Métodos de autenticación
Cuando se trata de métodos de autenticación, conviene contar con diferentes opciones. La variedad de factores permite decidir cuál funciona mejor en cada caso de uso. Entrust le ayuda a elegir el autenticador adecuado para cada caso de uso.
Una amplia gama de autenticadores tradicionales
Entrust admite la variedad más amplia de autenticadores, desde tokens de hardware hasta OTP de notificaciones móviles, para ajustarse a sus necesidades y simplificar su transición de una autenticación básica a una autenticación de alta seguridad. Esta amplia oferta lo ayuda a adaptarse rápidamente a las nuevas tecnologías y los procesos de negocios cambiantes.
Consideraciones clave para elegir
¿Quiere que la autenticación sea transparente para el usuario? ¿Quiere que el usuario lleve consigo un dispositivo físico o que se autentique en línea? ¿Quiere que el sitio web también se autentique ante el usuario? ¿Qué nivel de confidencialidad tiene la información que protege y cuál es el riesgo asociado? ¿Sus requisitos de usuario incluyen el acceso físico (enlace) a oficinas, laboratorios u otras áreas? Entrust le ayuda a explorar toda la gama de autenticadores y a determinar la mejor opción para cada caso de uso.
Consultar opciones
Autenticación transparente
Los autenticadores transparentes validan a usuarios sin requerir supervisión constante.
Certificados digitales
Para autenticar a usuarios, nuestras soluciones de autenticación aprovechan certificados X.509 emitidos por un servicio Entrust o un servicio de terceros. Los certificados se pueden almacenar localmente o en dispositivos seguros, como tarjetas inteligentes y tokens USB.
Geolocalización de IP
Los usuarios autenticados pueden registrar ubicaciones desde donde suelen acceder a la red corporativa u otros activos clave. Nuestra solución compara la ubicación actual (país, región, ciudad, ISP, latitud y longitud) con las ubicaciones registradas. Puede elevar la autenticación cuando los valores no coincidan. También se pueden elaborar listas negras (de regiones, países o IP) a partir de historiales de fraude.
Autenticación de dispositivos
Genere un perfil cifrado cuando un usuario autenticado registra una computadora o dispositivo de uso frecuente. En posteriores autenticaciones, nuestro software de autenticación crea un nuevo perfil y lo compara con el valor almacenado. La autenticación progresiva solo es necesaria cuando los valores no coinciden.
Autenticación de factor de forma físico
Los factores de forma física son dispositivos tangibles que los usuarios llevan consigo y utilizan para autenticarse.
Contraseña de un solo uso
Ofrecemos dos versiones de la popular contraseña de un solo uso (OTP). Nuestro mini token es compatible con OATH y genera un código de acceso de ocho dígitos con solo presionar un botón. Nuestro token de bolsillo compatible con OATH ofrece desbloqueo del PIN antes de generar el código de acceso, modo desafío/respuesta, etc.
Tarjeta de coordenadas
Esta opción de autenticación proporciona la misma funcionalidad que el popular token en formato de tarjeta de crédito. La tarjeta de coordenadas proporciona una contraseña de un solo uso compatible con OATH, banda magnética y opcionalmente un chip PKI o EMV.
Cuadrícula de autenticación
Nuestra tarjeta de coordenadas patentada es un autenticador del tamaño de una tarjeta de crédito con números y caracteres en formato fila-columna. En el inicio de sesión, se presenta un desafío de coordenadas a los usuarios. Para responder, cada usuario debe consultar las celdas de su tarjeta.
Lista de contraseñas de un solo uso
Los usuarios finales reciben códigos de acceso o números de transacción (TAN) aleatorios, por ejemplo en papel. Cada contraseña se usa solo una vez.
Biometría
Entrust utiliza biometría dactilar para iniciar sesión en Microsoft® Windows®. De este modo, equilibra fuerza de autenticación y comodidad de usuario. Para proteger la privacidad del usuario, el hash de la huella dactilar se almacena en una base de datos o en una tarjeta inteligente Entrust. En el momento de la autenticación, se compara el hash almacenado con el hash de la huella proporcionada.
Autenticación de factor de forma no físico
La autenticación con factor de forma no físico verifica identidades sin que el usuario lleve consigo un dispositivo físico adicional.
Autenticación basada en conocimiento
La autenticación basada en conocimiento solicita a los usuarios una información que un atacante seguramente ignora. En el inicio de sesión, se pregunta al usuario sobre información que proporcionó durante el registro o en transacciones anteriores.
Autenticación fuera de banda
Este método aprovecha un medio independiente y preexistente para comunicarse con el usuario y evitar los ataques que han comprometido al canal principal. Para soportar esta funcionalidad, nuestras soluciones generan de números de confirmación únicos y los transmiten al usuario con un resumen de la transacción. Dicha información se puede enviar por correo electrónico, SMS, o mensaje de voz a un número de teléfono registrado.
Entrust Identity Enterprise Mobile
Entrust Identity Enterprise garantiza seguridad móvil a consumidores, gobiernos y empresas. Para ello, proporciona soluciones de autenticación móvil, verificación de transacciones, credenciales móviles inteligentes, autenticación transparente, kit de desarrollo de software avanzado. etc. Entrust Identity Enterprise Mobile soporta tanto el estándar OATH para OTP como firma de transacciones fuera de banda. Por ello, es actualmente uno de los métodos de autenticación móvil más seguros, convenientes, fáciles de usar.
Credenciales inteligentes móviles
Prescinda de tarjetas físicas, transforme dispositivos móviles en credenciales para autenticación empresarial. Para una mayor comodidad y seguridad, las credenciales móviles se pueden utilizar con Bluetooth y NFC.
Tokens SMS
Durante la autenticación, los tokens SMS transmiten contraseñas de un solo uso (OTP) a un dispositivo móvil. Reabastecido automáticamente, este enfoque dinámico proporciona autenticación fuera de banda sin depender de la disponibilidad de red, el tiempo de entrega o el software desplegado en el dispositivo móvil.
Proteja su mayor vector de ataque: Identidad
Obtenga más información sobre los ciberataques basados en la identidad más comunes y cómo proteger su organización contra ellos.
Cartera de soluciones de identidad
Nuestras capacidades de cartera de identidad
Autentique
Simplifique la incorporación de usuarios y dispositivos con una amplia gama de tecnologías.
Autorice
Garantice una gran seguridad y experiencia de usuario con tecnologías inmejorables.
Realice y administre transacciones
Protéjase contra amenazas avanzadas mediante diferentes tecnologías, desde análisis de comportamiento hasta detección de fraudes.
Caso de uso de Entrust Identity
Consumidor
Portales de clientes
Brinde a los clientes acceso sin fricción a los portales y desarrolle una excelente experiencia de marca.
Integración con CIAM
Nuestra cartera se integra a la perfección con sus estrategias de administración de identidad y acceso del cliente (CIAM).
Cumpla regulaciones PSD2
Tenemos las herramientas de identidad confiables que necesita para tener éxito y cumplir con los requisitos.
Empleados
Proteja su VPN
Permita que los trabajadores accedan en cualquier momento a redes VPN y aplicaciones SaaS.
Trabajadores privilegiados
Proteja credenciales críticas de administradores de sistemas o líderes sénior.
Inicio de sesión sin contraseña
Obtenga una solución de inicio de sesión único (SSO) sin contraseña que sea compatible con todos los dispositivos, PC y Mac y las aplicaciones locales y en la nube.
Contratistas
Nuestras soluciones protegen el acceso de contratistas a aplicaciones in situ o en la nube.
Habilite la movilidad gubernamental que cumple con PIV
Elimine complicaciones, garantice movilidad segura con soluciones PIV probadas.
Ciudadanos
Ciudadano digital
Utilice nuestra cartera para proteger y administrar pasaportes, identificaciones nacionales y licencias de conducir.
Obtenga Entrust Identity as a Service gratis durante 60 días
Explore la plataforma Identity as a Service que le da acceso a la mejor MFA, SSO, autenticación adaptativa basada en riesgos y mucho más.