Pular para o conteúdo principal
padrão hexadecimal roxo
Confiança zero

Proteja-se contra ataques de sequestro de contas remotos (ATO)

A identificação continua sendo o maior vetor de ataque, sendo credenciais comprometidas e phishing as principais causas de violações. A senha tradicional contribui para a má experiência do usuário e é facilmente comprometida. Mesmo a autenticação multifator (MFA) tradicional, como o uso de senha única por SMS (OTP) e autenticação push, são facilmente contornadas pelos invasores. 

 

ícone de marca de seleção de ameixa

Ative a autenticação resistente a phishing

ícone de marca de seleção de ameixa

Defenda-se contra ataques de sequestro de contas remotos (ATO)

ícone de marca de seleção de ameixa

Proteja o trabalho híbrido e remoto

ícone de marca de seleção de ameixa

Reduza a superfície de ataque

ícone de marca de seleção de ameixa

Acesse um ecossistema amplo e integrado

homem usando fones de ouvido olhando para tela do telefone e tela do laptop

Principais recursos

ícone de certificado

Autenticação baseada em certificado (CBA)

Ao garantir que o usuário e o dispositivo sejam verificados e autenticados usando certificados digitais, você pode fornecer acesso seguro e contínuo aos recursos para seus usuários, sendo que a identificação de alta garantia pode defender contra ataques de ATO remotos

ícone de usuário com marca de seleção

Autenticação de upgrade adaptável baseado em risco (RBA)

Evite fraudes e proteja transações de alto valor com informações de risco que avaliam a biometria de comportamento e procuram indicadores de comprometimento (IOCs) com base em vários feeds de inteligência sobre ameaças.

ícone de explosão estelar

Gerenciamento robusto e automatizado do ciclo de vida dos certificados (CLM)

Nosso CLM oferece visibilidade total do seu patrimônio de certificados em todos os ambientes e centraliza o controle. Isso ajuda a garantir uma sólida proteção da emissão de seus certificados.

ícone de implementação híbrida

Single Sign-On (SSO)

Seus usuários podem acessar todos os aplicativos depois de se autenticarem uma vez, em vez de se autenticarem novamente para cada aplicativo específico na nuvem e no local sempre que precisarem acessar.

ícone de impressão digital

Sem senhas

As opções de MFA sem senha eliminam o uso de senhas como um dos fatores durante a autenticação. A Entrust oferece autenticadores de MFA exclusivos, como o login de credencial inteligente móvel baseado em PKI de alta garantia, chaves FIDO2 e chaves de acesso (credenciais de vários dispositivos FIDO2).

ícone de nuvem com cadeado

Gerenciamento de acesso

Acesso seguro a aplicativos, redes e dispositivos para todos os seus usuários. Automatize o provisionamento de usuários e aplicativos por meio do uso de orquestração e garanta experiências integradas de integração e desligamento, e, ao mesmo tempo, aprimore a segurança e reduza os custos operacionais.

Resumo de soluções de identificação resistentes a phishing

Proteja-se contra ataques de sequestro de conta remotos (ATO) com identidades seguras e de alta garantia

Autenticação resistente a phishing

Com a violação da MFA tradicional, as organizações precisam de opções resistentes a phishing para autenticar e autorizar os usuários. Chaves FIDO2, senhas e autenticação baseada em certificado são alguns mecanismos de autenticação por MFA resistentes a phishing que as organizações podem usar para permitir a autenticação segura para seus usuários. Os principais benefícios são:

Chaves de acesso

Chaves de acesso são pares de chaves criptográficas usadas para autenticar usuários em vários aplicativos. Uma chave pública é armazenada no servidor de aplicativos e uma chave privada é armazenada no dispositivo do usuário. As chaves de acesso usam Bluetooth para estabelecer a comunicação entre o telefone do usuário (autenticador FIDO) e o dispositivo através do qual o usuário está tentando se autenticar. O Bluetooth requer proximidade física, oferecendo uma maneira de se proteger contra phishing para usar o telefone do usuário durante a autenticação.

Chaves FIDO2

Tokens de FIDO são chaves físicas, como USBs, que são conectadas ao desktop. Em alguns deles, também existe um local para a leitura da sua impressão digital como segundo fator de autenticação. A chave contém informações criptografadas que autenticam a identificação do usuário quando conectada. O usuário é automaticamente logado no sistema e também ganha acesso a todos os aplicativos em uma única sessão.

Autenticação baseada em certificado (CBA)

A autenticação baseada em certificado (CBA) oferece alta garantia em relação à segurança e a melhor experiência do usuário em termos de recursos de login sem senha. Com a CBA, você pode provisionar um certificado digital no celular do usuário (credencial inteligente móvel), transformando-o em sua identificação confiável para o local de trabalho. Com recursos de Bluetooth/NFC, à medida que o usuário caminha em direção à estação de trabalho, uma conexão é estabelecida entre o celular do usuário (onde reside a credencial inteligente) e o desktop. Pode haver duas opções para fazer login sem senha a partir daqui: o sistema é desbloqueado quando o usuário é solicitado a fornecer sua impressão digital/identificação facial no smartphone ou a área de trabalho solicita que o usuário insira um PIN para fazer login. As duas formas não exigem senhas. Na mesma sessão, o usuário também pode se conectar de forma segura com uma área de trabalho remota e SSH. Além de emitir um certificado para um usuário, atribuir certificados aos dispositivos utilizados por um usuário garante um maior nível de segurança ao autenticar e acessar recursos. Isso garante que não apenas o usuário seja verificado e autorizado, mas também o dispositivo a partir do qual ele está acessando um recurso também seja verificado e autorizado, garantindo um alto nível de garantia.

Autenticação adaptável baseada em risco (RBA)

Adicionar a avaliação de risco ao processo de autenticação é um requisito fundamental de qualquer estrutura madura de Confiança zero e ajuda a oferecer um maior nível de segurança e, ao mesmo tempo, permite uma melhor experiência do usuário, adicionando um obstáculo ao processo de autenticação apenas quando necessário. Avaliar a pontuação de risco com informações contextuais, como hora do dia/dia da semana do login, velocidade de deslocamento, endereço IP e biometria de comportamento permite uma avaliação mais precisa da validade de uma solicitação de autenticação e proteção contra fraudes. Se os níveis de risco excederem um limite predefinido, desafie o usuário a se autenticar por meio de um segundo autenticador MFA configurado ou bloqueie o acesso em caso de pontuações de risco extremamente altas. A RBA também é útil para garantir que transações de alto valor sejam protegidas com uma camada adicional de segurança.

Logon único

A combinação de CBA e RBA com logon único permite acesso contínuo, mas seguro, a aplicativos e serviços depois de autenticados. O SSO ajuda a proteger contra o cansaço e a reutilização de senhas, combinado com a orquestração e a automação do provisionamento de usuários e aplicativos, o que agiliza o processo de integração e desligamento, garantindo que os administradores possam ativar ou desativar facilmente os usuários com base em suas funções e permissões.

Identificação de dispositivos

Como a quantidade de dispositivos facilmente ultrapassa a quantidade de usuários e com a explosão do espaço de IoT, garantir que as organizações tenham visibilidade sobre quais dispositivos os usuários estão usando para se conectar à rede é fundamental para proteger ainda mais o acesso a recursos e dados críticos. O gerenciamento de identidades de dispositivos por meio de uma ferramenta de gerenciamento do ciclo de vida dos certificados centralizada e fácil de usar ajuda a melhorar o controle, a conformidade e a governança.