Pular para o conteúdo principal
Imagem
padrão hexadecimal roxo
Imagem
pessoas usando dispositivos móveis

Poder de escolha para TI e usuários

Com a Entrust, os profissionais de TI podem oferecer suporte para a ampla gama de credenciais de identidade e fornecer credenciais adaptadas às exigências e preferências do usuário. Satisfaça os usuários emitindo credenciais que utilizam dispositivo móvel, incluindo autenticações por push móveis, senhas únicas (OTPs) ou credenciais inteligentes protegidas por PKI. Também fornecemos grid card e OTPs de SMS/email para economia máxima.

Como funciona nosso modelo de autoatendimento

Primeiro passo

Após a configuração, a solução de autoatendimento envia automaticamente avisos de inscrição de usuários.

Segundo passo

Os usuários fazem o download de nosso aplicativo de credenciais inteligentes móveis em uma app store pública ou privada.

Terceiro passo

Os usuários ativam suas identidades digitais usando QR codes, links de ativação por e-mail, registrando-se manualmente com códigos de ativação ou usando uma identidade existente, como um cartão inteligente ou um cartão bancário EMV derivado de PIV, para iniciar o processo de emissão de credenciais.

Quarto passo

Os usuários podem acessar sites, VPNs, aplicativos e outros serviços, tais como assinatura digital e e-mail criptografado, quase instantaneamente. Não são necessários senhas, nomes de usuário, cartões inteligentes ou tokens de hardware.

Portfólio de identidade

IAM

Empresa de identificação


A autenticação multifator do Identity Enterprise estabelece e mantém uma identidade confiável para todos os usuários, fornecendo uma forte segurança digital para sua empresa.
IAM

Identity Essentials


Use o Identity Essentials para manter seus sistemas e dados seguros com autenticação multifator e muito mais.

Nossos recursos do portfólio de identificação:

Autenticar

Simplifique a integração de diversos usuários e dispositivos com uma ampla gama de tecnologias.

Autorizar

Garanta a segurança sólida e experiências do usuário excepcionais com as melhores tecnologias da categoria.

Transacionar e administrar

Proteja-se continuamente contra ameaças avançadas com tecnologia de análise de comportamento à detecção de fraude.

O portfólio de identificação adequado às suas necessidades de autenticação

Saiba mais sobre o gerenciamento de identificação e acesso (IAM)