Saltar al contenido principal
mujer al teléfono en el automóvil

Proteja accesos para sus usuarios privilegiados

Sus usuarios privilegiados quieren acceder sin problema a redes y aplicaciones. La experiencia de usuario y la seguridad requieren tecnologías de autenticación adaptativa que faciliten la concesión, gestión y retirada instantánea de privilegios. También requieren suprimir nombres de usuario y contraseñas para evitar el robo de ese tipo de credenciales.

Usuarios privilegiados y activos empresariales

Ícono de usuario con corbata
Líderes y administradores de TI

Acceda con seguridad a su infraestructura crítica

ícono de usuario
Equipo de fusiones y adquisiciones

Garantizamos que la información estratégica sea accesible y confidencial

ícono de gráfico de usuario
Directores financieros y controladores

Consulte y comparta datos financieros con seguridad

ícono de aula
Equipos de innovación y diseño

Protección de valiosa propiedad intelectual

Autenticación multinivel para casos de uso de alta seguridad

Las soluciones de autenticación más seguras ofrecen autenticación multinivel. Por ejemplo, para proporcionar acceso a usuarios privilegiados. Los tipos de autenticación multinivel incluyen:

Reputación del dispositivo

Antes de iniciar sesión, reconoce y detecta fraudes mediante patrones.

Análisis de transacciones y biometría de comportamiento

Analiza puntos de interacción con el usuario: frecuencia de inicios de sesión, cambios en movimientos (toque y deslizamiento), etc. De este modo, obtiene una imagen completa de comportamientos potencialmente fraudulentos.

Autenticación progresiva

Si el riesgo es elevado, habilite autenticación elevada para garantizar seguridad y experiencia de usuario. Por ejemplo, mediante push móvil, identificación táctil o inicio de sesión mediante Bluetooth.

Políticas de autenticación adaptativas basadas en riesgo

Las soluciones de autenticación no son iguales para todos, especialmente en casos de uso de alta seguridad como los usuarios privilegiados. Nuestras plataformas ofrecen políticas adaptativas basadas en riesgo para que los administradores definan políticas de control de acceso (por aplicación o grupo de usuarios). Para ello, utilizan:

Factores de riesgo ponderados

Según el grupo de usuarios, los factores de riesgo tienen distinto peso en la misma aplicación o activo.

Definición de niveles de riesgo

Según la aplicación y el grupo de usuarios, los administradores pueden definir niveles de riesgo (por ejemplo: bajo, medio y alto).

Decisiones de autenticación

Con nuestras plataformas puede permitir, bloquear o cuestionar accesos para cada nivel de riesgo. También puede definir autenticadores específicos para diferentes escenarios de desafío.

Solicite hoy una demostración

Un especialista en Entrust Identity contactará pronto con usted.

Cartera de soluciones de identidad

Funcionalidades de nuestra cartera de identidad:

La cartera de soluciones de identidad adaptada a sus necesidades de autenticación

Consumidor