Управление привилегированным доступом обеспечивает безопасность

Ваши привилегированные пользователи хотят получать беспрепятственный доступ к сетям и приложениям. Обеспечение высокого уровня удобства пользования и безопасности требует технологий адаптивной аутентификации, которые позволяют с легкостью мгновенно предоставлять, осуществлять контроль привилегированных пользователей и отзывать определенные привилегии. Кроме того, для предотвращения кражи имен пользователей и паролей их необходимо ликвидировать.

Управление привилегированным доступом обычных пользователей и их активами

значок пользователя в галстуке внутри шестигранника

Руководители и администраторы ИТ-отдела

Безопасный доступ к критически важной инфраструктуре.

значок пользователей внутри шестиугольника

Отделы слияний и поглощений

Доступность и конфиденциальность стратегической информации.

значок принятия пользователем внутри шестиугольника

Финансовые директора и финансовые бухгалтеры

Возможность безопасного доступа к финансовым данным и обмена ими.

значок пользователя и доски внутри шестигранника

Группы по инновациям и дизайну

Защита ценной интеллектуальной собственности.

Многоуровневая аутентификация для случаев, когда требуется высокая степень надежности

Наиболее безопасные решения аутентификации также обеспечат многоуровневую аутентификацию, которая имеет решающее значение в тех случаях, когда требуется высокая степень надежности, например при управлении привилегированным доступом. Далее представлены различные типы многоуровневой аутентификации.

Репутация устройства

Служит для распознания и обнаружения мошенничества на интернет-устройствах на основе последовательностей действий, предотвращая мошенничество и злоупотребление в режиме реального времени до входа в систему.

Транзакционная аналитика и поведенческая биометрия

Служит для анализа точек взаимодействия с пользователем, например частоты входа в систему или изменения в движениях касания и проведения, чтобы получить полную картину потенциально мошеннического поведения.

Аутентификация типа «step-up»

Если с определенным пользователем сопряжен повышенный риск, важно предусмотреть аутентификацию типа «step-up», которая обеспечивает безопасность и удобство пользования, характерные для аутентификации с помощью всплывающего уведомления мобильного устройства, идентификации на основе касания или беспроводного входа через Bluetooth.

Адаптивные политики аутентификации на основе рисков

Решения для аутентификации не могут быть универсальными, особенно если речь идет о ситуациях, когда требуется высокая надежность, например в случае с управлением привилегированным доступом. Наши платформы предлагают адаптивные политики на основе рисков, которые позволяют администраторам определять правила контроля доступа для каждого отдельного приложения или группы пользователей с учетом указанных далее критериев.

Взвешенные факторы риска

Факторы риска могут иметь разную степень важности в рамках одного и того же приложения или актива в зависимости от группы пользователей.

Определение уровня риска

Администраторы могут определять уровень риска, например низкий, средний и высокий, в зависимости от приложения и группы пользователей.

Решения в отношении аутентификации

Наши платформы позволяют разрешать, блокировать доступ или запрашивать его подтверждение для каждого уровня риска. Также можно определить конкретные аутентификаторы для различных сценариев запросов.

Запросите демонстрацию сегодня

Специалист по решениям Entrust Identity свяжется с вами в ближайшее время.

Ассортимент решений идентификации пользователей Entrust

Возможности нашего портфолио решений идентификации пользователей Entrust

Решения идентификации пользователей Entrust, которые соответствует вашим потребностям в отношении решений адаптивной аутентификации

  • Потребитель
  • Рабочий
  • Гражданин

Потребитель

Рабочий

Гражданин