Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Defender

L’authentification à deux facteurs simplifiée pour les entreprises

Defender, notre solution d’authentification à deux facteurs d’entreprise renforce la sécurité en exigeant une authentification à deux facteurs pour l’accès à vos ressources réseau. Elle s’appuie sur votre magasin d’identités actuel au sein de Microsoft Active Directory (AD) pour appliquer l’authentification à deux facteurs. Elle élimine le temps et les dépenses consacrées à la configuration et à la gestion de bases de données propriétaires en exploitant l’extensibilité et la sécurité inhérentes à Microsoft AD.  Les fonctionnalités d’administration via le Web, d’enregistrement des jetons par les utilisateurs et de migration sans impact de la solution Defender facilitent l’implémentation pour les administrateurs et les utilisateurs.  De plus, Defender vous permet d’utiliser vos jetons matériels pendant toute leur durée de vie et fournit des jetons logiciels qui n’expirent jamais.

Defender product overview 06:02

Fonctionnalités

Concept axé sur Active Directory

Exploitez l’extensibilité, la sécurité et la conformité d’Active Directory (AD) pour mettre en place l’authentification à deux facteurs Windows 10 sur un système, une application ou une ressource quelconque. Vous pouvez tirer profit de l’annuaire d’entreprise déjà en place, au lieu d’avoir à créer un annuaire propriétaire. Vous gagnez ainsi du temps et de l’argent.  L’attribution des jetons aux utilisateurs n’est qu’un autre attribut de l’objet utilisateur au sein d’AD.

Auto-enregistrement des jetons

Offrez aux utilisateurs la possibilité de demander un jeton matériel ou logiciel en fonction de la stratégie définie par les administrateurs, et d’attribuer rapidement et facilement ce jeton à leur compte par le biais d’un mécanisme sécurisé. Le système d’auto-enregistrement des jetons élimine l’ensemble des tâches d’administration et des coûts associés à l’attribution manuelle classique des jetons.

Utilitaire de résolution des problèmes

Aidez les administrateurs du centre d'assistance et de Defender à identifier, diagnostiquer et résoudre les problèmes liés à l’authentification des utilisateurs en seulement quelques clics à partir d’un navigateur utilisant l’authentification à deux facteurs, quel qu’il soit.  Consultez une liste mise à jour des tentatives et itinéraires d’authentification ainsi que les résultats associés, les raisons possibles d’échec et les étapes de résolution en un clic. De plus, la solution Defender vous permet de consulter les détails des comptes utilisateur et les jetons attribués, de tester et de réinitialiser rapidement le code PIN, de fournir une réponse de jeton temporaire, ou encore de réinitialiser ou de déverrouiller le compte.

Administration via le Web

Offrez aux administrateurs Defender, aux administrateurs du helpdesk et aux utilisateurs finaux la possibilité de gérer et de déployer des jetons, de consulter des journaux en temps réel, de résoudre les problèmes et de créer des rapports à l’aide du portail Web Defender Management Portal.

Flexibilité des jetons

Utilisez vos jetons matériels pendant toute leur durée de vie (généralement de 5 à 7 ans), plutôt que pendant la période suggérée par le fabricant.  Cela vous permet de remplacer les jetons lorsqu’ils arrivent à expiration, dans le cadre d’un processus de routine, et d’éviter les coûts liés au remplacement simultané des jetons de tous les utilisateurs. En outre, la solution Defender offre des jetons logiciels qui n’expirent jamais. Voir tous les jetons disponibles

Migration sans impact

Defender, la solution d’authentification à deux facteurs d’entreprise, peut fonctionner de concert avec les systèmes existants.  Toutes les demandes d’authentification d’utilisateur sont dirigées vers Defender. Si l’utilisateur n’est pas encore défini dans Defender, la demande d’authentification est transmise, via la fonction de proxy, à la solution d’authentification existante. De cette manière, les administrateurs peuvent migrer les utilisateurs vers la solution Defender lorsque leurs jetons existants arrivent à expiration, avec un impact pratiquement nul pour les administrateurs et les utilisateurs finaux.

Licence universelle de jeton logiciel

La solution d’authentification à deux facteurs Defender offre également une large gamme d’authentifications fortes pour les plateformes mobiles les plus populaires et les plus déployées. Avec la licence universelle de jeton logiciel, l’administrateur peut facilement émettre une nouvelle licence pour l’appareil approprié lorsqu’un utilisateur décide de changer de plateforme mobile.

Accès Web sécurisé à la messagerie

Avec Cloud Access Manager, solution de proxy inverse incluse avec Defender, vous pouvez accéder de manière sécurisée à votre système de messagerie d’entreprise à partir d’un navigateur Web quel qu’il soit, à tout moment et partout. De plus, vous pouvez exiger l’utilisation de jetons Defender pour l’accès au système, afin de garantir une authentification appropriée quel que soit le point d’accès.

Module d’authentification enfichable (PAM)

Le module d’authentification enfichable (PAM) vous permet de faire en sorte que les services et utilisateurs définis sur vos systèmes Unix/Linux soient authentifiés par la solution Defender.

Chiffrement

Sécurisez les communications en associant un algorithme de chiffrement DES (Data Encryption Standard) au serveur Defender Security Server. Defender prend en charge les algorithmes de chiffrement AES, DES et Triple DES.

Caractéristiques

Ressources

Fiche technique

Defender

La solution Defender renforce la sécurité en exigeant une authentification à deux facteurs pour l’accès à vos ressources réseau.
Étude de cas

Bakersfield Police Department locks down remote access with Defender

The city of Bakersfield's Police Department locks down remote access with Defender
Vidéo

The Village of Westmont secures working environment with One Identity’s suite of IAM solutions

For the Village of Westmont, a Chicago suburb, One Identity solutions – : Defender, Password Manager and Cloud Access Manager –...
Livre blanc

Top five questions you should ask before purchasing a two-factor authentication solution

In this tech brief we will discuss the top five questions that you should ask before purchasing a two-factor authentication solution.
Dossier technique

Defender - The Right Way to Prove Identity and Establish Trust

This technical brief explains how you can prove the identity of the other party in an e-transaction or exchange of information....
eBook

eBook : La cyberrésilience à l’ère de la prolifération des identités

Comment la sécurité des identités unifiée peut remédier aux failles critiques et prendre en charge les initiatives Zero Trust
eBook

LE GUIDE DE PRÉVENTION DES VIOLATIONS

Ce livre électronique se concentre sur les pratiques et technologies de la gestion des accès et des identités...
eBook

La sécurité commence ici: Identité

Ce court livre électronique, « La sécurité commence ici : sept changements essentiels pour assurer l’efficacité...

Support et services

Assistance produits

Les outils en libre-service vous aident à installer, à configurer et à résoudre les problèmes de votre produit.

Offres de support

Trouvez le niveau de support adapté aux besoins uniques de votre entreprise.