Search Results:
×Adaptive Authentifizierung oder Risikobasierte Authentifizierung (RBA) ist ein Sicherheitsmechanismus, der zusätzliche Authentifizierungsfaktoren auslöst oder Multi-Faktor-Authentifizierung (MFA) in Hochrisikoszenarien basierend auf Kontextfaktoren wie IP-Adresse, Benutzerverhalten, Geräteinformationen, Standort, Zeit usw. Durch die Analyse dieser Faktoren weist das System einen Risikowert zu.
Wenn das Risiko gering ist, erhält der Benutzer einen optimierten Zugriff, ohne den zusätzlichen MFA-Faktor durchlaufen zu müssen. Wenn das Risiko hingegen hoch ist, muss der Benutzer die MFA-Herausforderung erfüllen, um sich zu authentifizieren und Zugriff auf die angeforderten Ressourcen zu erhalten. Wenn der Risikowert zu hoch ist, wird dem Benutzer der Zugriff verweigert, um jede Art von unbefugtem Zugriff zu verhindern. Dieser Ansatz findet ein Gleichgewicht zwischen Benutzerfreundlichkeit und Sicherheit, indem er sich an die Situation anpasst.
Adaptive MFA stärkt die Bedrohungsresistenz von Organisationen, indem es moderne Cyberangriffe wie Phishing, Ransomware usw. blockiert. Es erkennt Insider-Bedrohungen, indem es ungewöhnliches Verhalten kennzeichnet. Darüber hinaus verhindert es unbefugten Zugriff durch dynamische Reaktionen auf Risikofaktoren.
Organisationen sind dynamischen Bedrohungen ausgesetzt. Um diese sich entwickelnden Sicherheitsherausforderungen zu bewältigen, ist eine anpassbare Lösung wie Adaptive MFA von entscheidender Bedeutung. Sie erkennt ungewöhnliche Muster oder Hochrisikoindikatoren und löst MFA-Herausforderungen aus, wodurch die Sicherheit gegen sich entwickelnde Cyberbedrohungen gestärkt wird.
Viele Branchen unterliegen den Vorschriften lokaler Regierungen und internationaler Regulierungsbehörden, die strenge Sicherheitsmaßnahmen vorschreiben. Adaptive MFA hilft Unternehmen dabei, Compliance-Standards einzuhalten, ohne den täglichen Betrieb zu stören.
Benutzer können zu Gruppen zusammengefasst werden und ihnen entsprechend ihrer Rollen und basierend auf unterschiedlichen Zugriffsrichtlinien Zugriff auf bestimmte Anwendungen gewährt werden.
Der Administrator kann sämtliche Benutzeraktivitäten verfolgen, den Zugriff verwalten und auf granularer Ebene Sicherheitsrichtlinien für Benutzer hinzufügen.
Eliminiert die Notwendigkeit häufiger Authentifizierung durch einen festen Ansatz. Zur Berechnung der Bedrohungen und Entscheidungen werden die Sitzungsattribute des Benutzers während der Laufzeit abgerufen.
Adaptive MFA passt die erforderliche Authentifizierungsstufe an das Risikoniveau der Benutzeraktivität an und fordert bei Aktionen mit hohem Risiko zusätzliche Überprüfungen, bei mittlerem Risiko moderate Prüfungen und ermöglicht bei Szenarien mit geringem Risiko nahtlosen Zugriff. Im Folgenden werden die Schritte erläutert.
Der Benutzer versucht, sich bei einem System oder einer Anwendung anzumelden oder eine Aktion auszuführen (z. B. Anmelden, eine Transaktion durchführen).
Das System führt eine risikobasierte Authentifizierungsbewertung durch, indem es verschiedene Faktoren analysiert, wie zum Beispiel:
Der Benutzer gibt die vom System angeforderten erforderlichen Authentifizierungsfaktoren ein.
Wenn der Benutzer die erforderlichen Authentifizierungsschritte erfolgreich abschließt, wird ihm der Zugriff gewährt.
Bei Verwendung der IP-Beschränkung als risikobasierte Authentifizierung werden IP-Adressen vom Administrator konfiguriert und registriert, und der Zugriff wird entsprechend entweder zugelassen oder verweigert. Wenn ein Benutzer versucht, sich bei einer der Apps mit aktivierter risikobasierter Authentifizierung anzumelden, wird seine IP-Adresse mit der voreingestellten IP-Liste abgeglichen und entsprechende Maßnahmen ergriffen (d. h. Zulassen, Verweigern oder Anfordern).
Bei der standortbasierten risikobasierten Authentifizierungsbeschränkung wählt der Administrator eine Liste aus und konfiguriert sie Geo-Standorte. Basierend auf den vom Administrator festgelegten Standortbeschränkungen wird Endbenutzern die Anmeldung entweder gestattet oder verweigert. Wenn ein Benutzer versucht, sich mit aktivierter risikobasierter Authentifizierung anzumelden, werden seine Standortattribute anhand der vom Administrator konfigurierten Standortliste überprüft und basierend darauf wird dem Benutzer der Zugriff auf Ressourcen entweder gestattet, verweigert oder verweigert.
Mithilfe der gerätebasierten risikobasierten Authentifizierung ermöglicht der Administrator Endbenutzern, eine festgelegte Anzahl vertrauenswürdiger Geräte hinzuzufügen (ein Gerät bezieht sich auf eine Browsersitzung). Ein registriertes Gerät ermöglicht einer Person nach der Registrierung die uneingeschränkte Anmeldung. Ein Administrator wird die Registrierung einer Person anfechten oder ablehnen, wenn das registrierte Gerät das Gesamtlimit überschreitet.
Die risikobasierte Authentifizierung umfasst auch eine Zeitbeschränkung, die damit beginnt, dass ein Administrator eine Zeitzone mit einer Start- und Endzeit einrichtet. Benutzern wird der Zugriff basierend auf der definierten Zeitzone und den Richtlinien gestattet, verweigert oder abgewiesen. Sobald ein Endbenutzer versucht, sich bei aktivierter risikobasierter Authentifizierung anzumelden, werden seine Zeitzonenparameter, wie Zeitzone und Systemzeit, mit der vom Administrator definierten Liste verglichen und dem Benutzer wird, je nach seiner Konfiguration, entweder der Zugriff gewährt, verweigert oder abgewiesen.
Verwenden Sie die Adaptive Authentication-APIs von miniOrange, um mit Adaptive MFA allen Ihren SaaS-Apps auf jedem webbrowserunterstützten Gerät mit schneller und müheloser Bereitstellung zusätzliche Sicherheit zu verleihen.
Unser Adaptive MFA-Produkt ist plattformunabhängig und kann problemlos auf jedem Gerät bereitgestellt werden, das einen Webbrowser unterstützt, unabhängig vom Gerätetyp.
Mit Adaptive MFA können Sie den Benutzerzugriff basierend auf Faktoren wie IP, Gerät, Standort und Zeit einschränken. Es bewertet Sitzungsattribute in Echtzeit, um das Risiko zu berechnen und Zugriffsentscheidungen zu treffen.
Ich kann miniOrange gar nicht genug loben, ich bin mit dem Prozess und den Ergebnissen in jeder Hinsicht vollkommen zufrieden.
5.0
Toller technischer Service, tolles Produkt. Insgesamt tolle Leute. Diese Lösung ist sehr einfach und leicht zu implementieren
5.0
Schützen Sie vertrauliche Daten in Google Workspace-Apps (Gmail, Drive usw.) mit miniOrange Adaptive MFA. Verhindern Sie unbefugten Zugriff, stellen Sie die Produktivität sicher und ermöglichen Sie autorisierten Benutzern einen reibungslosen Zugriff.
Mehr lesenVPNs sind anfällig für Brute-Force-Angriffe. Um sie besser abzusichern, fügen Sie eine adaptive MFA für VPNs hinzu. Sie analysiert Risiken und fordert bei Bedarf eine MFA an, warnt Administratoren bei ungewöhnlichen Aktivitäten und verhindert unbefugten Zugriff und Datenlecks.
Mehr lesenDie Sicherung verschiedener SaaS-Apps ist eine Herausforderung, und ein einfaches Leck bei den Anmeldeinformationen kann zur Offenlegung vertraulicher Daten führen. Mit miniOrange Adaptive MFA können Sie alle Ihre verschiedenen SaaS-Apps gleichzeitig durch einfache Integration sichern.
*Bitte Natürlich können Sie uns bei um Mengenrabatte für höhere Benutzerstufen zu erhalten.
Die Multi-Faktor-Authentifizierung (MFA) ist eine Authentifizierungsmethode, bei der der Benutzer zwei oder mehr Verifizierungsfaktoren angeben muss, z. B. einen Benutzernamen, ein Passwort und zusätzliche Sicherheitsmaßnahmen, um Zugriff auf eine Ressource zu erhalten. Adaptive MFA hingegen bietet eine zusätzliche Sicherheitsstufe für MFA, die auf Risiko und Zugriff basiert, den der Sicherheitsadministrator zur Kontrolle des Benutzerzugriffs bereitstellt. Es erkennt betrügerische Versuche anhand vorgegebener Risikokriterien und fordert Kunden auf, einen zusätzlichen Authentifizierungsschritt durchzuführen, um ihre Identität zu bestätigen.
An Authentifizierung Der Dienst bietet einen Mechanismus zur Identitätsüberprüfung, der die Identität eines Benutzers anhand einiger festgelegter Attribute (wie Anmeldeinformationen, Passwörter usw.) überprüft, bevor ihm Zugriff auf die angeforderten digitalen Ressourcen (wie App-Konto, digitale Dienste und vieles mehr) gewährt wird. Ohne ein geeignetes Authentifizierungssystem besteht das Risiko eines unbefugten Zugriffs auf vertrauliche Ressourcen.
Wissensfaktor (etwas, das Sie wissen): Enthält mehrere Passwörter, PIN-Codes und Antworten auf Sicherheitsfragen. Alles, was Sie sich merken, eingeben, sagen, tun, ausführen oder bei Bedarf anderweitig abrufen können, gilt als Wissenselement.
Besitzfaktor (etwas, das Sie haben): Beinhaltet einen bestimmten Gegenstand, den Sie besitzen, da es unwahrscheinlich ist, dass ein Hacker Ihr Passwort erfährt und etwas Physisches mitnimmt. Diese Kategorie umfasst Chipkarten, Mobiltelefone, physische Token, Schlüsselanhänger und Schlüsselringe.
Inhärenzfaktor (etwas, das Sie sind): Die Überprüfung erfolgt über einen Fingerabdrucktest auf einem Telefon, umfasst jedoch auch alles, was eine völlig eindeutige Identifizierung Ihres physischen Körpers ermöglichen könnte, wie etwa einen Netzhauttest, Stimm- oder Gesichtserkennung oder jede andere Art biometrischer Daten.