Adaptive
Multi-Factor Authentication

Proteggi l’accesso all’intera organizzazione con un’ampia gamma di metodi secondari di autenticazione tramite CyberArk Identity Adaptive Multi-Factor Authentication.

 

Adaptive MFA adattiva aggiunge sicurezza con meno problemi

Rafforza i controlli di accesso grazie all’autenticazione secondaria adattiva.

Secure Authentication Icon

Autenticazione sicura

Elimina la dipendenza dalle password grazie a un’ampia gamma di fattori di autenticazione.

Protect Everything Icon

Proteggi tutto

Proteggi l’intera azienda per ridurre il rischio di violazioni della sicurezza.

Simplify User Experience Icon

Semplifica l’esperienza dell’utente

Limita le sfide alle richieste di accesso rischiose in base al contesto e al comportamento.

Autenticazione adattiva

Utilizza l’IA per assegnare con intelligenza il rischio a ogni evento di accesso.

Livello aggiuntivo di protezione

Contesto basato sul comportamento degli utenti, il dispositivo e la rete

Policy di accesso dinamico

90%

delle organizzazioni che utilizza l’automazione consapevole del contesto è in grado di quantificare la riduzione in termini di costi e impegno IT.*

74%

riduzione degli accessi da parte di utenti non autorizzati alle applicazioni aziendali grazie all’adozione dell’autenticazione biometrica basata sul comportamento.*

Le minacce bussano, ma nessuno risponde

MFA adattiva offre ulteriore protezione per tenere fuori gli attaccanti.

MFA ovunque

L’autenticazione multifattoriale adattiva protegge tutta l’organizzazione: App, VPN, workstation, endpoint Mac e Windows, desktop virtuali e server RADIUS.

Multi-Factor Authentication

Fattori di autenticazione

MFA adattiva supporta una gamma completa di metodi di autenticazione per semplificare l’accesso sicuro ad applicazioni e dati da parte di utenti, clienti e partner.

Adaptive MFA

Basata sul contesto

Analizza le richieste di accesso in base a modelli di comportamento passati, assegna rischi a ciascun tentativo di accesso e crea policy di accesso che si attivano quando viene rilevato un comportamento anomalo.

Context Based MFA

Endpoint Protection

Le offerte Endpoint MFA e Secure Desktop riducono significativamente il rischio di attacchi che sfruttano le credenziali compromesse e il ransomware per accedere alle applicazioni e ai dati aziendali dai dispositivi degli utenti finali.

Endpoint Multi-Factor Authentication

Amministrazione facile

Include funzionalità che aiutano gli amministratori a ottimizzare i controlli di autenticazione secondaria e a migliorare l’esperienza dell’utente finale.

Easy Administration

Policy di accesso dinamico

Utilizza informazioni contestuali come il punteggio di rischio dell’utente, la posizione, il dispositivo e l’ora del giorno, per determinare quali fattori di autenticazione applicare a un particolare utente in una situazione specifica.

Dynamic Access Policies infographic

IDENTITY SECURITY: INCENTRATO SUI
CONTROLLI DEI PRIVILEGI

CyberArk è Leader nel 2022 Gartner® Magic Quadrant™ per Access Management.

Finance
customer icon

"CyberArk è stato il miglior fornitore con cui ho lavorato nella mia carriera di oltre 20 anni nel settore IT. CyberArk offre prodotti eccellenti che guidano il settore per la gestione degli accessi privilegiati."

Responsabile della sicurezza IT, Gestione della sicurezza e dei rischi

Telecom

"Con CyberArk abbiamo la certezza di aver implementato una tecnologia che lavorerà con noi, man mano che la nostra azienda cresce e si sviluppa."

Jean-Pierre Blanc, Bouygues Telecom

Finance-02-590x500
Finance

"Non si tratta di una mero esercizio di verifica della conformità: stiamo anche progettando e allineando attivamente i criteri alle best practice di cybersecurity, per rafforzare il nostro profilo generale di sicurezza e allineare i team interni."

Joel Harris, Manager

Customer-Identities----770x550
Manufacturing

"CyberArk ci ha dato la visibilità e il controllo granulare di cui avevamo bisogno per implementare sia il principio del privilegio minimo che il controllo delle applicazioni con ‘diniego predefinito', riducendo al minimo le interruzioni per l'organizzazione."

Ken Brown, CISO

Insurance-590x500
insurance

"Con le migrazioni RPA e Cloud, le credenziali si stanno diffondendo sempre più e sono sempre meno gestibili tramite controlli ‘ normali’. CyberArk può diffondersi per coprire tutti gli scenari come standard."

Consulente per la sicurezza delle informazioni, Enterprise Cybersecurity Solutions Technologies

La sicurezza delle identità che ti riconosce senza rallentarti

Scopri tutti i modi in cui CyberArk ti offre la tranquillità per procedere verso il futuro senza paura.

Piani

Multi-factor Authentication

Standard
MFA

Adaptive
MFA

Casi di utilizzo MFA supportati

VPN login

Login app web

Server RADIUS

IDP di terze parti

MFA app web on-premise (richiede SSO e l’add-on App Gateway)

Servizi Directory

Directory su cloud

Integrazioni per AD, LDAP e Google Cloud Directory

Attributi utente personalizzati

API directory

Fattori supportati

OTP e-mail

Tasti fisici FIDO basati su U2F

Token OTP hardware

KBA (domande di sicurezza)

Autenticatore desktop basato su OATH

App di autenticazione mobile basate su OATH

Notifiche push mobili

Credenziali derivate

Smart card

OTP offline

OTP basato su SMS

Telefonata

Dispositivo indossabile come token

Gestione contestuale degli accessi

Contesto posizione

Contesto dispositivo

Contesto basato sul tempo

Contesto di rete

Contesto di rischio comportamentale degli utenti

Aree sicure

Identity intelligence

Approfondimenti

Indagine sugli incidenti

Modellazione del rischio

Strumenti di orchestrazione e automazione della reazione

Ingestion di minacce da parte di terzi

Mostra funzionalità

Multi-factor Authentication

Standard
MFA

Casi di utilizzo MFA supportati

VPN login

Login app web

Server RADIUS

IDP di terze parti

MFA app web on-premise (richiede SSO e l’add-on App Gateway)

Servizi Directory

Directory su cloud

Integrazioni per AD, LDAP e Google Cloud Directory

Attributi utente personalizzati

API directory

Fattori supportati

OTP e-mail

Tasti fisici FIDO basati su U2F

Token OTP hardware

KBA (domande di sicurezza)

Autenticatore desktop basato su OATH

App di autenticazione mobile basate su OATH

Notifiche push mobili

Credenziali derivate

Smart card

OTP offline

OTP basato su SMS

Telefonata

Dispositivo indossabile come token

Gestione contestuale degli accessi

Contesto posizione
Contesto dispositivo
Contesto basato sul tempo
Contesto di rete
Aree sicure
Contesto di rischio comportamentale degli utenti

Identity intelligence

Approfondimenti
Indagine sugli incidenti
Modellazione del rischio
Strumenti di orchestrazione e automazione della reazione
Ingestion di minacce da parte di terzi

Mostra funzionalità

Multi-factor Authentication

Adaptive
MFA

Casi di utilizzo MFA supportati

VPN login

Login app web

Server RADIUS

IDP di terze parti

MFA app web on-premise (richiede SSO e l’add-on App Gateway)

Servizi Directory

Directory su cloud

Integrazioni per AD, LDAP e Google Cloud Directory

Attributi utente personalizzati

API directory

Fattori supportati

OTP e-mail

Tasti fisici FIDO basati su U2F

Token OTP hardware

KBA (domande di sicurezza)

Autenticatore desktop basato su OATH

App di autenticazione mobile basate su OATH

Notifiche push mobili

Credenziali derivate

Smart card

OTP offline

OTP basato su SMS

Telefonata

Dispositivo indossabile come token

Gestione contestuale degli accessi

Contesto posizione

Contesto dispositivo

Contesto basato sul tempo

Contesto di rete

Aree sicure

Contesto di rischio comportamentale degli utenti

Identity intelligence

Approfondimenti

Indagine sugli incidenti

Modellazione del rischio

Strumenti di orchestrazione e automazione della reazione

Ingestion di minacce da parte di terzi

Mostra funzionalità

Ottieni una prova di 30 giorni

Aggiungi un ulteriore livello di autenticazione

Riduci il rischio di compromissione delle credenziali

Riduci la complessità per gli utenti con punteggio di rischio basato sul contesto

*FONTE: EMA, Contextual Awareness: Advancing Identity and Access Management to the Next Level of Security Effectiveness, Marzo 2020