Wzmocnij logowanie. Zminimalizuj ryzyko. Zachowaj wygodę
Codziennie organizacje i użytkownicy prywatni są celem prób włamania — od wykorzystywania podatności po ataki socjotechniczne (phishing, vishing i inne). Hasła bywają przechwytywane lub wyciekają, dlatego samo „login + hasło” to dziś za mało. Potrzebujesz wieloskładnikowej autentykacji (MFA), którą da się centralnie egzekwować bez utrudniania pracy.
Rozwiązanie
OpenText Advanced Authentication — platforma MFA dostępna jako wirtualny appliance lub SaaS — pozwala wdrażać i egzekwować dodatkowe czynniki logowania w całej organizacji: od systemów operacyjnych i stacji roboczych po aplikacje i zdalny dostęp.
Najważniejsze korzyści
- Wyższy poziom bezpieczeństwa – ochrona logowania nawet przy kompromitacji hasła.
- Pełna kontrola – centralne polityki, widoczność i audyt dla działu bezpieczeństwa.
- Elastyczność wdrożenia – on-premises, chmura (SaaS) lub model hybrydowy.
- Wygoda użytkowników – intuicyjne metody MFA i spolszczone interfejsy.
- Szybkie skalowanie – gotowe integracje i wsparcie popularnych protokołów.
Kluczowe funkcje
- Ponad 30 obsługiwanych metod autentykacji: m.in. TOTP/OTP, push, FIDO2/WebAuthn, klucze sprzętowe, SMS/e-mail OTP, kody jednorazowe, pytania kontekstowe.
- Łańcuchy logowania (policy-driven): składaj dowolne sekwencje czynników (np. hasło + push + FIDO) zależnie od ryzyka, lokalizacji czy typu zasobu.
Tryb agentowy i bezagentowy
- Agentowy – integracja z systemem operacyjnym (logon do stacji/serwerów).
- Bezagentowy – RADIUS, SAML, OIDC, gotowe wtyczki do aplikacji i usług (np. RDP, VPN, VDI).
Integracje bezpieczeństwa: współpraca z istniejącą tożsamością (AD/LDAP), równoległe polityki haseł, reguły dostępu warunkowego.
- Pełne spolszczenie: interfejs administratora i użytkownika w języku polskim.
- Wbudowany portal helpdesk: samoobsługa użytkownika (np. reset tokenu), skrócenie czasu reakcji wsparcia.
- Audyt i raportowanie: dzienniki zdarzeń, alerty i raporty zgodności.
Jak to działa w praktyce?
Centralne polityki definiują kiedy i jakie czynniki są wymagane (np. wyższy poziom przy dostępie zdalnym).
- Bramy/proxy lub agenty egzekwują MFA w punktach logowania (OS, VPN, aplikacje).
- Użytkownik potwierdza tożsamość najwygodniejszą dostępną metodą (push, klucz FIDO, OTP…).
- Zespół IT ma pełny wgląd: raporty, alerty, diagnostyka.
Scenariusze użycia
- Zabezpieczenie VPN/RDP/VDI i dostępu zdalnego.
- MFA do pulpitów i serwerów (Windows/Linux).
- Ochrona aplikacji webowych (SAML/OIDC).
- Wymuszenie dostępu warunkowego (lokalizacja, urządzenie, godziny).
Wdrożenie z nami
Mamy doświadczenie i referencje z projektów opartych o OpenText Advanced Authentication. Dostarczamy: analizę wymagań, projekt architektury, pilotaż, wdrożenie, integracje, szkolenia oraz wsparcie powdrożeniowe.