Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Defender

So einfach war Zwei-Faktor-Authentifizierung noch nie – mit 2FA für Unternehmen

Mit Defender, unserer 2FA-Lösung für Unternehmen, können Sie die Sicherheit durch obligatorische Zwei-Faktor-Authentifizierung für den Zugriff auf Ihre Netzwerkressourcen erhöhen. Defender verwendet Ihren aktuellen Identitätsspeicher innerhalb von Microsoft Active Directory (AD), um Zwei-Faktor-Authentifizierung zu ermöglichen. Das System nutzt die in AD integrierte Skalierbarkeit und Sicherheit, um den Zeit- und Kostenaufwand zu eliminieren, der bei der Einrichtung und Wartung proprietärer Datenbanken entsteht. Die webbasierten Funktionen für Verwaltung, Benutzerselbstregistrierung und ZeroIMPACT-Migrationen von Defender erleichtern die Implementierung für Administratoren und Benutzer. Außerdem nutzt Defender die gesamte Akkulaufzeit von Hardware-Tokens und bietet Software-Tokens ohne Ablaufdatum.

Defender product overview 06:02

Funktionen und Merkmale

Schwerpunkt: Active Directory

Nutzen Sie die Skalierbarkeit, Sicherheit und Compliance von Active Directory (AD), um für jedes beliebige System, jede Anwendung oder Ressource eine zweistufige Windows 10-Authentifizierung zur Verfügung zu stellen. Profitieren Sie von den Vorteilen des bereits vorhandenen systemeigenen Verzeichnisses, statt ein zusätzliches proprietäres Verzeichnis zu erstellen, und sparen Sie auf diese Weise Zeit und Geld. Die Zuweisung von Benutzer-Tokens ist nichts anderes als ein weiteres Attribut für das Benutzerobjekt innerhalb von AD.

Token-Selbstregistrierung

Ermöglichen Sie Benutzern das Anfordern von Hard- oder Soft-Tokens je nach vordefinierter Administratorrichtlinie. Weisen Sie diese Tokens dann schnell und einfach über einen sicheren Mechanismus ihren Konten zu. Die Token-Selbstregistrierung erspart die administrative Arbeit und die Kosten der herkömmlichen manuellen Token-Zuweisung.

Helpdesk-Troubleshooter

Mit 2FA für Unternehmen unterstützen Sie Helpdesk- und Defender-Administratoren bei der Fehlersuche, Diagnose und Lösung von Problemen im Zusammenhang mit der Benutzerauthentifizierung – und das mit nur wenigen Mausklicks und über jeden Web-Browser. Sie können eine Liste von Authentifizierungsversuchen und -routen mit den entsprechenden Ergebnissen, möglichen Fehlerursachen und Ein-Klick-Lösungsschritten einsehen. Zusätzlich können Sie mit Defender Details zu Benutzerkonten anzeigen, Tokens zuweisen, den PIN-Code schnell testen oder zurücksetzen, eine temporäre Tokenreaktion bereitstellen oder das Konto zurücksetzen oder entsperren.

Webbasierte Verwaltung

Bieten Sie Defender und Help Desk-Administratoren sowie Endbenutzern Möglichkeiten für Token-Management, Token-Bereitstellung, Protokollansicht in Echtzeit, Fehlerbehebung und Reporting durch Nutzung des webbasierten Defender Management Portal.

Token-Flexibilität

Profitieren Sie von der gesamten Akkulaufzeit von Hardware-Tokens – in der Regel zwischen fünf und sieben Jahren – statt einer vom Anbieter definierten Befristung zu unterliegen. Dadurch erhalten Sie die Möglichkeit, Tokens bei ihrem Ablauf in einem routinemäßigen Verfahren zu ersetzen, und müssen diese Aktion nicht für alle Benutzer gleichzeitig ausführen, was die Kosten eines solchen Projekts einspart. Darüber hinaus bietet Defender Software-Tokens ohne Ablaufdatum. Alle verfügbaren Tokens anzeigen.

ZeroIMPACT-Migration

Defender, die 2FA-Lösung für Unternehmen, kann problemlos zusammen mit Legacy-Systemen ausgeführt werden. Alle Anfragen für die Benutzerauthentifizierung werden an Defender geleitet. Wenn der Benutzer noch nicht in Defender definiert ist, wird die Authentifizierungsanfrage über die Proxy-Funktion an die etablierte Authentifizierungslösung weitergegeben. Dies ermöglicht es den Administratoren, die Benutzer zu Defender zu migrieren, wenn ihre Legacy-Tokens verfallen, ohne dass eine nennenswerte Mehrbelastung für Administratoren oder Endbenutzer entsteht.

Universelle Soft-Token-Lizenz

Die Zwei-Faktor-Authentifizierung von Defender bietet eine große Auswahl an Software-Tokens für die beliebtesten und am häufigsten genutzten mobilen Plattformen. Durch das Angebot einer universellen Software-Token-Lizenz kann der Administrator problemlos die erforderliche Gerätelizenz neu ausgeben, wenn sich der Benutzer für eine andere mobile Plattform entscheidet.

Sicherer Webmail-Zugriff

Profitieren Sie von einem sicheren webbasierten Zugang zum E-Mail-System Ihres Unternehmens. Der Zugriff ist jederzeit und überall von jedem Webbrowser aus mit Cloud Access Manager möglich, einer Reverse-Proxy-Lösung, die in Defender integriert ist. Sie können zudem den Defender Token als obligatorisch für den Zugriff definieren, um eine ordnungsgemäße Authentifizierung unabhängig vom Zugangspunkt sicherzustellen.

Pluggable Authentication Module (PAM)

Sie können festlegen, dass die in Ihren Unix/Linux Systemen definierten Services und Benutzer von Defender über das Pluggable Authentication Module (PAM) authentifiziert werden.

Verschlüsselung

Sichern Sie die Kommunikation durch Zuweisung eines Data Encryption Standard (DES) für die Verwaltung zu Defender Security Server. Defender unterstützt AES, DES oder Triple DES Verschlüsselung.

Technische Daten

Ressourcen

Datenblätter

Defender

Defender erhöht die Sicherheit durch obligatorische zweistufige Authentifizierung für den Zugriff auf Ihre Netzwerkressourcen.
Fallstudie

Bakersfield Police Department locks down remote access with Defender

The city of Bakersfield's Police Department locks down remote access with Defender
Video

The Village of Westmont secures working environment with One Identity’s suite of IAM solutions

For the Village of Westmont, a Chicago suburb, One Identity solutions – : Defender, Password Manager and Cloud Access Manager –...
Whitepaper

Top five questions you should ask before purchasing a two-factor authentication solution

In this tech brief we will discuss the top five questions that you should ask before purchasing a two-factor authentication solution.
Technische Dokumente

Defender - The Right Way to Prove Identity and Establish Trust

This technical brief explains how you can prove the identity of the other party in an e-transaction or exchange of information....
eBook

STRATEGIEN ZUR V E R H I N D E R U N G VO N SICHERHEITSVERSTÖSSEN

Dieses eBook beschreibt die IAM-Methoden und Technologien für eine optimale Cybersicherheit.
eBook

Sicherheit beginnt hier – Sieben einfache, grundlegende Änderungen für Effizienz und Sicherheit

Dieses kurze E-Book „Sicherheit beginnt hier – Identität; sieben einfache, aber grundlegende Veränderungen...
eBook

Security Starts Here: Identity - Sieben einfache, grundlegende Änderungen für Effizienz und Sicherheit

Der Bereich des Identitäts- und Zugriffsmanagements (Identity and Access Management, IAM) ist von kontinuierlicher Veränderung,...

Support und Services

Produkt-Support

Unsere Self-Service-Tools helfen Ihnen bei der Installation und Konfiguration Ihres Produkts sowie bei der Fehlerbehebung.

Support-Angebote

Finden Sie jetzt die richtige Support-Stufe für die individuellen Anforderungen Ihrer Organisation!