Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Defender

So einfach war Zwei-Faktor-Authentifizierung noch nie – mit 2FA für Unternehmen

Mit Defender, unserer 2FA-Lösung für Unternehmen, können Sie die Sicherheit durch obligatorische Zwei-Faktor-Authentifizierung für den Zugriff auf Ihre Netzwerkressourcen erhöhen. Defender verwendet Ihren aktuellen Identitätsspeicher innerhalb von Microsoft Active Directory (AD), um Zwei-Faktor-Authentifizierung zu ermöglichen. Das System nutzt die in AD integrierte Skalierbarkeit und Sicherheit, um den Zeit- und Kostenaufwand zu eliminieren, der bei der Einrichtung und Wartung proprietärer Datenbanken entsteht. Die webbasierten Funktionen für Verwaltung, Benutzerselbstregistrierung und ZeroIMPACT-Migrationen von Defender erleichtern die Implementierung für Administratoren und Benutzer. Außerdem nutzt Defender die gesamte Akkulaufzeit von Hardware-Tokens und bietet Software-Tokens ohne Ablaufdatum.

Defender product overview 06:02

Funktionen und Merkmale

Schwerpunkt: Active Directory

Nutzen Sie die Skalierbarkeit, Sicherheit und Compliance von Active Directory (AD), um für jedes beliebige System, jede Anwendung oder Ressource eine zweistufige Windows 10-Authentifizierung zur Verfügung zu stellen. Profitieren Sie von den Vorteilen des bereits vorhandenen systemeigenen Verzeichnisses, statt ein zusätzliches proprietäres Verzeichnis zu erstellen, und sparen Sie auf diese Weise Zeit und Geld. Die Zuweisung von Benutzer-Tokens ist nichts anderes als ein weiteres Attribut für das Benutzerobjekt innerhalb von AD.

Token-Selbstregistrierung

Ermöglichen Sie Benutzern das Anfordern von Hard- oder Soft-Tokens je nach vordefinierter Administratorrichtlinie. Weisen Sie diese Tokens dann schnell und einfach über einen sicheren Mechanismus ihren Konten zu. Die Token-Selbstregistrierung erspart die administrative Arbeit und die Kosten der herkömmlichen manuellen Token-Zuweisung.

Helpdesk-Troubleshooter

Mit 2FA für Unternehmen unterstützen Sie Helpdesk- und Defender-Administratoren bei der Fehlersuche, Diagnose und Lösung von Problemen im Zusammenhang mit der Benutzerauthentifizierung – und das mit nur wenigen Mausklicks und über jeden Web-Browser. Sie können eine Liste von Authentifizierungsversuchen und -routen mit den entsprechenden Ergebnissen, möglichen Fehlerursachen und Ein-Klick-Lösungsschritten einsehen. Zusätzlich können Sie mit Defender Details zu Benutzerkonten anzeigen, Tokens zuweisen, den PIN-Code schnell testen oder zurücksetzen, eine temporäre Tokenreaktion bereitstellen oder das Konto zurücksetzen oder entsperren.

Webbasierte Verwaltung

Bieten Sie Defender und Help Desk-Administratoren sowie Endbenutzern Möglichkeiten für Token-Management, Token-Bereitstellung, Protokollansicht in Echtzeit, Fehlerbehebung und Reporting durch Nutzung des webbasierten Defender Management Portal.

Token-Flexibilität

Profitieren Sie von der gesamten Akkulaufzeit von Hardware-Tokens – in der Regel zwischen fünf und sieben Jahren – statt einer vom Anbieter definierten Befristung zu unterliegen. Dadurch erhalten Sie die Möglichkeit, Tokens bei ihrem Ablauf in einem routinemäßigen Verfahren zu ersetzen, und müssen diese Aktion nicht für alle Benutzer gleichzeitig ausführen, was die Kosten eines solchen Projekts einspart. Darüber hinaus bietet Defender Software-Tokens ohne Ablaufdatum. Alle verfügbaren Tokens anzeigen.

ZeroIMPACT-Migration

Defender, die 2FA-Lösung für Unternehmen, kann problemlos zusammen mit Legacy-Systemen ausgeführt werden. Alle Anfragen für die Benutzerauthentifizierung werden an Defender geleitet. Wenn der Benutzer noch nicht in Defender definiert ist, wird die Authentifizierungsanfrage über die Proxy-Funktion an die etablierte Authentifizierungslösung weitergegeben. Dies ermöglicht es den Administratoren, die Benutzer zu Defender zu migrieren, wenn ihre Legacy-Tokens verfallen, ohne dass eine nennenswerte Mehrbelastung für Administratoren oder Endbenutzer entsteht.

Universelle Soft-Token-Lizenz

Die Zwei-Faktor-Authentifizierung von Defender bietet eine große Auswahl an Software-Tokens für die beliebtesten und am häufigsten genutzten mobilen Plattformen. Durch das Angebot einer universellen Software-Token-Lizenz kann der Administrator problemlos die erforderliche Gerätelizenz neu ausgeben, wenn sich der Benutzer für eine andere mobile Plattform entscheidet.

Pluggable Authentication Module (PAM)

Sie können festlegen, dass die in Ihren Unix/Linux Systemen definierten Services und Benutzer von Defender über das Pluggable Authentication Module (PAM) authentifiziert werden.

Verschlüsselung

Sichern Sie die Kommunikation durch Zuweisung eines Data Encryption Standard (DES) für die Verwaltung zu Defender Security Server. Defender unterstützt AES, DES oder Triple DES Verschlüsselung.

Technische Daten

Ressourcen

Datenblätter

Defender

Defender erhöht die Sicherheit durch obligatorische zweistufige Authentifizierung für den Zugriff auf Ihre Netzwerkressourcen.
Fallstudie

Bakersfield Police Department locks down remote access with Defender

The city of Bakersfield's Police Department locks down remote access with Defender
Video

The Village of Westmont secures working environment with One Identity’s suite of IAM solutions

For the Village of Westmont, a Chicago suburb, One Identity solutions – : Defender, Password Manager and Cloud Access Manager –...
eBook

Security Starts Here: Identity - Sieben einfache, grundlegende Änderungen für Effizienz und Sich...

Der Bereich des Identitäts- und Zugriffsmanagements (Identity and Access Management, IAM) ist von kontinuierlicher Veränderung,...
eBook

Sicherheit beginnt hier – Sieben einfache, grundlegende Änderungen für Effizienz und Sicherheit

Sieben einfache, grundlegende Änderungen für Effizienz und Sicherheit. Es befasst sich mit den dringendsten Problemen der Ident...
Fallstudie

Metropole profitiert von besserer Work-Life-Balance

Die Stadt Frankfurt ermöglicht flexible Arbeitszeiten und Heimarbeit mithilfe von sicherer und benutzerfreundlicher Zwei-Fakto...
eBook

Cyber Resilience in Zeiten des Identitätswildwuchses

So kann Ihnen eine vereinheitlichte Identitätssicherheit dabei helfen, kritische Sicherheitslücken zu schließen und Zero-Trust-...
eBook

STRATEGIEN ZUR V E R H I N D E R U N G VO N SICHERHEITSVERSTÖSSEN

Dieses eBook beschreibt die IAM-Methoden und Technologien für eine optimale Cybersicherheit.

Support und Services

Produkt-Support

Unsere Self-Service-Tools helfen Ihnen bei der Installation und Konfiguration Ihres Produkts sowie bei der Fehlerbehebung.

Support-Angebote

Finden Sie jetzt die richtige Support-Stufe für die individuellen Anforderungen Ihrer Organisation!