ADAPTIVE MULTI-FACTOR AUTHENTICATION

Proteggi l’accesso all’intera organizzazione con un’ampia gamma di metodi di autenticazione secondaria tramite CyberArk Adaptive Multi-Factor Authentication (precedentemente Idaptive).

Autenticazione multifattoriale adattiva

SOLUZIONI MFA CHE OFFRONO MAGGIORE SICUREZZA CON MENO SECCATURE

Rafforza i controlli di accesso grazie all'autenticazione secondaria adattiva.

Icona Autenticazione sicura

Autenticazione sicura

Elimina la dipendenza dalle password grazie a un’ampia gamma di fattori di autenticazione.

Icona Proteggi tutto

Proteggi tutto

Proteggi l'intera azienda per ridurre il rischio di violazioni della sicurezza.

Icona Semplifica l’esperienza dell'utente

Semplifica l’esperienza dell’utente

Limita e le sfide alle richieste di accesso rischiose in base al contesto e al comportamento.

AUTENTICAZIONE ADATTIVA

Utilizza l’IA per assegnare con intelligenza il rischio a ogni evento di accesso.

Strato di protezione secondario

Contesto basato sul comportamento degli utenti, il dispositivo e la rete

Criteri di accesso dinamico

90%

delle aziende che utilizza l’automazione consapevole del contesto è in grado di quantificare la riduzione in termini di costi e impegno IT.*

74%

di riduzione degli accessi da parte di utenti non autorizzati alle app aziendali grazie all’adozione dell’autenticazione biometrica basata sul comportamento.*

LE MINACCE BUSSANO, MA NESSUNO RISPONDE

Adaptive MFA offre ulteriore protezione per tenere fuori gli aggressori.

MFA ovunque

L'autenticazione multifattoriale adattiva protegge tutta l'organizzazione: App, VPN, workstation, endpoint Mac e Windows, desktop virtuali e server RADIUS.

Autenticazione multifattoriale

Fattori di autenticazione

Adaptive MFA supporta una gamma completa di metodi di autenticazione per semplificare l'accesso sicuro ad applicazioni e dati da parte di utenti, clienti e partner.

MFA adattiva

Basati sul contesto

Analizza le richieste di accesso in base a modelli di comportamento passati, assegna rischi a ciascun tentativo di accesso e crea criteri di accesso che si attivano quando viene rilevato un comportamento anomalo.

MFA basata sul contesto

Autenticazione endpoint

L'endpoint di MFA riduce significativamente il rischio di attacchi che sfruttano le credenziali compromesse per accedere alle applicazioni e ai dati aziendali dai dispositivi degli utenti finali.

Autenticazione multifattoriale endpoint

Facile amministrazione

Include funzionalità che aiutano gli amministratori a ottimizzare i controlli di autenticazione secondaria e a migliorare l'esperienza dell'utente finale.

Amministrazione facile

CRITERI DI ACCESSO DINAMICO

Definisci quando mettere alla prova gli utenti con l'autenticazione MFA adattiva in base a condizioni predefinite come la posizione, il dispositivo, il giorno della settimana, l'ora del giorno e addirittura i comportamenti rischiosi dell'utente.

Autenticazione multifattoriale adattiva

LA SICUREZZA PER LE IDENTITÀ CHE TI RICONOSCE SENZA RALLENTARTI

Esplora tutti i modi in cui CyberArk ti offre la tranquillità per procedere verso il futuro senza paura.

PIANI E PREZZI

Autenticazione multifattoriale

MFA STANDARD

$2,50 mese/utente

ADAPTIVE MFA

$5 mese/utente

Casi di utilizzo MFA supportati

Accesso VPN

Login app web

Server RADIUS

IDP di terze parti

MFA app web on-premise (richiede SSO e l’add-on App Gateway)

Servizi Directory

Directory su cloud

Integrazioni per AD, LDAP e Google Cloud Directory

Attributi utente personalizzati

API directory

Fattori supportati

OTP e-mail

Tasti fisici FIDO basati su U2F

Token OTP hardware

KBA (domande di sicurezza)

Autenticatore desktop basato su OATH

App di autenticazione mobile basate su OATH

Notifiche push mobili

Credenziali derivate

Smart card

OTP offline

OTP basato su SMS

Telefonata

Dispositivo indossabile come token

Gestione contestuale degli accessi

Contesto posizione

Contesto dispositivo

Contesto basato sul tempo

Contesto di rete

Contesto di rischio comportamentale degli utenti

Aree sicure

Identity intelligence

Approfondimenti

Indagine sugli incidenti

Modellazione del rischio

Strumenti di orchestrazione e automazione della reazione

Iniezione di minacce da parte di terzi

Mostra funzionalità

Autenticazione multifattoriale

MFA STANDARD

$2,50 mese/utente

Casi di utilizzo MFA supportati

Accesso VPN

Login app web

Server RADIUS

IDP di terze parti

MFA app web on-premise (richiede SSO e l’add-on App Gateway)

Servizi Directory

Directory su cloud

Integrazioni per AD, LDAP e Google Cloud Directory

Attributi utente personalizzati

API directory

Fattori supportati

OTP e-mail

Tasti fisici FIDO basati su U2F

Token OTP hardware

KBA (domande di sicurezza)

Autenticatore desktop basato su OATH

App di autenticazione mobile basate su OATH

Notifiche push mobili

Credenziali derivate

Smart card

OTP offline

OTP basato su SMS

Telefonata

Dispositivo indossabile come token

Gestione contestuale degli accessi

Contesto posizione

Contesto dispositivo

Contesto basato sul tempo

Contesto di rete

Aree sicure

Contesto di rischio comportamentale degli utenti

Identity intelligence

Approfondimenti

Indagine sugli incidenti

Modellazione del rischio

Strumenti di orchestrazione e automazione della reazione

Iniezione di minacce da parte di terzi

Mostra funzionalità

Autenticazione multifattoriale

ADAPTIVE MFA

$5 mese/utente

Casi di utilizzo MFA supportati

Accesso VPN

Login app web

Server RADIUS

IDP di terze parti

MFA app web on-premise (richiede SSO e l’add-on App Gateway)

Servizi Directory

Directory su cloud

Integrazioni per AD, LDAP e Google Cloud Directory

Attributi utente personalizzati

API directory

Fattori supportati

OTP e-mail

Tasti fisici FIDO basati su U2F

Token OTP hardware

KBA (domande di sicurezza)

Autenticatore desktop basato su OATH

App di autenticazione mobile basate su OATH

Notifiche push mobili

Credenziali derivate

Smart card

OTP offline

OTP basato su SMS

Telefonata

Dispositivo indossabile come token

Gestione contestuale degli accessi

Contesto posizione

Contesto dispositivo

Contesto basato sul tempo

Contesto di rete

Aree sicure

Contesto di rischio comportamentale degli utenti

Identity intelligence

Approfondimenti

Indagine sugli incidenti

Modellazione del rischio

Strumenti di orchestrazione e automazione della reazione

Iniezione di minacce da parte di terzi

Mostra funzionalità

ESPLORA LE RISORSE CORRELATE

OTTIENI UNA PROVA DI 30 GIORNI

Aggiungi un ulteriore livello di autenticazione

Riduci il rischio di compromissione delle credenziali

Riduci la complessità per gli utenti con punteggio di rischio basato sul contesto

*FONTE: EMA, Contextual Awareness: Advancing Identity and Access Management to the Next Level of Security Effectiveness,, Marzo 2020