Pular para o conteúdo principal
Imagem
padrão hexadecimal roxo
Imagem
pessoa usando dispositivo móvel para autenticar laptop

Uma ampla gama de autenticadores tradicionais

A Entrust oferece suporte à mais ampla variedade de autenticadores — de tokens de hardware a OTPs por push em dispositivos móveis — para se alinhar às suas necessidades e simplificar a transição da autenticação básica para a de alta garantia. Essa variedade de opções ajuda você a se adaptar rapidamente às novas tecnologias e processos comerciais em evolução.

Considerações importantes ao escolher

Você quer que a autenticação seja transparente para o usuário? Você prefere que o usuário precise de um dispositivo físico ou que a autenticação seja feita on-line? Você quer que o site também faça sua autenticação para o usuário? Qual é a importância das informações que você está protegendo e qual é o risco associado? O acesso físico (link) a escritórios, laboratórios ou outras áreas faz parte de sua necessidade de usuário? A Entrust pode ajudá-lo a explorar a gama completa de autenticadores e escolher a melhor opção para cada caso de uso.

Imagem
close da imagem de um celular sobre a mesa

Explorando as opções

Autenticação transparente

A autenticação transparente valida os usuários sem exigir o envolvimento cotidiano.

Certificação digital

Nossas soluções de autenticação podem utilizar os certificados digitais X.509 existentes, emitidos por um serviço de certificação digital gerenciado pela Entrust ou por um serviço terceirizado para autenticar usuários. Os certificados podem ser armazenados localmente ou em dispositivos seguros, como cartões inteligentes e tokens USB.

Geolocalização por IP

Os usuários autenticados podem registrar os locais onde acessam com frequência uma rede corporativa ou outros ativos importantes. Nossa solução compara os dados atuais de localização, como país, região, cidade, ISP, latitude e longitude, com os dados de localização registrados. Isso permite intensificar a autenticação quando os valores não correspondem. Outros recursos incluem a capacidade de criar listas negras de regiões, países ou IPs com base em históricos de fraude.

Autenticação de dispositivos

Você pode criar um perfil criptografado após um usuário autenticado registrar um computador ou dispositivo usado com frequência. Durante a autenticação posterior, nosso software de autenticação cria um novo perfil e compara com o que está armazenado. A autenticação por etapas só é necessária quando os valores não correspondem.

Autenticação de fator físico

Os fatores de forma físicos são dispositivos tangíveis que os usuários transportam e utilizam ao se autenticarem.

Tokens de código de acesso único

Oferecemos duas versões do popular token de código de acesso único (OTP). Nossa opção de código de acesso único é compatível com OATH e gera um código de acesso seguro de oito dígitos ao pressionar um botão. Um Pocket Token compatível com OATH oferece recursos adicionais, incluindo desbloqueio de PIN antes de gerar o código de acesso, além de um modo de prova.

Display Card

Esta opção de autenticação oferece a mesma funcionalidade do popular token em formato de cartão de crédito. Além de fornecer um código de acesso único compatível com OATH, o display card inclui uma tarja magnética e pode incluir um chip PKI ou EMV para maior versatilidade.

Autenticação grid

Nosso grid card patenteado é um autenticador do tamanho de um cartão de crédito que consiste em números e caracteres em formato linha-coluna. Ao fazer o login, os usuários recebem uma prova de coordenação e devem responder com as informações nas células correspondentes em seus cartões.

Lista de códigos de acesso único

Os usuários finais recebem uma lista de códigos de acesso ou números de transação (TANs) gerados aleatoriamente; eles normalmente são impressos em uma folha de papel e distribuídos aos usuários finais. Cada código de acesso é usado somente uma vez.

Biometria

A Entrust aproveita os dados biométricos das impressões digitais para equilibrar a segurança da autenticação e a praticidade para o usuário fazer login no Microsoft® Windows®. Para proteger a privacidade do usuário, os dados das impressões digitais são armazenados em um banco de dados ou em um cartão inteligente da Entrust como uma representação matemática criptografada, às vezes chamada de hash, e comparados com a impressão digital real fornecida no momento da autenticação.

Autenticação de fator não físico

A autenticação por fator de forma não físico oferece métodos de verificação das identidades dos usuários que não requerem um dispositivo físico adicional.

Autenticação baseada no conhecimento

A autenticação baseada no conhecimento solicita informações aos usuários que um invasor dificilmente possuirá. As perguntas feitas ao usuário no momento do login são baseadas em informações que foram fornecidas pelo usuário ao se registrar ou baseadas em transações ou relações anteriores.

Autenticação fora de banda

Este método usa um meio independente e preexistente de comunicação com o usuário para proteger contra ataques que tenham prejudicado o canal primário. Nossas soluções oferecem suporte a essa capacidade, permitindo a geração de números de confirmação únicos que podem ser transmitidos juntamente com um resumo da transação para o usuário. Isso pode ser feito diretamente via e-mail ou SMS, ou enviado por mensagem de voz para um número de telefone registrado.

Entrust Identity Enterprise Mobile

Seja em ambientes governamentais ou empresariais, o Entrust Identity Enterprise proporciona capacidades de segurança móvel através de diferentes soluções: autenticação móvel, verificação de transações, credenciais inteligentes móveis e tecnologia de autenticação transparente com um avançado kit de desenvolvimento de software. Através do suporte ao uso do padrão OATH para OTP baseado em tempo, bem como assinaturas de transações fora de banda, o Entrust Identity Enterprise Mobile é um dos métodos mais convenientes, fáceis de usar e seguros de autenticação móvel disponíveis atualmente.

Credenciais inteligentes móveis

Elimina a necessidade de cartões inteligentes físicos ao transformar os dispositivos móveis em credenciais móveis para autenticação de alto nível. As credenciais inteligentes móveis avançadas podem ser usadas com Bluetooth e tecnologia de comunicação por campo de proximidade (NFC) para proporcionar maior conveniência e conectividade segura.

Soft Tokens por SMS

Os soft tokens por SMS permitem a transmissão de um número configurável de códigos de acesso (OTP) para uso pelo dispositivo móvel durante a autenticação. Automaticamente reabastecida conforme a necessidade, esta abordagem dinâmica de soft-token proporciona a força da autenticação fora de banda sem a necessidade de disponibilidade constante da rede, tempo de entrega ou implantação de software em um dispositivo móvel.

Securing Your Largest Attack Vector: Identidade

Learn more about common identity-based cyberattacks and how to protect your organization against them.

Portfólio de identidade

IAM

Empresa de identificação


A autenticação multifator do Identity Enterprise estabelece e mantém uma identidade confiável para todos os usuários, fornecendo uma forte segurança digital para sua empresa.
IAM

Identity Essentials


Use o Identity Essentials para manter seus sistemas e dados seguros com autenticação multifator e muito mais.

Nossos recursos do portfólio de identificação:

Autenticar

Simplifique a integração de diversos usuários e dispositivos com uma ampla gama de tecnologias.

Autorizar

Garanta a segurança sólida e experiências do usuário excepcionais com as melhores tecnologias da categoria.

Transacionar e administrar

Proteja-se continuamente contra ameaças avançadas com tecnologia de análise de comportamento à detecção de fraude.

O portfólio de identificação adequado às suas necessidades de autenticação

Adquira o Entrust Identity as a Service gratuitamente por 60 dias

Explore a plataforma de identificação como serviço que oferece acesso ao melhor MFA, SSO, autenticação adaptável baseada em risco e muito mais.