Перейти к основному содержимому
Изображение
рисунок фиолетового шестиугольника
Zero Trust

Защититесь от атак, нацеленных на захват учетной записи (ATO)

Идентификационные данные по-прежнему остаются крупнейшим вектором атак, а скомпрометированные учетные данные и фишинг являются основными причинами нарушений. Стандартный пароль ухудшает пользовательский опыт, и его легко скомпрометировать. Злоумышленники легко обходят даже традиционную многофакторную аутентификацию, например с помощью одноразового пароля, отправляемого в SMS, и аутентификацию с помощью push-уведомлений. 

 

Изображение
значок галочки сливового цвета

Предоставьте возможности устойчивой к фишингу аутентификации

Изображение
значок галочки сливового цвета

Защититесь от атак, нацеленных на удаленный захват учетной записи (ATO)

Изображение
значок галочки сливового цвета

Обеспечьте безопасную гибридную и удаленную работу

Изображение
значок галочки сливового цвета

Уменьшите поверхность атаки

Изображение
значок галочки сливового цвета

Получите доступ к широкой и интегрированной экосистеме

Изображение
Мужчина в наушниках смотрит на экран телефона и экран ноутбука

Ключевые особенности

Изображение
значок сертификата

Аутентификация на основе сертификатов (CBA)

Проверяя и аутентифицируя пользователей и устройства с помощью цифровых сертификатов, можно обеспечить безопасный и беспрепятственный доступ к ресурсам для пользователей с помощью высоконадежных идентификационных данных, способных защитить их от удаленных атак ATO.

Изображение
значок пользователя с галочкой

Адаптивная аутентификация типа «step-up» на основе рисков (RBA)

Предотвращение мошенничества и защита транзакций с высокой стоимостью с помощью вводных данных о рисках, которые позволяют оценить поведенческую биометрию и найти индикаторы компрометации (IOC) на основе различных каналов информации об угрозах.

Изображение
значок звезды с исходящими от нее лучами

Надежное автоматизированное управление жизненным циклом сертификатов (CLM)

Наше решение CLM обеспечивает полную видимость всей вашей базы сертификатов в разных средах и централизует управление. Благодаря этому ваши сертификаты будут под надежной защитой.

Изображение
значок гибридного развертывания

Технология единого входа (SSO)

Ваши пользователи могут получить доступ ко всем приложениям, пройдя аутентификацию всего один раз, а не выполняя ее повторно для каждого уникального облачного или локального приложения, в которое необходимо войти.

Изображение
значок отпечатка пальца

Без паролей

Беспарольная аутентификация не использует пароли как один из факторов при аутентификации. У Entrust есть уникальные аутентификаторы: высоконадежный вход с помощью интеллектуальных учетных данных для мобильного устройства на основе PKI, ключи FIDO2 и ключи доступа (учетные данные нескольких устройств FIDO2).

Изображение
значок облака с замком

Управление доступом

Защитите доступ к приложениям, сетям и устройствам для всех пользователей. Автоматизируйте инициализацию пользователей и приложений с помощью оркестрации и обеспечьте бесперебойную адаптацию и выход за пределы платформы, одновременно повышая безопасность и сокращая эксплуатационные расходы.

Идентификационные данные, устойчивые к фишингу: краткий обзор решения

Защитите себя от атак, нацеленных на захват учетной записи (ATO), с помощью защищенных высоконадежных идентификационных данных.

Устойчивая к фишингу утентификация

При нарушении целостности традиционной системы многофакторной аутентификации организациям необходимы устойчивые к фишингу варианты для аутентификации и авторизации пользователей. Устойчивые к фишингу механизмы многофакторной аутентификации включают ключи FIDO2, ключи доступа и аутентификацию на основе сертификатов. Их организации могут использовать для обеспечения безопасной аутентификации пользователей. Основные преимущества включают перечисленное далее.

Ключи доступа

Ключи доступа — это криптографические пары ключей, используемые для аутентификации пользователей в различных приложениях. Открытый ключ хранится на сервере приложений, а закрытый ключ — на устройстве пользователя. Ключи доступа используют технологию Bluetooth для связи между телефоном пользователя (аутентификатор FIDO) и устройством, на котором пользователь пытается пройти аутентификацию. Для использования технологии Bluetooth требуется находиться в непосредственной близости. Таким образом, телефон пользователя во время аутентификации используется без риска фишинга.

Ключи FIDO2

Токены FIDO — это физические ключи, например USB, которые подключаются к настольному ПК. В некоторых из них также предусмотрена функция сканирования отпечатка пальца в качестве второго фактора аутентификации. Ключ содержит зашифрованную информацию, которая аутентифицирует личность пользователя при подключении. Пользователь автоматически входит в систему и получает доступ ко всем приложениям в рамках одного сеанса.

Аутентификация на основе сертификатов (CBA)

Аутентификация на основе сертификатов (CBA) обеспечивает высшую степень надежности в плане безопасности и лучший пользовательский опыт с точки зрения возможностей беспарольного входа в систему. С помощью CBA можно инициировать цифровой сертификат на телефон пользователя (интеллектуальные учетные данные для мобильного устройства), превратив его в доверенный идентификатор рабочего места. Благодаря возможностям Bluetooth и NFC по мере приближения пользователя к рабочей станции устанавливается подключение между телефоном пользователя (где находятся интеллектуальные учетные данные) и настольным ПК. Здесь может быть два варианта беспарольного входа: либо система разблокируется, когда пользователя попросят отсканировать отпечаток пальца или пройти проверку идентификатора лица Face ID на смартфоне, либо настольный ПК предложит пользователю ввести ПИН-код для входа в систему. Оба способа не требуют ввода паролей. В том же сеансе пользователь также может безопасно подключаться к удаленному настольному ПК и SSH. Помимо выпуска сертификата для пользователя, назначение сертификатов устройствам, на которых работает пользователь, обеспечивает более высокий уровень безопасности при аутентификации и получении доступа к ресурсам. Это гарантирует, что проверку и авторизацию прошел не только пользователь, но и устройство, с которого он получает доступ к ресурсу, что обеспечивает высокий уровень надежности.

Адаптивная аутентификация на основе рисков (RBA)

Добавление оценки риска в процесс аутентификации является ключевым требованием любой зрелой концепции Zero Trust и помогает обеспечить более высокий уровень безопасности, а также улучшает пользовательский опыт, добавляя «сопротивление» в процессе аутентификации только при необходимости. Оценка риска с помощью контекстной информации, такой как время и день недели входа в систему, скорость движения, IP-адрес и поведенческая биометрия, позволяет более точно оценить достоверность запроса на аутентификацию и обеспечить защиту от мошенничества. Если уровни риска превышают заранее определенный порог, попросите пользователя пройти аутентификацию через настроенный второй аутентификатор многофакторной аутентификации или заблокируйте доступ в случае чрезвычайно высоких оценок риска. Аутентификация типа RBA также пригодится для обеспечения дополнительного уровня безопасности транзакций с высокой стоимостью.

Единый вход

Объединение CBA и RBA с системой единого входа обеспечивает беспрепятственный, но безопасный доступ к приложениям и службам после аутентификации. Система единого входа предотвращает необходимость запоминать множество паролей и повторно их использовать в сочетании с оркестрацией и автоматизацией инициализации пользователей и приложений, что упрощает процесс адаптации и увольнения, гарантируя, что администраторы могут легко активировать или деактивировать пользователей на основе их роли и разрешений.

Идентификационные данные устройств

В связи с тем, что количество устройств легко превышает количество пользователей, а пространство интернета вещей стремительно развивается, для дальнейшего обеспечения доступа к критически важным ресурсам и данным организации крайне важно иметь представление о том, с каких устройств пользователи подключаются к сети. Управление идентификационными данными устройств с помощью централизованного, простого в использовании инструмента управления жизненным циклом сертификатов помогает улучшить контроль, соблюдение нормативно-правовых требований и управление.