Перейти к основному содержимому
рисунок фиолетового шестиугольника
Zero Trust

Защититесь от атак, нацеленных на захват учетной записи (ATO)

Идентификационные данные по-прежнему остаются крупнейшим вектором атак, а скомпрометированные учетные данные и фишинг являются основными причинами нарушений. Стандартный пароль ухудшает пользовательский опыт, и его легко скомпрометировать. Злоумышленники легко обходят даже традиционную многофакторную аутентификацию, например с помощью одноразового пароля, отправляемого в SMS, и аутентификацию с помощью push-уведомлений. 

 

значок галочки сливового цвета

Предоставьте возможности устойчивой к фишингу аутентификации

значок галочки сливового цвета

Защититесь от атак, нацеленных на удаленный захват учетной записи (ATO)

значок галочки сливового цвета

Обеспечьте безопасную гибридную и удаленную работу

значок галочки сливового цвета

Уменьшите поверхность атаки

значок галочки сливового цвета

Получите доступ к широкой и интегрированной экосистеме

Мужчина в наушниках смотрит на экран телефона и экран ноутбука

Ключевые особенности

значок сертификата

Аутентификация на основе сертификатов (CBA)

Проверяя и аутентифицируя пользователей и устройства с помощью цифровых сертификатов, можно обеспечить безопасный и беспрепятственный доступ к ресурсам для пользователей с помощью высоконадежных идентификационных данных, способных защитить их от удаленных атак ATO.

значок пользователя с галочкой

Адаптивная аутентификация типа «step-up» на основе рисков (RBA)

Предотвращение мошенничества и защита транзакций с высокой стоимостью с помощью вводных данных о рисках, которые позволяют оценить поведенческую биометрию и найти индикаторы компрометации (IOC) на основе различных каналов информации об угрозах.

значок звезды с исходящими от нее лучами

Надежное автоматизированное управление жизненным циклом сертификатов (CLM)

Наше решение CLM обеспечивает полную видимость всей вашей базы сертификатов в разных средах и централизует управление. Благодаря этому ваши сертификаты будут под надежной защитой.

значок гибридного развертывания

Технология единого входа (SSO)

Ваши пользователи могут получить доступ ко всем приложениям, пройдя аутентификацию всего один раз, а не выполняя ее повторно для каждого уникального облачного или локального приложения, в которое необходимо войти.

значок отпечатка пальца

Без паролей

Беспарольная аутентификация не использует пароли как один из факторов при аутентификации. У Entrust есть уникальные аутентификаторы: высоконадежный вход с помощью интеллектуальных учетных данных для мобильного устройства на основе PKI, ключи FIDO2 и ключи доступа (учетные данные нескольких устройств FIDO2).

значок облака с замком

Управление доступом

Защитите доступ к приложениям, сетям и устройствам для всех пользователей. Автоматизируйте инициализацию пользователей и приложений с помощью оркестрации и обеспечьте бесперебойную адаптацию и выход за пределы платформы, одновременно повышая безопасность и сокращая эксплуатационные расходы.

Идентификационные данные, устойчивые к фишингу: краткий обзор решения

Защитите себя от атак, нацеленных на захват учетной записи (ATO), с помощью защищенных высоконадежных идентификационных данных.

Устойчивая к фишингу утентификация

При нарушении целостности традиционной системы многофакторной аутентификации организациям необходимы устойчивые к фишингу варианты для аутентификации и авторизации пользователей. Устойчивые к фишингу механизмы многофакторной аутентификации включают ключи FIDO2, ключи доступа и аутентификацию на основе сертификатов. Их организации могут использовать для обеспечения безопасной аутентификации пользователей. Основные преимущества включают перечисленное далее.

Ключи доступа

Ключи доступа — это криптографические пары ключей, используемые для аутентификации пользователей в различных приложениях. Открытый ключ хранится на сервере приложений, а закрытый ключ — на устройстве пользователя. Ключи доступа используют технологию Bluetooth для связи между телефоном пользователя (аутентификатор FIDO) и устройством, на котором пользователь пытается пройти аутентификацию. Для использования технологии Bluetooth требуется находиться в непосредственной близости. Таким образом, телефон пользователя во время аутентификации используется без риска фишинга.

Ключи FIDO2

Токены FIDO — это физические ключи, например USB, которые подключаются к настольному ПК. В некоторых из них также предусмотрена функция сканирования отпечатка пальца в качестве второго фактора аутентификации. Ключ содержит зашифрованную информацию, которая аутентифицирует личность пользователя при подключении. Пользователь автоматически входит в систему и получает доступ ко всем приложениям в рамках одного сеанса.

Аутентификация на основе сертификатов (CBA)

Аутентификация на основе сертификатов (CBA) обеспечивает высшую степень надежности в плане безопасности и лучший пользовательский опыт с точки зрения возможностей беспарольного входа в систему. С помощью CBA можно инициировать цифровой сертификат на телефон пользователя (интеллектуальные учетные данные для мобильного устройства), превратив его в доверенный идентификатор рабочего места. Благодаря возможностям Bluetooth и NFC по мере приближения пользователя к рабочей станции устанавливается подключение между телефоном пользователя (где находятся интеллектуальные учетные данные) и настольным ПК. Здесь может быть два варианта беспарольного входа: либо система разблокируется, когда пользователя попросят отсканировать отпечаток пальца или пройти проверку идентификатора лица Face ID на смартфоне, либо настольный ПК предложит пользователю ввести ПИН-код для входа в систему. Оба способа не требуют ввода паролей. В том же сеансе пользователь также может безопасно подключаться к удаленному настольному ПК и SSH. Помимо выпуска сертификата для пользователя, назначение сертификатов устройствам, на которых работает пользователь, обеспечивает более высокий уровень безопасности при аутентификации и получении доступа к ресурсам. Это гарантирует, что проверку и авторизацию прошел не только пользователь, но и устройство, с которого он получает доступ к ресурсу, что обеспечивает высокий уровень надежности.

Адаптивная аутентификация на основе рисков (RBA)

Добавление оценки риска в процесс аутентификации является ключевым требованием любой зрелой концепции Zero Trust и помогает обеспечить более высокий уровень безопасности, а также улучшает пользовательский опыт, добавляя «сопротивление» в процессе аутентификации только при необходимости. Оценка риска с помощью контекстной информации, такой как время и день недели входа в систему, скорость движения, IP-адрес и поведенческая биометрия, позволяет более точно оценить достоверность запроса на аутентификацию и обеспечить защиту от мошенничества. Если уровни риска превышают заранее определенный порог, попросите пользователя пройти аутентификацию через настроенный второй аутентификатор многофакторной аутентификации или заблокируйте доступ в случае чрезвычайно высоких оценок риска. Аутентификация типа RBA также пригодится для обеспечения дополнительного уровня безопасности транзакций с высокой стоимостью.

Единый вход

Объединение CBA и RBA с системой единого входа обеспечивает беспрепятственный, но безопасный доступ к приложениям и службам после аутентификации. Система единого входа предотвращает необходимость запоминать множество паролей и повторно их использовать в сочетании с оркестрацией и автоматизацией инициализации пользователей и приложений, что упрощает процесс адаптации и увольнения, гарантируя, что администраторы могут легко активировать или деактивировать пользователей на основе их роли и разрешений.

Идентификационные данные устройств

В связи с тем, что количество устройств легко превышает количество пользователей, а пространство интернета вещей стремительно развивается, для дальнейшего обеспечения доступа к критически важным ресурсам и данным организации крайне важно иметь представление о том, с каких устройств пользователи подключаются к сети. Управление идентификационными данными устройств с помощью централизованного, простого в использовании инструмента управления жизненным циклом сертификатов помогает улучшить контроль, соблюдение нормативно-правовых требований и управление.