Metodi di autenticazione

Un'ampia gamma di autenticatori tradizionali
Entrust supporta la più ampia gamma di autenticatori, dai token hardware agli OTP push mobili, per allinearsi alle tue esigenze e semplificare la transizione dall'autenticazione di base verso una ad alto livello. Queste numerose offerte ti aiutano ad adattarti rapidamente alle nuove tecnologie e ai processi aziendali in evoluzione.

Considerazioni chiave nella scelta
Vuoi che l'autenticazione per l'utente sia chiara? Desideri che l'utente porti con sé un dispositivo fisico o che si autentichi online? Desideri che il sito web si autentichi anche per l'utente? Quale livello di sensibilità hanno le informazioni che stai proteggendo e qual è il rischio associato? L'accesso fisico (collegamento) a uffici, laboratori o ad altre aree, fa parte dei requisiti dell'utente? Entrust può aiutarti nell'esplorazione dell'intera gamma di autenticatori e può determinare la scelta migliore per ciascuno dei tuoi casi d'utilizzo.
Esplorazione delle opzioni
- Fai clic per selezionare...
Autenticazione trasparente
Gli autenticatori trasparenti forniscono la convalida agli utenti senza necessità di coinvolgimento quotidiano.
Certificati digitali
Le nostre soluzioni di autenticazione sfruttano i certificati digitali X.509 già esistenti emessi da un servizio di certificati digitali gestiti da Entrust o da un servizio di autenticazione utenti di terze parti. I certificati possono essere archiviati localmente o su dispositivi protetti, come smart card e token USB.
Geolocalizzazione IP
Gli utenti autenticati possono registrare i luoghi nei quali accedono frequentemente a una rete aziendale o ad altre risorse chiave. La nostra soluzione confronta i dati della posizione corrente (paese, regione, città, ISP, latitudine e longitudine) con quelli della posizione registrata. Quando i valori non corrispondono, puoi quindi aumentare l'autenticazione. Altre caratteristiche includono la possibilità di creare liste nere di regioni, paesi o IP sulla base del numero storico di frodi.
Autenticazione del dispositivo
Dopo che un utente autenticato ha registrato un computer o un dispositivo utilizzato di frequente, puoi creare un profilo crittografato. Durante l'autenticazione successiva, il nostro software di autenticazione crea un nuovo profilo e lo confronta con il valore memorizzato. L'autenticazione rafforzata è richiesta solo quando i valori non corrispondono.
Autenticazione con fattore di forma fisico
I fattori di forma fisica sono dispositivi materiali che gli utenti portano con sé e che utilizzano durante l'autenticazione.
Token per passcode monouso
Offriamo due versioni del popolare token per il codice d'accesso OTP (one-time-passcode). La nostra opzione mini-token è conforme all'OATH (Open Authentication) e genera un codice di accesso sicuro a otto cifre con la semplice pressione di un pulsante. Un pocket token conforme a OATH offre funzionalità aggiuntive, incluso lo sblocco del PIN prima della generazione del codice d'accesso, oltre a una modalità challenge-response (domanda e risposta).
Display Card
Questa opzione di autenticazione fornisce le stesse funzionalità del popolare token in formato carta di credito. Oltre a fornire un passcode monouso conforme a OATH, una display card include una banda magnetica e può facoltativamente includere un chip PKI o EMV per una maggiore versatilità.
Griglia di autenticazione
La nostra grid card brevettata è un autenticatore delle dimensioni di una carta di credito comprendente numeri e caratteri in formato riga-colonna. Al momento dell'accesso, agli utenti viene presentata una richiesta di coordinate e alla quale devono rispondere con le informazioni nelle celle corrispondenti, sulle loro carte.
Elenco dei passcode monouso
Agli utenti finali viene fornito un elenco di codici di accesso o numeri di transazione (TAN o transaction number) generati casualmente, di solito stampati su fogli e distribuiti agli utenti finali. Ogni codice di accesso viene utilizzato una sola volta.
Biometria
Entrust sfrutta i dati biometrici delle impronte digitali per offrire un equilibrio efficace tra forza di autenticazione e comodità dell'utente nell'accedere a Microsoft® Windows®. Per proteggere la privacy degli utenti, i dati delle impronte digitali vengono archiviati in un database o su una smartcard Entrust come rappresentazione matematica crittografata, nota come hash, e confrontati con l'impronta digitale effettiva fornita al momento dell'autenticazione.
Autenticazione con fattore di forma non fisico
L'autenticazione con fattore di forma non fisico consente di verificare l'identità degli utenti senza che debbano portare con sé un dispositivo fisico aggiuntivo.
Autenticazione basata sulle conoscenze
L'autenticazione basata sulle conoscenze richiede agli utenti di fornire informazioni difficilmente disponibili per un malintenzionato. Le domande presentate all'utente al momento dell'accesso si basano sulle informazioni fornite dall'utente al momento della registrazione o su precedenti transazioni o relazioni.
Autenticazione fuori banda
Per comunicare con l'utente, questo metodo sfrutta un mezzo indipendente e preesistente per proteggere dagli attacchi che hanno compromesso il canale principale. Le nostre soluzioni supportano questa funzionalità consentendo la generazione di numeri di conferma monouso che possono essere trasmessi all'utente insieme a un riepilogo della transazione . È possibile trasmetterlo direttamente tramite e-mail o SMS o può essere inviato vocalmente a un numero di telefono registrato.
Entrust Identity Enterprise mobile
Sia che si tratti di ambienti consumer, governativi o aziendali, Entrust Identity Enterprise fornisce funzionalità di sicurezza mobile tramite aree di soluzioni distinte: autenticazione mobile, verifica delle transazioni, credenziali smart mobili e tecnologia di autenticazione trasparente con un kit di sviluppo software avanzato. Con il supporto all'uso dello standard OATH per OTP basato sul tempo e alle firme di transazioni fuori banda, Entrust Identity Enterprise Mobile è uno dei metodi di autenticazione mobile oggi a disposizione, più conveniente, semplice da usare e sicuro.
Credenziali smart mobili
Elimina la necessità di smart card fisiche trasformando i dispositivi mobili in credenziali mobili per l'autenticazione a livello aziendale. Le credenziali smart mobili avanzate possono essere utilizzate con Bluetooth e tecnologia NFC (Near Field Communication) per offrire una maggiore comodità e connettività sicura.
Soft token SMS
I soft token SMS consentono la trasmissione di un numero configurabile di codici di accesso monouso (OTP) verso un dispositivo mobile, da utilizzare durante l'autenticazione. Questo approccio dinamico al soft-token, che viene ripristinato automaticamente secondo necessità, offre la forza dell'autenticazione fuori banda e fa in modo che non ci si debba preoccupare costantemente della disponibilità di rete, dei tempi di consegna o di distribuzione del software su un dispositivo mobile.
Portafoglio di identità
Forza lavoro basata su cloud ad alta garanzia e autenticazione dei consumatori. Accesso basato su credenziali inclusa l'autenticazione senza password con SSO unificato.
Forza lavoro ad alta garanzia e autenticazione dei consumatori. Autenticazione basata su credenziali inclusa l'emissione di smart card fisiche. Soluzione locale.
La migliore protezione MFA e VPN della categoria per la forza lavoro basata su Windows.
Le nostre funzionalità del portafoglio di identità:
Autenticazione
Autorizzazione
Transazione e gestione
Il portafoglio di identità adatto alle tue esigenze di autenticazione
- Consumatore
- Forza lavoro
- Cittadino
Consumatore
Offri ai clienti un'esperienza liberatoria di iscrizione dei dispositivi mobili.
Attira e fidelizza i clienti con i migliori servizi di mobile banking e online banking.
Offri ai clienti un accesso senza problemi ai tuoi portali e crea un'ottima esperienza con il tuo marchio.
Il nostro portafoglio si integra perfettamente con le strategie di Customer Identity Access Management (CIAM).
Disponiamo degli strumenti di identità affidabili di cui hai bisogno per avere successo e rispettare la conformità.
Forza lavoro
Il nostro portafoglio offre le tecnologie necessarie per integrare l'accesso sicuro fisico e logico.
Consenti ai lavoratori di tutto il mondo di accedere sempre a VPN e applicazioni SaaS.
Proteggi le credenziali delle applicazioni fondamentali degli amministratori di sistema o dei dirigenti senior.
Una vera soluzione SSO senza password, che supporta tutti i dispositivi, PC e Mac e app cloud e in locale.
Le nostre soluzioni garantiscono la sicurezza delle applicazioni per gli appaltatori che utilizzano app locali o cloud.
Elimina la complessità e abilita la mobilità altamente sicura con soluzioni PIV comprovate.
Cittadino
Offri ai clienti un'esperienza liberatoria di iscrizione dei dispositivi mobili.
Utilizza il nostro portafoglio per proteggere e gestire passaporti, carte d'identità nazionali e patenti di guida.