ASSURE MULTI-FACTOR
AUTHENTICATION PARA EL IBM i

SEGUNDO FACTOR Y AUTO GESTIÓN DE CONTRASEÑAS

BENEFICIOS

A medida que las historias de violaciones a la seguridad causadas por credenciales explotadas continúan siendo noticia, queda claro que los mecanismos básicos de protección con contraseña ya no son lo suficientemente buenos. Las organizaciones requieren una capa adicional de protección que sea fácil de usar y a la vez no genere una carga adicional a los administradores.

El proceso de autenticación Multi-Factor, también conocido como autenticación de dos factores, se ha convertido en un método popular para fortalecer la seguridad, ya que requiere que el usuario se autentique de dos maneras antes de acceder a un sistema, una aplicación o a sus datos. Estos factores pueden incluir algo que ellos saben (identificación de usuario, contraseña, PIN), algo que ellos tienen (cuenta de correo electrónico, teléfono inteligente, dispositivo de token) o algo intrínseco (huella digital, escaneo del iris).

La solución Assure MFA, mejora la seguridad de su sistema IBM i y del acceso a sus aplicaciones empresariales.

Icono Assure Multi-Factor Authentication para el IBM i

CARACTERÍSTICAS

  • Agregar una capa de autenticación más allá de las contraseñas memorizadas o escritas
  • Reducir el riesgo de robo de datos y sus costos y consecuencias
  • Cumplir con los requisitos y recomendaciones de auditoría y normativas en PCI DSS 3.2, HIPAA, Swift Alliance Access y otras regulaciones
  • Ofrece el envió de tokens a través de mensajería propia o a través de protocolo Radiuss
  • Disminuir el riesgo de acceso no autorizado a sistemas, aplicaciones o datos.
  • Auditar las fallas de autenticación multi-factor desde un servidor SIEM existente.
  • Invocar solo la autenticación multi-factor basada en reglas para usuarios o situaciones específicas que lo requieren.

El motor de reglas de MFA facilita la configuración de la solución para acceder a las pantallas de autenticación multi-factor solo para los usuarios o situaciones específicas que lo requieran. Se proporcionan varias reglas predefinidas para ayudarlo a comenzar rápidamente. Los criterios de las reglas están disponibles para especificar qué usuarios deben autenticarse a través de MFA en función de si:

  • Los usuarios están o no registrados
  • Son miembros de perfiles de grupos específicos
  • Cumplir con los requisitos y recomendaciones de auditoría y normativas en PCI DSS 3.2, HIPAA, Swift Alliance Access y otras regulaciones
  • Tiene una dirección IP en particular
  • Están usando un dispositivo especifico
  • Están autenticándose a una hora o fecha determinada
  • Están autenticándose desde un subsistema especifico o iASP
  • Cuentan con autorizaciones especiales