, wie Zeitzone und Systemzeit, mit der vom Administrator definierten Liste verglichen und dem Benutzer wird, je nach seiner Konfiguration, entweder der Zugriff gewährt, verweigert oder abgewiesen.



Vorteile der adaptiven Authentifizierung

API-Integration

Verwenden Sie die Adaptive Authentication-APIs von miniOrange, um mit Adaptive MFA allen Ihren SaaS-Apps auf jedem webbrowserunterstützten Gerät mit schneller und müheloser Bereitstellung zusätzliche Sicherheit zu verleihen.

Plattformunabhängig

Unser Adaptive MFA-Produkt ist plattformunabhängig und kann problemlos auf jedem Gerät bereitgestellt werden, das einen Webbrowser unterstützt, unabhängig vom Gerätetyp.

Echtzeit-Benutzerzugriffsbeschränkung

Mit Adaptive MFA können Sie den Benutzerzugriff basierend auf Faktoren wie IP, Gerät, Standort und Zeit einschränken. Es bewertet Sitzungsattribute in Echtzeit, um das Risiko zu berechnen und Zugriffsentscheidungen zu treffen.

Entdecken Sie vielfältige Anwendungsfälle



Umfassende Sicherheit für Google Workspace

Schützen Sie vertrauliche Daten in Google Workspace-Apps (Gmail, Drive usw.) mit miniOrange Adaptive MFA. Verhindern Sie unbefugten Zugriff, stellen Sie die Produktivität sicher und ermöglichen Sie autorisierten Benutzern einen reibungslosen Zugriff.

Mehr lesen

Machen Sie den VPN-Fernzugriff sicher

VPNs sind anfällig für Brute-Force-Angriffe. Um sie besser abzusichern, fügen Sie eine adaptive MFA für VPNs hinzu. Sie analysiert Risiken und fordert bei Bedarf eine MFA an, warnt Administratoren bei ungewöhnlichen Aktivitäten und verhindert unbefugten Zugriff und Datenlecks.

Mehr lesen

Sichern Sie beliebige SaaS-Apps

Die Sicherung verschiedener SaaS-Apps ist eine Herausforderung, und ein einfaches Leck bei den Anmeldeinformationen kann zur Offenlegung vertraulicher Daten führen. Mit miniOrange Adaptive MFA können Sie alle Ihre verschiedenen SaaS-Apps gleichzeitig durch einfache Integration sichern.


Mehr lesen


Adaptive MFA
Preise für Dienstleistungen


ANGEBOTSANFRAGE
  • Flexible Preisgestaltung basierend auf Ihren Benutzerstufen, mit verfügbaren Mengenrabatten.

  • Sofortige individuelle Angebote die zu Ihrem Budget und Ihren Anforderungen passen.
  • Kompetente Beratung an der für Sie besten Lösung.


  • Erschwingliche Preisoptionen für Großunternehmen, Behörden und kleine und mittlere Unternehmen.

*Bitte Natürlich können Sie uns bei um Mengenrabatte für höhere Benutzerstufen zu erhalten.



Häufig gestellte Fragen


Was ist der Unterschied zwischen MFA und Adaptive MFA?

Die Multi-Faktor-Authentifizierung (MFA) ist eine Authentifizierungsmethode, bei der der Benutzer zwei oder mehr Verifizierungsfaktoren angeben muss, z. B. einen Benutzernamen, ein Passwort und zusätzliche Sicherheitsmaßnahmen, um Zugriff auf eine Ressource zu erhalten. Adaptive MFA hingegen bietet eine zusätzliche Sicherheitsstufe für MFA, die auf Risiko und Zugriff basiert, den der Sicherheitsadministrator zur Kontrolle des Benutzerzugriffs bereitstellt. Es erkennt betrügerische Versuche anhand vorgegebener Risikokriterien und fordert Kunden auf, einen zusätzlichen Authentifizierungsschritt durchzuführen, um ihre Identität zu bestätigen.

Was ist ein Authentifizierungsdienst?

An Authentifizierung Der Dienst bietet einen Mechanismus zur Identitätsüberprüfung, der die Identität eines Benutzers anhand einiger festgelegter Attribute (wie Anmeldeinformationen, Passwörter usw.) überprüft, bevor ihm Zugriff auf die angeforderten digitalen Ressourcen (wie App-Konto, digitale Dienste und vieles mehr) gewährt wird. Ohne ein geeignetes Authentifizierungssystem besteht das Risiko eines unbefugten Zugriffs auf vertrauliche Ressourcen.

Was sind die drei Faktoren zur Authentifizierung?

Wissensfaktor (etwas, das Sie wissen): Enthält mehrere Passwörter, PIN-Codes und Antworten auf Sicherheitsfragen. Alles, was Sie sich merken, eingeben, sagen, tun, ausführen oder bei Bedarf anderweitig abrufen können, gilt als Wissenselement.
Besitzfaktor (etwas, das Sie haben): Beinhaltet einen bestimmten Gegenstand, den Sie besitzen, da es unwahrscheinlich ist, dass ein Hacker Ihr Passwort erfährt und etwas Physisches mitnimmt. Diese Kategorie umfasst Chipkarten, Mobiltelefone, physische Token, Schlüsselanhänger und Schlüsselringe.
Inhärenzfaktor (etwas, das Sie sind): Die Überprüfung erfolgt über einen Fingerabdrucktest auf einem Telefon, umfasst jedoch auch alles, was eine völlig eindeutige Identifizierung Ihres physischen Körpers ermöglichen könnte, wie etwa einen Netzhauttest, Stimm- oder Gesichtserkennung oder jede andere Art biometrischer Daten.

ALLE PRODUKTE ANZEIGEN



Möchten Sie eine Demo planen?

Demo anfordern
  



Identität, Zugriff und mehr

   '

x

*
*



*






 Danke für Ihre Antwort. Wir werden uns bald bei Ihnen melden.

Bitte geben Sie Ihre geschäftliche E-Mail-ID ein