Defender Produktübersicht
Defender erhöht die Sicherheit durch obligatorische Zwei-Faktor-Authentifizierung für den Zugriff auf Ihre Netzwerkressourcen. Defender verwendet Ihren aktuellen Identitätsspeicher innerhalb von Microsoft Active Directory (AD), um Zwei-Faktor-Authentifizierung zu ermöglichen. Das System nutzt die in AD integrierte Skalierbarkeit und Sicherheit, um den Zeit- und Kostenaufwand zu eliminieren, der bei der Einrichtung und Wartung proprietärer Datenbanken entsteht. Die webbasierten Funktionen für Verwaltung, Selbstregistrierung von Benutzern und ZeroIMPACT-Migrationen erleichtern die Implementierung für Administratoren und Benutzer. Außerdem nutzt Defender die gesamte Funktionsdauer von Hardware-Tokens und bietet Software-Tokens ohne Ablaufdatum.
Nutzen Sie die Skalierbarkeit, Sicherheit und Compliance von Active Directory, um eine Zwei-Faktor-Authentifizierungslösung für jedes System sowie jede Anwendung oder Ressource bereitzustellen. Nutzen Sie die Vorteile des bereits vorhandenen Unternehmens-Directory, statt ein zusätzliches proprietäres Directory zu erstellen, um Zeit und Geld zu sparen. Die Zuweisung von Benutzer-Tokens ist nichts anderes als ein weiteres Attribut für das Benutzerobjekt innerhalb von AD.
Ermöglichen Sie Benutzern das Anfordern von Hard- oder Soft-Tokens je nach vordefinierter Administratorrichtlinie. Weisen Sie diese Tokens dann schnell und einfach über einen sicheren Mechanismus ihren Konten zu. Die Token-Selbstregistrierung erspart die administrative Arbeit und die Kosten der herkömmlichen manuellen Token-Zuweisung.
Unterstützen Sie Help Desk- und Defender Administratoren bei Fehlersuche, Diagnose und Lösung von Problemen im Zusammenhang mit der Benutzerauthentifizierung mit wenigen Mausklicks und über jeden Web-Browser. Sie können eine Liste von Authentifizierungsversuchen und -routen mit den entsprechenden Ergebnissen, möglichen Fehlerursachen und Ein-Klick-Lösungsschritten einsehen. Zusätzlich können Sie mit Defender Details zu Benutzerkonten anzeigen, Tokens zuweisen, den PIN-Code schnell testen oder zurücksetzen, eine temporäre Tokenreaktion bereitstellen oder das Konto zurücksetzen oder entsperren.
Bieten Sie Defender und Help Desk-Administratoren sowie Endbenutzern Möglichkeiten für Token-Management, Token-Bereitstellung, Protokollansicht in Echtzeit, Fehlerbehebung und Reporting durch Nutzung des webbasierten Defender Management Portal.
Nutzen Sie die gesamte Funktionsdauer von Hardware-Tokens – in der Regel zwischen fünf und sieben Jahren – anstelle einer vom Anbieter definierten Befristung. Dadurch erhalten Sie die Möglichkeit, Tokens bei ihrem Ablauf in einem routinemäßigen Verfahren zu ersetzen, und müssen diese Aktion nicht für alle Benutzer gleichzeitig ausführen, was die Kosten eines solchen Projekts einspart. Darüber hinaus bietet Defender Software-Tokens ohne Ablaufdatum. Zeigen Sie alle verfügbaren Tokens an.
Defender kann zusammen mit älteren Systemen ausgeführt werden. Alle Anfragen für die Benutzerauthentifizierung werden an Defender geleitet. Wenn der Benutzer noch nicht in Defender definiert ist, wird die Authentifizierungsanfrage über die Proxy-Funktion an die etablierte Authentifizierungslösung weitergegeben. Dies ermöglicht es den Administratoren, die Benutzer zu Defender zu migrieren, wenn ihre Legacy-Tokens verfallen, ohne dass eine nennenswerte Mehrbelastung für Administratoren oder Endbenutzer entsteht.
Defender bietet eine große Auswahl an Software-Tokens für die beliebtesten und am häufigsten genutzten mobilen Plattformen. Durch das Angebot einer universellen Software-Token-Lizenz kann der Administrator problemlos die erforderliche Gerätelizenz neu ausgeben, wenn sich der Benutzer für eine andere mobile Plattform entscheidet.
Profitieren Sie von einem sicheren webbasierten Zugang zum E-Mail-System Ihres Unternehmens. Der Zugriff ist jederzeit und überall von jedem Webbrowser aus mit Cloud Access Manager möglich, einer Reverse-Proxy-Lösung, die in Defender integriert ist. Sie können zudem den Defender Token als obligatorisch für den Zugriff definieren, um eine ordnungsgemäße Authentifizierung unabhängig vom Zugangspunkt sicherzustellen.
Sie können festlegen, dass die in Ihren Unix/Linux Systemen definierten Services und Benutzer von Defender über das Pluggable Authentication Module (PAM) authentifiziert werden.
Sichern Sie die Kommunikation durch Zuweisung eines Data Encryption Standard (DES) für die Verwaltung zu Defender Security Server. Defender unterstützt AES, DES oder Triple DES Verschlüsselung.
Ihr Computer muss eins der folgenden Betriebssysteme (mit oder ohne Service Pack) ausführen:
Ihr Computer muss eins der folgenden Betriebssysteme (mit oder ohne Service Pack) ausführen:
Ihr Computer muss eins der folgenden Betriebssysteme (mit oder ohne Service Pack) ausführen:
Laden Sie die kostenlose Testversion herunter, um eine vollständige Liste der Systemanforderungen einzusehen.
Defender erhöht die Sicherheit durch obligatorische zweistufige Authentifizierung für den Zugriff auf Ihre Netzwerkressourcen.
The city of Bakersfield's Police Department locks down remote access with Defender
For the Village of Westmont, a Chicago suburb, One Identity solutions – : Defender, Password Manager and Cloud Access Manager – mean a safe, easy-to-use and secure working environment for employees and peace of mind for IT managers
In this tech brief we will discuss the top five questions that you should ask before purchasing a two-factor authentication solution.
This technical brief explains how you can prove the identity of the other party in an e-transaction or exchange of information. It also describes why Defender is an excellent solution to help you accomplish this. Seamlessly integrated with Microsoft’s Act
Dieses eBook beschreibt die IAM-Methoden und Technologien für eine optimale Cybersicherheit.
Dieses kurze E-Book „Sicherheit beginnt hier – Identität; sieben einfache, aber grundlegende Veränderungen zur Verbesserung von Effizienz und Sicherheit“ wertet aus, wie IAM aussehen könnte und sollte. Es befasst sich mit den dringendsten Problemen der Identität
Der Bereich des Identitäts- und Zugriffsmanagements (Identity and Access Management, IAM) ist von kontinuierlicher Veränderung, näher rückenden Fristen, niedrigen Budgets, überlastetem IT-Personal und extrem strengen Richtlinien geprägt. Leider wurden herkömmliche
Secure your organization and keep your users productive.
Zwei-Faktor-Authentifizierung für IBM System z Mainframe-Netzwerke oder einzelne Geschäftstransaktionen
Unsere Self-Service-Tools helfen Ihnen bei der Installation und Konfiguration Ihres Produkts sowie bei der Fehlerbehebung.
Finden Sie jetzt die richtige Support-Stufe für die individuellen Anforderungen Ihrer Organisation!