Funktionen für privilegierte Benutzer
Schützen Sie die privilegierten Anmeldeinformationen von Führungskräften oder Systemadministratoren vor Hackern oder böswilligen Insidern.
Sicherer Zugriff für Ihre privilegierten Benutzer
Ihre privilegierten Benutzer erwarten beim Zugriff auf Netzwerke und Apps ein reibungsloses Erlebnis. Für ein herausragendes Benutzererlebnis und hohe Sicherheit sind adaptive Authentifizierungstechnologien notwendig, die eine sofortige Erteilung, Verwaltung und Entziehung spezifischer Berechtigungen ermöglichen. Außerdem dürfen keine Benutzernamen und Passwörter mehr verwendet werden, um den Diebstahl dieser Art Anmeldeinformationen zu verhindern.
Häufige privilegierte Benutzer und Assets
IT-Leiter und Administratoren
Sicherer Zugriff auf Ihre kritische Infrastruktur
Teams für Fusionen und Übernahmen
Vertrauliche Bereitstellung strategischer Informationen
CFOs und Controller
Die Möglichkeit, sicher auf Finanzdaten zugreifen und diese teilen zu können
Innovations- und Entwicklungsteams
Schutz für sensibles geistiges Eigentum
Mehrstufige Authentifizierung für Einsatzbereiche mit hohen Sicherheitsanforderungen
Die sichersten Authentifizierungslösungen bieten auch mehrstufige Authentifizierung, was in Einsatzbereichen mit hohen Sicherheitsanforderungen, zum Beispiel der Bereitstellung von Zugriff für privilegierte Benutzer, entscheidend ist. Folgende Arten mehrstufiger Authentifizierung sind verfügbar:
Gerätereputation
Ermittelt und erkennt Betrugsversuche auf Internetgeräten anhand von Mustern, um Betrugs- und Missbrauchsversuche vor der Anmeldung in Echtzeit zu stoppen.
Transaktionsanalysen und Verhaltensbiometrie
Analysiert Punkte der Benutzerinteraktion, zum Beispiel die Häufigkeit der Anmeldungen oder Veränderungen bei Tipp-/Wischbewegungen, um ein umfassendes Bild von potentiell betrügerischem Verhalten zu gewinnen.
Step-up-Authentifizierung
Ist das Risiko für einen Benutzer erhöht, muss Step-up-Authentifizierung aktiviert werden, welche die Sicherheit und das Benutzererlebnis von Mobile Push-Authentifizierung, Touch-ID oder drahtlosem Bluetooth-Login bietet.
Adaptive risikobasierte Authentifizierungsrichtlinien
Authentifizierungslösungen sind nicht pauschal auf alle Szenarien anwendbar. Dies gilt insbesondere in Situationen mit hohen Sicherheitsanforderungen, zum Beispiel bei privilegierten Benutzern. Unsere Plattformen bieten adaptive risikobasierte Richtlinien, die es Administratoren ermöglichen, Zugriffskontrollrichtlinien auf Anwendungs- oder Benutzergruppenbasis mit folgenden Elementen zu definieren:
Gewichtete Risikofaktoren
Risikofaktoren können innerhalb einer Anwendung oder eines Assets abhängig von der Benutzergruppe unterschiedlich gewichtet werden.
Definition von Risikostufen
Administratoren können je nach Anwendung und Benutzergruppe Risikostufen definieren, zum Beispiel gering, mittel und hoch.
Authentifizierungsentscheidungen
Mit unseren Plattformen können Sie für jede Risikostufe Zugriff gestatten, sperren oder eine Challenge ausgeben. Sie können außerdem bestimmte Authentifikatoren für verschiedene Challenge-Szenarien definieren.
Identitätsportfolio
Identity as a Service (IDaaS)
Eine Identitätsplattform, die Ihren Authentifizierungsanforderungen entspricht
Verbraucher
Privatkundengeschäft
Gewinnen und binden Sie Kunden mit erstklassigen Mobile- und Online-Banking-Dienstleistungen.
Kundenportale
Bieten Sie Ihren Kunden einen reibungslosen Zugang zu Ihren Portalen und schaffen Sie ein großartiges Markenerlebnis.
CIAM-Integration
Unsere Plattform lässt sich nahtlos in Ihre CIAM-Strategien (Customer Identity Access Management) integrieren.
Erfüllen Sie die PSD2-Bestimmungen
Nutzen Sie unsere bewährten Identitätstools, um erfolgreich zu sein und Bestimmungen einzuhalten.
Belegschaft
Physischer/logischer Zugriff
Unsere Plattform bietet die notwendigen Technologien zur Integration von physischem und logischem sicheren Zugang.
VPN absichern
Ermöglichen Sie Ihren Mitarbeitern überall den ständigen Zugriff auf VPNs und SaaS-Anwendungen.
Privilegierter Arbeiter
Schützen Sie die wichtigen Anmeldeinformationen für Anwendungen von Systemadministratoren oder leitenden Angestellten.
Passwortloser Login
Sie erhalten eine echte passwortlose SSO-Lösung, die alle Geräte, PCs und Macs sowie Cloud-basierte und lokale Anwendungen unterstützt – für ein reibungsloses Identitätsmanagement.
Auftragnehmer
Unsere Lösungen gewährleisten durch den Einsatz von lokalen oder Cloud-Apps Anwendungssicherheit und Betrugsschutz für Auftragnehmer.
Ermöglichen Sie PIV-konforme Mobilität von Regierungsbehörden
Bewährte PIV-Lösungen lassen Komplexität der Vergangenheit angehören und ermöglichen Mobilität mit hoher Sicherheit.
Bürger
Digitaler Bürger
Nutzen Sie unsere Plattform, um Pässe, Personalausweise und Führerscheine zu sichern und zu verwalten.