Saltar al contenido principal

Una amplia gama de autenticadores tradicionales

Entrust soporta la mayor gama de autenticadores, desde tokens hardware hasta OTP. De este modo, se ajusta a sus necesidades y le permite pasar de una autenticación básica a una autenticación de alta seguridad. Esta amplia oferta le permite adaptarse a nuevas tecnologías y procesos de negocio cambiantes.

Consideraciones clave para elegir

¿Quiere que la autenticación sea transparente para el usuario? ¿Quiere que el usuario lleve consigo un dispositivo físico o que se autentique en línea? ¿Quiere que el sitio web también se autentique ante el usuario? ¿Qué nivel de confidencialidad tiene la información que protege y cuál es el riesgo asociado? ¿Sus requisitos de usuario incluyen el acceso físico (enlace) a oficinas, laboratorios u otras áreas? Entrust le ayuda a explorar toda la gama de autenticadores y a determinar la mejor opción para cada caso de uso.

Consultar opciones

  • Haga clic para seleccionar...

Autenticación transparente

Los autenticadores transparentes validan a usuarios sin requerir supervisión constante.

Certificados digitales

Para autenticar a usuarios, nuestras soluciones de autenticación aprovechan certificados X.509 emitidos por un servicio Entrust o un servicio de terceros. Los certificados se pueden almacenar localmente o en dispositivos seguros, como tarjetas inteligentes y tokens USB.

Geolocalización de IP

Los usuarios autenticados pueden registrar ubicaciones desde donde suelen acceder a la red corporativa u otros activos clave. Nuestra solución compara la ubicación actual (país, región, ciudad, ISP, latitud y longitud) con las ubicaciones registradas. Puede elevar la autenticación cuando los valores no coincidan. También se pueden elaborar listas negras (de regiones, países o IP) a partir de historiales de fraude.

Autenticación de dispositivos

Genere un perfil cifrado cuando un usuario autenticado registra una computadora o dispositivo de uso frecuente. En posteriores autenticaciones, nuestro software de autenticación crea un nuevo perfil y lo compara con el valor almacenado. La autenticación progresiva solo es necesaria cuando los valores no coinciden.

Autenticación de factor de forma físico

Los factores de forma física son dispositivos tangibles que los usuarios llevan consigo y utilizan para autenticarse.

Contraseña de un solo uso

Ofrecemos dos versiones de la popular contraseña de un solo uso (OTP). Nuestro mini token es compatible con OATH y genera un código de acceso de ocho dígitos con solo presionar un botón. Nuestro token de bolsillo compatible con OATH ofrece desbloqueo del PIN antes de generar el código de acceso, modo desafío/respuesta, etc.

Tarjeta de coordenadas

Esta opción de autenticación proporciona la misma funcionalidad que el popular token en formato de tarjeta de crédito. La tarjeta de coordenadas proporciona una contraseña de un solo uso compatible con OATH, banda magnética y opcionalmente un chip PKI o EMV.

Cuadrícula de autenticación

Nuestra tarjeta de coordenadas patentada es un autenticador del tamaño de una tarjeta de crédito con números y caracteres en formato fila-columna. En el inicio de sesión, se presenta un desafío de coordenadas a los usuarios. Para responder, cada usuario debe consultar las celdas de su tarjeta.

Lista de contraseñas de un solo uso

Los usuarios finales reciben códigos de acceso o números de transacción (TAN) aleatorios, por ejemplo en papel. Cada contraseña se usa solo una vez.

Biometría

Entrust utiliza biometría dactilar para iniciar sesión en Microsoft® Windows®. De este modo, equilibra fuerza de autenticación y comodidad de usuario. Para proteger la privacidad del usuario, el hash de la huella dactilar se almacena en una base de datos o en una tarjeta inteligente Entrust. En el momento de la autenticación, se compara el hash almacenado con el hash de la huella proporcionada.

Autenticación de factor de forma no físico

La autenticación con factor de forma no físico verifica identidades sin que el usuario lleve consigo un dispositivo físico adicional.

Autenticación basada en conocimiento

La autenticación basada en conocimiento solicita a los usuarios una información que un atacante seguramente ignora. En el inicio de sesión, se pregunta al usuario sobre información que proporcionó durante el registro o en transacciones anteriores.

Autenticación fuera de banda

Este método aprovecha un medio independiente y preexistente para comunicarse con el usuario y evitar los ataques que han comprometido al canal principal. Para soportar esta funcionalidad, nuestras soluciones generan de números de confirmación únicos y los transmiten al usuario con un resumen de la transacción. Dicha información se puede enviar por correo electrónico, SMS, o mensaje de voz a un número de teléfono registrado.

Entrust Identity Enterprise Mobile

Entrust Identity Enterprise garantiza seguridad móvil a consumidores, gobiernos y empresas. Para ello, proporciona soluciones de autenticación móvil, verificación de transacciones, credenciales móviles inteligentes, autenticación transparente, kit de desarrollo de software avanzado. etc. Entrust Identity Enterprise Mobile soporta tanto el estándar OATH para OTP como firma de transacciones fuera de banda. Por ello, es actualmente uno de los métodos de autenticación móvil más seguros, convenientes, fáciles de usar.

Credenciales inteligentes móviles

Prescinda de tarjetas físicas, transforme dispositivos móviles en credenciales para autenticación empresarial. Para una mayor comodidad y seguridad, las credenciales móviles se pueden utilizar con Bluetooth y NFC.

Tokens SMS

Durante la autenticación, los tokens SMS transmiten contraseñas de un solo uso (OTP) a un dispositivo móvil. Reabastecido automáticamente, este enfoque dinámico proporciona autenticación fuera de banda sin depender de la disponibilidad de red, el tiempo de entrega o el software desplegado en el dispositivo móvil.

    Solicite hoy una demostración

    Un especialista en Entrust Identity contactará pronto con usted.

    Cartera de soluciones de identidad

    Funcionalidades de nuestra cartera de identidad:

    La cartera de soluciones de identidad adaptada a sus necesidades de autenticación

    Consumidor

    Obtenga más información sobre la gestión de identidad y acceso (IAM)