Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Defender

L’authentification à deux facteurs simplifiée pour les entreprises

Defender, notre solution d’authentification à deux facteurs d’entreprise renforce la sécurité en exigeant une authentification à deux facteurs pour l’accès à vos ressources réseau. Elle s’appuie sur votre magasin d’identités actuel au sein de Microsoft Active Directory (AD) pour appliquer l’authentification à deux facteurs. Elle élimine le temps et les dépenses consacrées à la configuration et à la gestion de bases de données propriétaires en exploitant l’évolutivité et la sécurité inhérentes à Microsoft AD.  Les fonctionnalités d’administration via le Web, d’auto-enregistrement des utilisateurs et de migration zéro impact de la solution Defender facilitent l’implémentation pour les administrateurs et les utilisateurs.  De plus, Defender vous permet d’utiliser vos jetons matériels pendant toute leur durée de vie et fournit des jetons logiciels qui n’expirent jamais.

Defender product overview 06:02

Fonctionnalités

Concept axé sur Active Directory

Exploitez l’extensibilité, la sécurité et la conformité d’Active Directory (AD) pour mettre en place l’authentification à deux facteurs Windows 10 sur un système, une application ou une ressource quelconque. Vous pouvez tirer profit de l’annuaire d’entreprise déjà en place, au lieu d’avoir à créer un annuaire propriétaire. Vous gagnez ainsi du temps et de l’argent.  L’attribution des jetons aux utilisateurs n’est qu’un autre attribut de l’objet utilisateur au sein d’AD.

Auto-enregistrement des jetons

Offrez aux utilisateurs la possibilité de demander un jeton matériel ou logiciel en fonction de la stratégie définie par les administrateurs, et d’attribuer rapidement et facilement ce jeton à leur compte par le biais d’un mécanisme sécurisé. Le système d’auto-enregistrement des jetons élimine l’ensemble des tâches d’administration et des coûts associés à l’attribution manuelle classique des jetons.

Utilitaire de résolution des problèmes

Aidez les administrateurs du centre d'assistance et de Defender à identifier, diagnostiquer et résoudre les problèmes liés à l’authentification des utilisateurs en seulement quelques clics à partir d’un navigateur utilisant l’authentification à deux facteurs, quel qu’il soit.  Consultez une liste mise à jour des tentatives et itinéraires d’authentification ainsi que les résultats associés, les raisons possibles d’échec et les étapes de résolution en un clic. De plus, la solution Defender vous permet de consulter les détails des comptes utilisateur et les jetons attribués, de tester et de réinitialiser rapidement le code PIN, de fournir une réponse de jeton temporaire, ou encore de réinitialiser ou de déverrouiller le compte.

Administration via le Web

Offrez aux administrateurs Defender, aux administrateurs du helpdesk et aux utilisateurs finaux la possibilité de gérer et de déployer des jetons, de consulter des journaux en temps réel, de résoudre les problèmes et de créer des rapports à l’aide du portail Web Defender Management Portal.

Flexibilité des jetons

Utilisez vos jetons matériels pendant toute leur durée de vie (généralement de 5 à 7 ans), plutôt que pendant la période suggérée par le fabricant.  Cela vous permet de remplacer les jetons lorsqu’ils arrivent à expiration, dans le cadre d’un processus de routine, et d’éviter les coûts liés au remplacement simultané des jetons de tous les utilisateurs. En outre, la solution Defender offre des jetons logiciels qui n’expirent jamais. Voir tous les jetons disponibles

Migration sans impact

Defender, la solution d’authentification à deux facteurs d’entreprise, peut fonctionner de concert avec les systèmes existants.  Toutes les demandes d’authentification d’utilisateur sont dirigées vers Defender. Si l’utilisateur n’est pas encore défini dans la solution Defender, la demande d’authentification est transmise, via la fonction de proxy, à la solution d’authentification existante. De cette manière, les administrateurs peuvent migrer les utilisateurs vers la solution Defender lorsque leurs jetons existants arrivent à expiration, avec un impact pratiquement nul pour les administrateurs et les utilisateurs finaux.

Licence universelle de jeton logiciel

La solution d’authentification à deux facteurs Defender offre également une large gamme d’authentifications fortes pour les plateformes mobiles les plus populaires et les plus déployées. Avec la licence universelle de jeton logiciel, l’administrateur peut facilement émettre une nouvelle licence pour l’appareil approprié lorsqu’un utilisateur décide de changer de plateforme mobile.

Module d’authentification enfichable (PAM)

Le module d’authentification enfichable (PAM) vous permet de faire en sorte que les services et utilisateurs définis sur vos systèmes Unix/Linux soient authentifiés par la solution Defender.

Chiffrement

Sécurisez les communications en associant un algorithme de chiffrement DES (Data Encryption Standard) au serveur Defender Security Server. Defender prend en charge les algorithmes de chiffrement AES, DES et Triple DES.

Caractéristiques

Processeur
  • 2 GHz minimum, architecture x86 ou x64
Mémoire (RAM)
  • 2 Go minimum
Espace sur le disque dur
  • 40 Go minimum
Système d’exploitation

Votre ordinateur doit exécuter l’un des systèmes d’exploitation suivants (avec ou sans Service Pack) :

  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2
  • Windows Server 2008 (32 et 64 bits)

Protéger tous vos terminaux

Optimisez votre authentification multifacteur au niveau des appareils en intégrant One Identity Defender avec OneLogin.

Ressources

Fiche technique

Defender

La solution Defender renforce la sécurité en exigeant une authentification à deux facteurs pour l’accès à vos ressources réseau...
Étude de cas

Bakersfield Police Department locks down remote access with Defender

The city of Bakersfield's Police Department locks down remote access with Defender
Vidéo

The Village of Westmont secures working environment with One Identity’s suite of IAM solutions

For the Village of Westmont, a Chicago suburb, One Identity solutions – : Defender, Password Manager and Cloud Access Manager –...
eBook

Security Starts Here: Identity - Sept changements fondamentaux faciles à mettre en œuvre pour am...

Ce livre électronique se lit facilement et inclut quatre chapitres qui présentent une analyse complète des défis liés à la gest...
eBook

La sécurité commence ici: Identité

Sept changements fondamentaux faciles à mettre en œuvre pour améliorer l’efficacité et la sécurité
eBook

eBook : La cyberrésilience à l’ère de la prolifération des identités

Comment la sécurité des identités unifiée peut remédier aux failles critiques et prendre en charge les initiatives Zero Trust
eBook

LE GUIDE DE PRÉVENTION DES VIOLATIONS

Ce livre électronique se concentre sur les pratiques et technologies de la gestion des accès et des identit&eacut...
Livre blanc

Réussir son projet d’IAM

Lisez cette présentation de la stratégie des projets IAM, élaborée par KuppingerCole et One Identity. Vous y découvrirez des en...

Support et services

Assistance produits

Les outils en libre-service vous aident à installer, à configurer et à résoudre les problèmes de votre produit.

Offres de support

Trouvez le niveau de support adapté aux besoins uniques de votre entreprise.