Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Defender

Zwei-Faktor-Authentifizierung für Unternehmen leicht gemacht

Unsere speziell auf Unternehmen ausgerichtete Zwei-Faktor-Authentifizierungslösung Defender erhöht die Sicherheit durch obligatorische Zwei-Faktor-Authentifizierung für den Zugriff auf Ihre Netzwerkressourcen. Defender verwendet Ihren aktuellen Identitätsspeicher innerhalb von Microsoft Active Directory (AD), um Zwei-Faktor-Authentifizierung zu ermöglichen. Das System nutzt die in AD integrierte Skalierbarkeit und Sicherheit, um den Zeit- und Kostenaufwand zu eliminieren, der bei der Einrichtung und Wartung proprietärer Datenbanken entsteht. Die webbasierten Funktionen für Administration, Selbstregistrierung von Benutzern und ZeroIMPACT-Migrationen erleichtern die Implementierung für Administratoren und Benutzer. Außerdem nutzt Defender die gesamte Akkulaufzeit von Hardware-Tokens und bietet Software-Tokens ohne Ablaufdatum.

Defender product overview 06:02

Funktionen und Merkmale

Schwerpunkt: Active Directory

Nutzen Sie die Skalierbarkeit, Sicherheit und Compliance von Active Directory, um eine Windows 10-Zwei-Faktor-Authentifizierungslösung für jedes System sowie jede Anwendung oder Ressource bereitzustellen. Nutzen Sie die Vorteile des bereits vorhandenen Unternehmens-Directory, statt ein zusätzliches proprietäres Directory zu erstellen, um Zeit und Geld zu sparen. Die Zuweisung von Benutzer-Tokens ist nichts anderes als ein weiteres Attribut für das Benutzerobjekt innerhalb von AD.

Token-Selbstregistrierung

Ermöglichen Sie Benutzern das Anfordern von Hard- oder Soft-Tokens je nach vordefinierter Administratorrichtlinie. Weisen Sie diese Tokens dann schnell und einfach über einen sicheren Mechanismus ihren Konten zu. Die Token-Selbstregistrierung erspart die administrative Arbeit und die Kosten der herkömmlichen manuellen Token-Zuweisung.

Helpdesk-Troubleshooter

Mit 2FA für Unternehmen unterstützen Sie Helpdesk- und Defender-Administratoren bei der Fehlersuche, Diagnose und Lösung von Problemen im Zusammenhang mit der Benutzerauthentifizierung – und das mit nur wenigen Mausklicks und über jeden Web-Browser. Sie können eine Liste von Authentifizierungsversuchen und -routen mit den entsprechenden Ergebnissen, möglichen Fehlerursachen und Ein-Klick-Lösungsschritten einsehen. Zusätzlich können Sie mit Defender Details zu Benutzerkonten anzeigen, Tokens zuweisen, den PIN-Code schnell testen oder zurücksetzen, eine temporäre Tokenreaktion bereitstellen oder das Konto zurücksetzen oder entsperren.

Webbasierte Administration

Bieten Sie Defender und Help Desk-Administratoren sowie Endbenutzern Möglichkeiten für Token-Verwaltung, Token-Bereitstellung, Protokollansicht in Echtzeit, Fehlerbehebung und Reporting durch Nutzung des webbasierten Defender Management Portal.

Token-Flexibilität

Nutzen Sie die gesamte Funktionsdauer von Hardware-Tokens – in der Regel zwischen fünf und sieben Jahren – anstelle einer vom Anbieter definierten Befristung. Dadurch erhalten Sie die Möglichkeit, Tokens bei ihrem Ablauf in einem routinemäßigen Verfahren zu ersetzen, und müssen diese Aktion nicht für alle Benutzer gleichzeitig ausführen, was die Kosten eines solchen Projekts einspart. Darüber hinaus bietet Defender Software-Tokens ohne Ablaufdatum. Verfügbare Token anzeigen

ZeroIMPACT-Migration

Defender, die 2FA-Lösung für Unternehmen, kann problemlos zusammen mit Legacy-Systemen ausgeführt werden. Alle Anfragen für die Benutzerauthentifizierung werden an Defender geleitet. Wenn der Benutzer noch nicht in Defender definiert ist, wird die Authentifizierungsanforderung über die Proxy-Funktion an die abzulösende Authentifizierungslösung weitergegeben. Dies ermöglicht es den Administratoren, die Benutzer zu Defender zu migrieren, wenn ihre Legacy-Tokens verfallen, ohne dass eine nennenswerte Mehrbelastung für Administratoren oder Endbenutzer entsteht.

Universelle Soft-Token-Lizenz

Die Defender Zwei-Faktor-Authentifizierungslösung bietet eine große Auswahl an Software-Tokens für die beliebtesten und am häufigsten genutzten mobilen Plattformen. Durch das Angebot einer universellen Software-Token-Lizenz kann der Administrator problemlos die erforderliche Gerätelizenz neu ausgeben, wenn sich der Benutzer für eine andere mobile Plattform entscheidet.

Pluggable Authentication Module (PAM)

Sie können festlegen, dass die in Ihren Unix/Linux Systemen definierten Services und Benutzer von Defender über das Pluggable Authentication Module (PAM) authentifiziert werden.

Verschlüsselung

Sichern Sie die Kommunikation durch Zuweisung eines Data Encryption Standard (DES) für die Verwaltung zu Defender Security Server. Defender unterstützt AES, DES oder Triple DES Verschlüsselung.

Technische Daten

Prozessor
  • 2 GHz oder schneller, x86- oder x64-Architektur
Arbeitsspeicher (RAM)
  • 2 GB oder mehr
Festplattenspeicher
  • 40 GB oder mehr
Betriebssystem

Ihr Computer muss eins der folgenden Betriebssysteme (mit oder ohne Service Pack) ausführen:

  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2
  • Windows Server 2008 (32- und 64-Bit-Version)

Schutz für Ihre Endpunkte

Verbessern Sie Ihre MFA auf Geräteebene durch eine Integration von One Identity Defender und OneLogin.

Ressourcen

Datenblätter

Defender

Defender erhöht die Sicherheit durch obligatorische zweistufige Authentifizierung für den Zugriff auf Ihre Netzwerkressourcen.
Fallstudie

Bakersfield Police Department locks down remote access with Defender

The city of Bakersfield's Police Department locks down remote access with Defender
Video

The Village of Westmont secures working environment with One Identity’s suite of IAM solutions

For the Village of Westmont, a Chicago suburb, One Identity solutions – : Defender, Password Manager and Cloud Access Manager –...
eBook

Security Starts Here: Identity - Sieben einfache, grundlegende Änderungen für Effizienz und Sich...

Der Bereich des Identitäts- und Zugriffsmanagements (Identity and Access Management, IAM) ist von kontinuierlicher Veränderung,...
eBook

Sicherheit beginnt hier – Sieben einfache, grundlegende Änderungen für Effizienz und Sicherheit

Sieben einfache, grundlegende Änderungen für Effizienz und Sicherheit. Es befasst sich mit den dringendsten Problemen der Ident...
Fallstudie

Metropole profitiert von besserer Work-Life-Balance

Die Stadt Frankfurt ermöglicht flexible Arbeitszeiten und Heimarbeit mithilfe von sicherer und benutzerfreundlicher Zwei-Fakto...
eBook

Cyber Resilience in Zeiten des Identitätswildwuchses

So kann Ihnen eine vereinheitlichte Identitätssicherheit dabei helfen, kritische Sicherheitslücken zu schließen und Zero-Trust-...
eBook

STRATEGIEN ZUR V E R H I N D E R U N G VO N SICHERHEITSVERSTÖSSEN

Dieses eBook beschreibt die IAM-Methoden und Technologien für eine optimale Cybersicherheit.

Support und Services

Produkt-Support

Unsere Self-Service-Tools helfen Ihnen bei der Installation und Konfiguration Ihres Produkts sowie bei der Fehlerbehebung.

Support-Angebote

Finden Sie jetzt die richtige Support-Stufe für die individuellen Anforderungen Ihrer Organisation!