51ÊÓƵ

Pular para o conte¨²do principal
padr?o hexadecimal roxo
Confian?a zero

Proteja-se contra ataques de sequestro de contas remotos (ATO)

A identifica??o continua sendo o maior vetor de ataque, sendo credenciais comprometidas e phishing as principais causas de viola??es. A senha tradicional contribui para a m¨¢ experi¨ºncia do usu¨¢rio e ¨¦ facilmente comprometida. Mesmo a autentica??o multifator (MFA) tradicional, como o uso de senha ¨²nica por SMS (OTP) e autentica??o push, s?o facilmente contornadas pelos invasores.?

?

¨ªcone de marca de sele??o de ameixa

Ative a autentica??o resistente a phishing

¨ªcone de marca de sele??o de ameixa

Defenda-se contra ataques de sequestro de contas remotos (ATO)

¨ªcone de marca de sele??o de ameixa

Proteja o trabalho h¨ªbrido e remoto

¨ªcone de marca de sele??o de ameixa

Reduza a superf¨ªcie de ataque

¨ªcone de marca de sele??o de ameixa

Acesse um ecossistema amplo e integrado

homem usando fones de ouvido olhando para tela do telefone e tela do laptop

Principais recursos

¨ªcone de certificado

Autentica??o baseada em certificado (CBA)

Ao garantir que o usu¨¢rio e o dispositivo sejam verificados e autenticados usando certificados digitais, voc¨º pode fornecer acesso seguro e cont¨ªnuo aos recursos para seus usu¨¢rios, sendo que a identifica??o de alta garantia pode defender contra ataques de ATO remotos

¨ªcone de usu¨¢rio com marca de sele??o

Autentica??o de upgrade adapt¨¢vel baseado em risco (RBA)

Evite fraudes e proteja transa??es de alto valor com informa??es de risco que avaliam a biometria de comportamento e procuram indicadores de comprometimento (IOCs) com base em v¨¢rios feeds de intelig¨ºncia sobre amea?as.

¨ªcone de explos?o estelar

Gerenciamento robusto e automatizado do ciclo de vida dos certificados (CLM)

Nosso CLM oferece visibilidade total do seu patrim?nio de certificados em todos os ambientes e centraliza o controle. Isso ajuda a garantir uma s¨®lida prote??o da emiss?o de seus certificados.

¨ªcone de implementa??o h¨ªbrida

Single Sign-On (SSO)

Seus usu¨¢rios podem acessar todos os aplicativos depois de se autenticarem uma vez, em vez de se autenticarem novamente para cada aplicativo espec¨ªfico na nuvem e no local sempre que precisarem acessar.

¨ªcone de impress?o digital

Sem senhas

As op??es de MFA sem senha eliminam o uso de senhas como um dos fatores durante a autentica??o. A 51ÊÓƵ oferece autenticadores de MFA exclusivos, como o login de credencial inteligente m¨®vel baseado em PKI de alta garantia, chaves FIDO2 e chaves de acesso (credenciais de v¨¢rios dispositivos FIDO2).

¨ªcone de nuvem com cadeado

Gerenciamento de acesso

Acesso seguro a aplicativos, redes e dispositivos para todos os seus usu¨¢rios. Automatize o provisionamento de usu¨¢rios e aplicativos por meio do uso de orquestra??o e garanta experi¨ºncias integradas de integra??o e desligamento, e, ao mesmo tempo, aprimore a seguran?a e reduza os custos operacionais.

Resumo de solu??es de identifica??o resistentes a phishing

Proteja-se contra ataques de sequestro de conta remotos (ATO) com identidades seguras e de alta garantia

Autentica??o resistente a phishing

Com a viola??o da MFA tradicional, as organiza??es precisam de op??es resistentes a phishing para autenticar e autorizar os usu¨¢rios. Chaves FIDO2, senhas e autentica??o baseada em certificado s?o alguns mecanismos de autentica??o por MFA resistentes a phishing que as organiza??es podem usar para permitir a autentica??o segura para seus usu¨¢rios. Os principais benef¨ªcios s?o:

Chaves de acesso

Chaves de acesso s?o pares de chaves criptogr¨¢ficas usadas para autenticar usu¨¢rios em v¨¢rios aplicativos. Uma chave p¨²blica ¨¦ armazenada no servidor de aplicativos e uma chave privada ¨¦ armazenada no dispositivo do usu¨¢rio. As chaves de acesso usam Bluetooth para estabelecer a comunica??o entre o telefone do usu¨¢rio (autenticador FIDO) e o dispositivo atrav¨¦s do qual o usu¨¢rio est¨¢ tentando se autenticar. O Bluetooth requer proximidade f¨ªsica, oferecendo uma maneira de se proteger contra phishing para usar o telefone do usu¨¢rio durante a autentica??o.

Chaves FIDO2

Tokens de FIDO s?o chaves f¨ªsicas, como USBs, que s?o conectadas ao desktop. Em alguns deles, tamb¨¦m existe um local para a leitura da sua impress?o digital como segundo fator de autentica??o. A chave cont¨¦m informa??es criptografadas que autenticam a identifica??o do usu¨¢rio quando conectada. O usu¨¢rio ¨¦ automaticamente logado no sistema e tamb¨¦m ganha acesso a todos os aplicativos em uma ¨²nica sess?o.

Autentica??o baseada em certificado (CBA)

A autentica??o baseada em certificado (CBA) oferece alta garantia em rela??o ¨¤ seguran?a e a melhor experi¨ºncia do usu¨¢rio em termos de recursos de login sem senha. Com a CBA, voc¨º pode provisionar um certificado digital no celular do usu¨¢rio (credencial inteligente m¨®vel), transformando-o em sua identifica??o confi¨¢vel para o local de trabalho. Com recursos de Bluetooth/NFC, ¨¤ medida que o usu¨¢rio caminha em dire??o ¨¤ esta??o de trabalho, uma conex?o ¨¦ estabelecida entre o celular do usu¨¢rio (onde reside a credencial inteligente) e o desktop. Pode haver duas op??es para fazer login sem senha a partir daqui: o sistema ¨¦ desbloqueado quando o usu¨¢rio ¨¦ solicitado a fornecer sua impress?o digital/identifica??o facial no smartphone ou a ¨¢rea de trabalho solicita que o usu¨¢rio insira um PIN para fazer login. As duas formas n?o exigem senhas. Na mesma sess?o, o usu¨¢rio tamb¨¦m pode se conectar de forma segura com uma ¨¢rea de trabalho remota e SSH. Al¨¦m de emitir um certificado para um usu¨¢rio, atribuir certificados aos dispositivos utilizados por um usu¨¢rio garante um maior n¨ªvel de seguran?a ao autenticar e acessar recursos. Isso garante que n?o apenas o usu¨¢rio seja verificado e autorizado, mas tamb¨¦m o dispositivo a partir do qual ele est¨¢ acessando um recurso tamb¨¦m seja verificado e autorizado, garantindo um alto n¨ªvel de garantia.

Autentica??o adapt¨¢vel baseada em risco (RBA)

Adicionar a avalia??o de risco ao processo de autentica??o ¨¦ um requisito fundamental de qualquer estrutura madura de Confian?a zero e ajuda a oferecer um maior n¨ªvel de seguran?a e, ao mesmo tempo, permite uma melhor experi¨ºncia do usu¨¢rio, adicionando um obst¨¢culo ao processo de autentica??o apenas quando necess¨¢rio. Avaliar a pontua??o de risco com informa??es contextuais, como hora do dia/dia da semana do login, velocidade de deslocamento, endere?o IP e biometria de comportamento permite uma avalia??o mais precisa da validade de uma solicita??o de autentica??o e prote??o contra fraudes. Se os n¨ªveis de risco excederem um limite predefinido, desafie o usu¨¢rio a se autenticar por meio de um segundo autenticador MFA configurado ou bloqueie o acesso em caso de pontua??es de risco extremamente altas. A RBA tamb¨¦m ¨¦ ¨²til para garantir que transa??es de alto valor sejam protegidas com uma camada adicional de seguran?a.

Logon ¨²nico

A combina??o de CBA e RBA com logon ¨²nico permite acesso cont¨ªnuo, mas seguro, a aplicativos e servi?os depois de autenticados. O SSO ajuda a proteger contra o cansa?o e a reutiliza??o de senhas, combinado com a orquestra??o e a automa??o do provisionamento de usu¨¢rios e aplicativos, o que agiliza o processo de integra??o e desligamento, garantindo que os administradores possam ativar ou desativar facilmente os usu¨¢rios com base em suas fun??es e permiss?es.

Identifica??o de dispositivos

Como a quantidade de dispositivos facilmente ultrapassa a quantidade de usu¨¢rios e com a explos?o do espa?o de IoT, garantir que as organiza??es tenham visibilidade sobre quais dispositivos os usu¨¢rios est?o usando para se conectar ¨¤ rede ¨¦ fundamental para proteger ainda mais o acesso a recursos e dados cr¨ªticos. O gerenciamento de identidades de dispositivos por meio de uma ferramenta de gerenciamento do ciclo de vida dos certificados centralizada e f¨¢cil de usar ajuda a melhorar o controle, a conformidade e a governan?a.