Wzmocnij logowanie. Zminimalizuj ryzyko. Zachowaj wygodę

Codziennie organizacje i użytkownicy prywatni są celem prób włamania — od wykorzystywania podatności po ataki socjotechniczne (phishing, vishing i inne). Hasła bywają przechwytywane lub wyciekają, dlatego samo „login + hasło” to dziś za mało. Potrzebujesz wieloskładnikowej autentykacji (MFA), którą da się centralnie egzekwować bez utrudniania pracy.

Rozwiązanie

OpenText Advanced Authentication — platforma MFA dostępna jako wirtualny appliance lub SaaS — pozwala wdrażać i egzekwować dodatkowe czynniki logowania w całej organizacji: od systemów operacyjnych i stacji roboczych po aplikacje i zdalny dostęp.

Najważniejsze korzyści

  • Wyższy poziom bezpieczeństwa – ochrona logowania nawet przy kompromitacji hasła.
  • Pełna kontrola – centralne polityki, widoczność i audyt dla działu bezpieczeństwa.
  • Elastyczność wdrożenia – on-premises, chmura (SaaS) lub model hybrydowy.
  • Wygoda użytkowników – intuicyjne metody MFA i spolszczone interfejsy.
  • Szybkie skalowanie – gotowe integracje i wsparcie popularnych protokołów.

Kluczowe funkcje

  • Ponad 30 obsługiwanych metod autentykacji: m.in. TOTP/OTP, push, FIDO2/WebAuthn, klucze sprzętowe, SMS/e-mail OTP, kody jednorazowe, pytania kontekstowe.
  • Łańcuchy logowania (policy-driven): składaj dowolne sekwencje czynników (np. hasło + push + FIDO) zależnie od ryzyka, lokalizacji czy typu zasobu.

Tryb agentowy i bezagentowy

  • Agentowy – integracja z systemem operacyjnym (logon do stacji/serwerów).
  • Bezagentowy – RADIUS, SAML, OIDC, gotowe wtyczki do aplikacji i usług (np. RDP, VPN, VDI).

Integracje bezpieczeństwa: współpraca z istniejącą tożsamością (AD/LDAP), równoległe polityki haseł, reguły dostępu warunkowego.

  • Pełne spolszczenie: interfejs administratora i użytkownika w języku polskim.
  • Wbudowany portal helpdesk: samoobsługa użytkownika (np. reset tokenu), skrócenie czasu reakcji wsparcia.
  • Audyt i raportowanie: dzienniki zdarzeń, alerty i raporty zgodności.

Jak to działa w praktyce?

Centralne polityki definiują kiedy i jakie czynniki są wymagane (np. wyższy poziom przy dostępie zdalnym).

  • Bramy/proxy lub agenty egzekwują MFA w punktach logowania (OS, VPN, aplikacje).
  • Użytkownik potwierdza tożsamość najwygodniejszą dostępną metodą (push, klucz FIDO, OTP…).
  • Zespół IT ma pełny wgląd: raporty, alerty, diagnostyka.

Scenariusze użycia

  • Zabezpieczenie VPN/RDP/VDI i dostępu zdalnego.
  • MFA do pulpitów i serwerów (Windows/Linux).
  • Ochrona aplikacji webowych (SAML/OIDC).
  • Wymuszenie dostępu warunkowego (lokalizacja, urządzenie, godziny).

Wdrożenie z nami

Mamy doświadczenie i referencje z projektów opartych o OpenText Advanced Authentication. Dostarczamy: analizę wymagań, projekt architektury, pilotaż, wdrożenie, integracje, szkolenia oraz wsparcie powdrożeniowe.