Search Results:
×
Sie erhalten eine SMS auf Ihr Mobiltelefon mit den Informationen, die zur Validierung für den zweiten Faktor erforderlich sind.
Mehr Erfahren
Bekomme ein Zeitbasiertes OTP-Token (TOTP) durch eine externe Authentifizierungs-App wie Google/Microsoft-Authentifikator für eine sichere Anmeldung.
Mehr Erfahren
Verwenden Sie das miniOrange-Authentifikator um Ihre Login-Daten in Form einer Soft-Token , Push-Benachrichtigung oder einen QR-Codes .
Holen Sie sich Ihre Login-Daten wie Login-Links und Kennwortschlüssel an Ihre registrierte E-Mail-Adresse.
Verwenden physischer USB-Token in Ihren Computer ein, wodurch die für den Zugriff erforderlichen Informationen generiert wurden.
Beantworten Sie einige wissensbasierte Sicherheitsfragen die nur Ihnen bekannt sind, um sich zu authentifizieren.
Erhalten Sie eine SMS an Ihre registrierte Handynummer mit einem 6-8-stelligen Zahlenschlüssel. Sie können diesen Schlüssel eingeben, wenn Sie nach dem zweiten Faktor gefragt werden, um sich zu authentifizieren und Zugriff auf Ihre Ressourcen zu erhalten mit MFA.
An Ihre registrierte Handynummer wird eine SMS mit einem Link gesendet, auf den Sie klicken müssen, um den Antrag anzunehmen/abzulehnen. Nach dem Klicken auf Akzeptieren, werden Sie für die zweite Faktorabfrage erfolgreich authentifiziert.
Bei dieser MFA-Methode erhalten Sie einen Sprachanruf mit einem 4-8-stelligen numerischen Schlüssel. Verwenden Sie diesen Schlüssel, um die Herausforderung für den zweiten Authentifizierungsfaktor abzuschließen.
Um diese MFA-Methode zu verwenden, benötigen Sie die Google Authenticator-App. Nachdem Sie den QR-Code gescannt haben, generiert die App einen 6-stelligen Code, mit dem Sie die MFA-Herausforderung abschließen können.
Wie Google Authenticator benötigt Microsoft Authenticator einen von der App generierten 6-stelligen Code, um auf Ihre Ressourcen zuzugreifen. Ein QR-Code kann von der App gescannt werden, um Ihr Konto zu verknüpfen und Ihr OTP zu generieren.
Geben Sie einen 6-stelligen zeitbasierten Passcode ein, der von der Authy Authenticator-App generiert wird, um Zugriff auf Ihre Ressourcen zu erhalten, ähnlich den Authenticator-Methoden von Google und Microsoft.
Geben Sie für die Softtoken-Multifaktor-Authentifizierungsmethode einen 6-8-stelligen zeitbasierten numerischen Schlüssel aus Ihrer miniOrange Authenticator-App ein, um den Zugriff auf Ihre Anwendungen zu sichern.
Wenn die Push-Benachrichtigungsmethode als MFA-Methode aktiviert ist, erhalten Sie eine Push-Benachrichtigung in der Multi-Factor Authenticator App von miniOrange, die Sie AKZEPTIEREN | ABLEHNEN müssen. Wenn Sie auf Akzeptieren Sie können die Herausforderung des zweiten Faktors erfolgreich meistern.
Bei der QR-Code-Methode müssen Sie den Barcode mit der miniOrange Authenticator-App von Ihrem Mobiltelefon scannen. Dadurch wird Ihr Konto automatisch verknüpft und Sie werden für die MFA-Challenge authentifiziert.
Sie erhalten eine E-Mail mit einem 6-8-stelligen numerischen Schlüssel. Geben Sie diesen Schlüssel ein, wenn Sie dazu aufgefordert werden, sich zu authentifizieren und sich sicher bei Ihren Anwendungen anzumelden.
Bei der MFA-Methode „E-Mail-Link“ erhalten Sie eine E-Mail mit einem Link, auf den Sie klicken müssen, um die Transaktion anzunehmen oder abzulehnen. Wenn Sie auf Akzeptieren, werden Sie erfolgreich für den zweiten Faktor authentifiziert.
Empfangen Sie eine SMS und eine E-Mail mit einem numerischen Schlüssel. Geben Sie diesen Schlüssel ein, wenn Sie zur Multi-Faktor-Authentifizierung (MFA) aufgefordert werden, um sich sicher bei Ihren Anwendungen anzumelden.
Für diese MFA-Methode wird ein physischer USB-Token (z. B. FIDOKB, Yubico) verwendet, der in Ihren Computer eingesteckt wird. Dieser Token generiert einen alphabetischen Schlüssel. Mit diesem generierten Schlüssel können Sie sich bei Ihren Anwendungen anmelden.
Ähnlich wie bei YubiKey wird für diese MFA-Methode ein physischer Token (z. B. OTP c200, OTP c100) verwendet. Der Display-Token generiert ein hashbasiertes OTP basierend auf einem vorcodierten Algorithmus. Sie können dieses generierte OTP eingeben, um sich zu authentifizieren.
miniOrange unterstützt Hardware-Token von Drittanbietern wie Biopass FIDO 2, FIDO2 HOTP, OTP c100, c200, FIDO-KB, usw. als Multi-Faktor-Authentifizierung. Sie können diese Token direkt bei uns bestellen, indem Sie sich an idpsupport@xecurify.com.
Bei dieser Methode der Multi-Faktor-Authentifizierung werden Sie aufgefordert, einige wissensbasierte Sicherheitsfragen zu beantworten, die nur Ihnen bekannt sind.
Diese Fragen reichen vom Namen Ihres Haustiers über die Stadt, in der Sie geboren wurden, bis zu Ihrem Geburtsdatum usw. Sie können diese Fragen beantworten, um Zugriff auf Ihre Anwendungen zu erhalten und Ihre Ressourcen vor unbefugtem Zugriff zu schützen.
FIDO2 (Fast IDentity Online 2) ist der neueste Satz von Spezifikationen der FIDO Alliance, der eine sichere und bequeme Authentifizierung ermöglicht. Bei diesem MFA-Anmeldemodus sind keine Passwörter mehr erforderlich. Stattdessen können Sie biometrische Authentifizierungsmethoden wie FIDO2-Sicherheitsschlüssel, Windows Hello, Touch ID, Face ID usw. mithilfe eines robusten Protokolls wie WebAuthn verwenden.
WebAuthn ist eine browserbasierte API, die es Webanwendungen ermöglicht, integrierte Authentifizierungsmethoden (Laptop-Passwort oder PIN, Mobilgerät, Windows Hello, Biometrie (FaceID/Fingerabdruck) und Hardware-Tokens) zu verwenden, um die Benutzerauthentifizierung zu vereinfachen und zu sichern.
Schützen Sie alle Active Directory-Anmeldungen mit MFA-Sicherheit. Verhindern Sie unbefugten Zugriff auf alle Server, indem Sie MFA aktivieren.
Sichern Sie Ihre Windows RDP-Anmeldungen, RD Gateway- und SSH-Anmeldungen mit Multi-Faktor-Authentifizierung.
Aktivieren Sie MFA für Ihre VPN-Verbindungen wie Fortinet, Cisco, SonicWall, PaloAlto usw.
Verhindern Sie unbefugten Zugriff auf OWA- (Outlook on the Web) und RD-Webverbindungen.
Aktivieren Sie SSO/MFA für alle Office 365-Apps in der Cloud (unterstützt SAML, OAuth, JWT usw.)
Sichern Sie Ihre Virtual Desktop Infrastructure (VDI) (wie Citrix, VMWare usw.) mit einer MFA-Lösung.
Wenn ein Benutzer versucht, auf eine Ressource zuzugreifen, muss er neben dem herkömmlichen Benutzernamen und Passwort auf verschiedene Authentifizierungsfaktoren zurückgreifen. Die Anmeldeinformationen des Benutzers werden von einem zentralen Identitätsanbieter (IdP) oder einer Verzeichnisdienstplattform validiert. Der Zugriff auf die Ressource wird gewährt, wenn die Anmeldeinformationen des Benutzers und die zweite Authentifizierungsmethode erfolgreich authentifiziert wurden.
Multi-Faktor-Authentifizierungssysteme erzeugen für jeden Anmeldeversuch einen eindeutigen Einmalpasscode (OTP). miniOrange bietet eine aktuellere und sicherere Version der MFA, die als „Push-Benachrichtigung“ bezeichnet wird. Diese wird an Ihr registriertes Smartphone gesendet und Sie müssen sie genehmigen, um auf Ihr Konto zugreifen zu können. Für den Zugriff auf kritische Dienste können Sie auch ein Hardware-Token (wie einen YubiKey) oder ein Soft-Token verwenden.
Typischerweise werden drei Authentifizierungsfaktoren anerkannt:
1. Wissen: Etwas, das Sie sich merken, eingeben, sagen, tun, ausführen usw. können (z. B. Passwörter, PIN-Codes, Sicherheitsfragen usw.)
2. Besitz: Beinhaltet einige physische Objekte, die Sie besitzen. (Zum Beispiel Chipkarten, Mobiltelefone, physische Token, Schlüsselanhänger usw.)
3. Inhärenz: Schließt alle einzigartigen Körperteile ein, die zur Authentifizierung bereitgestellt werden können. (z. B. Netzhauttest, Stimm- oder Gesichtserkennung usw., Biometrie)
Rufen Sie in diesem Fall Ihren Administrator an oder senden Sie ihm eine E-Mail. Er kann Ihnen über seine Administratorkonsole Zugriff gewähren. Er kann die Option „Telefonnummer vergessen“ vorübergehend aktivieren. Wenn Sie bereits ein anderes Telefon haben, können Sie den Administrator bitten, Ihre Telefonnummer zurückzusetzen und sich ganz einfach über 2FA anzumelden.