AUTENTICAZIONE
MULTIFATTORIALE ADATTIVA

Proteggi l’accesso all’intera organizzazione con un’ampia gamma di metodi secondari di autenticazione tramite CyberArk Identity Adaptive Multi-Factor Authentication.

 

L’AUTENTICAZIONE MFA ADATTIVA AGGIUNGE SICUREZZA CON MENO PROBLEMI

Rafforza i controlli di accesso grazie all’autenticazione secondaria adattiva.

Secure Authentication Icon

Autenticazione sicura

Elimina la dipendenza dalle password grazie a un’ampia gamma di fattori di autenticazione.

Protect Everything Icon

Proteggi tutto

Proteggi l’intera azienda per ridurre il rischio di violazioni della sicurezza.

Simplify User Experience Icon

Semplifica l’esperienza dell’utente

Limita le sfide alle richieste di accesso rischiose in base al contesto e al comportamento.

AUTENTICAZIONE ADATTIVA

Utilizza l’IA per assegnare con intelligenza il rischio a ogni evento di accesso.

Livello aggiuntivo di protezione

Contesto basato sul comportamento degli utenti, il dispositivo e la rete

Policy di accesso dinamico

90%

delle organizzazioni che utilizza l’automazione consapevole del contesto è in grado di quantificare la riduzione in termini di costi e impegno IT.*

74%

riduzione degli accessi da parte di utenti non autorizzati alle applicazioni aziendali grazie all’adozione dell’autenticazione biometrica basata sul comportamento.*

LE MINACCE BUSSANO, MA NESSUNO RISPONDE

MFA adattiva offre ulteriore protezione per tenere fuori gli attaccanti.

MFA ovunque

L’autenticazione multifattoriale adattiva protegge tutta l’organizzazione: App, VPN, workstation, endpoint Mac e Windows, desktop virtuali e server RADIUS.

Autenticazione multifattoriale

Fattori di autenticazione

MFA adattiva supporta una gamma completa di metodi di autenticazione per semplificare l’accesso sicuro ad applicazioni e dati da parte di utenti, clienti e partner.

MFA adattiva

Basata sul contesto

Analizza le richieste di accesso in base a modelli di comportamento passati, assegna rischi a ciascun tentativo di accesso e crea policy di accesso che si attivano quando viene rilevato un comportamento anomalo.

MFA basata sul contesto

Protezione degli endpoint

Le offerte Endpoint MFA e Secure Desktop riducono significativamente il rischio di attacchi che sfruttano le credenziali compromesse e il ransomware per accedere alle applicazioni e ai dati aziendali dai dispositivi degli utenti finali.

Autenticazione multifattoriale endpoint

Amministrazione facile

Include funzionalità che aiutano gli amministratori a ottimizzare i controlli di autenticazione secondaria e a migliorare l’esperienza dell’utente finale.

Amministrazione facile

POLICY DI ACCESSO DINAMICO

Utilizza informazioni contestuali come il punteggio di rischio dell’utente, la posizione, il dispositivo e l’ora del giorno, per determinare quali fattori di autenticazione applicare a un particolare utente in una situazione specifica.

Dynamic Access Policies infographic

UN LEADER PER LE IDENTITÀ
The Forrester Wave™: Identity-As-A-Service (IDaaS) For Enterprise, Q3 2021

CyberArk riconosciuta quale leader nell’IDaaS

CyberArk è stata riconosciuta quale Leader in The Forrester Wave™: Identity-As-A-Service (IDaaS) For Enterprise, terzo trimestre 2021.

LA SICUREZZA DELLE IDENTITÀ CHE TI RICONOSCE SENZA RALLENTARTI

Scopri tutti i modi in cui CyberArk ti offre la tranquillità per procedere verso il futuro senza paura.

PIANI

Autenticazione multifattoriale

STANDARD
MFA

AUTENTICAZIONE
MFA

Casi di utilizzo MFA supportati

Accesso VPN

Login applicazioni web

Server RADIUS

IDP di terze parti

MFA applicazioni web on-premise (richiede SSO e l’add-on App Gateway)

Servizi Directory

Directory su cloud

Integrazioni per AD, LDAP e Google Cloud Directory

Attributi utente personalizzati

API directory

Fattori supportati

OTP e-mail

Tasti fisici FIDO basati su U2F

Token OTP hardware

KBA (domande di sicurezza)

Autenticatore desktop basato su OATH

App di autenticazione mobile basate su OATH

Notifiche push mobili

Credenziali derivate

Smart card

OTP offline

OTP basato su SMS

Telefonata

Dispositivo indossabile come token

Gestione contestuale degli accessi

Contesto posizione

Contesto dispositivo

Contesto basato sul tempo

Contesto di rete

Contesto di rischio comportamentale degli utenti

Secure Zones

Identity intelligence

Approfondimenti

Indagine sugli incidenti

Modellazione del rischio

Strumenti di orchestrazione e automazione della reazione

Ingestion di minacce da parte di terzi

Mostra funzionalità

Autenticazione multifattoriale

STANDARD
MFA

Casi di utilizzo MFA supportati

Accesso VPN

Login applicazioni web

Server RADIUS

IDP di terze parti

MFA applicazioni web on-premise (richiede SSO e l’add-on App Gateway)

Servizi Directory

Directory su cloud

Integrazioni per AD, LDAP e Google Cloud Directory

Attributi utente personalizzati

API directory

Fattori supportati

OTP e-mail

Tasti fisici FIDO basati su U2F

Token OTP hardware

KBA (domande di sicurezza)

Autenticatore desktop basato su OATH

App di autenticazione mobile basate su OATH

Notifiche push mobili

Credenziali derivate

Smart card

OTP offline

OTP basato su SMS

Telefonata

Dispositivo indossabile come token

Gestione contestuale degli accessi

Contesto posizione

Contesto dispositivo

Contesto basato sul tempo

Contesto di rete

Secure Zones

Contesto di rischio comportamentale degli utenti

Identity intelligence

Approfondimenti

Indagine sugli incidenti

Modellazione del rischio

Strumenti di orchestrazione e automazione della reazione

Ingestion di minacce da parte di terzi

Mostra funzionalità

Autenticazione multifattoriale

AUTENTICAZIONE
MFA

Casi di utilizzo MFA supportati

Accesso VPN

Login applicazioni web

Server RADIUS

IDP di terze parti

MFA applicazioni web on-premise (richiede SSO e l’add-on App Gateway)

Servizi Directory

Directory su cloud

Integrazioni per AD, LDAP e Google Cloud Directory

Attributi utente personalizzati

API directory

Fattori supportati

OTP e-mail

Tasti fisici FIDO basati su U2F

Token OTP hardware

KBA (domande di sicurezza)

Autenticatore desktop basato su OATH

App di autenticazione mobile basate su OATH

Notifiche push mobili

Credenziali derivate

Smart card

OTP offline

OTP basato su SMS

Telefonata

Dispositivo indossabile come token

Gestione contestuale degli accessi

Contesto posizione

Contesto dispositivo

Contesto basato sul tempo

Contesto di rete

Secure Zones

Contesto di rischio comportamentale degli utenti

Identity intelligence

Approfondimenti

Indagine sugli incidenti

Modellazione del rischio

Strumenti di orchestrazione e automazione della reazione

Ingestion di minacce da parte di terzi

Mostra funzionalità

ESPLORA
LE RISORSE
CORRELATE

OTTIENI UNA PROVA DI 30 GIORNI

Aggiungi un ulteriore livello di autenticazione

Riduci il rischio di compromissione delle credenziali

Riduci la complessità per gli utenti con punteggio di rischio basato sul contesto

*FONTE: EMA, Contextual Awareness: Advancing Identity and Access Management to the Next Level of Security Effectiveness, Marzo 2020