Autenticação Ultra-Resistente



Documentos relacionados
Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra-forte para proteger os acessos à rede e aos dados

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

Mantendo sua VPN protegida

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy.

Proteção de dados com Azure RMS. (Azure Rights Management Services) MEW 203

APRESENTAÇÃO INSTITUCIONAL

BlackBerry Mobile Voice System

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

Projeto Integrador Projeto de Redes de Computadores

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

ESET Soluções de Segurança

Configuração de dispositivos para acesso ao UpToDate licenciado pela Secretaria Municipal de Saúde.

BlackBerry Mobile Voice System

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

APRESENTAÇÃO INSTITUCIONAL

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V

Introdução ao Active Directory AD

Configurando o Cisco IP SoftPhone com a ferramenta de personalização

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon

Líder em Soluções Samba 4 no Brasil

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Documento de ajuda para utilizadores de Office 2010/2007

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Backup rápido, Recuperação rápida

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Controle de Acesso em Rede

Verificação em Duas Etapas

EZ PASS. Seu passe livre para o gerenciamento seguro de dispositivos móveis de diferentes plataformas. Guia de referência rápida

Gerenciamento de Dispositivos Móveis

João Víctor Rocon Maia Engenharia de Computação - UFES

MDM Afaria. Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação

48% dos consumidores preferem se comunicar com empresas via . 66% dos usuários de internet possuem mais de uma conta de .

XOPVision Cloud Digital Signage

Configuração de Clientes de

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

APRESENTAÇÃO INSTITUCIONAL

Nível de segurança de uma VPN

Transferindo a carga da autenticação remota dos servidores

Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão Copyright Nextel

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

Senhas, como seria bom esquecê-las

Implementações Tecnológicas 2014/2015

Brainloop Secure Dataroom versão 8.30 App QR Code Scanner para ios e Android Guia rápido

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Apresentação resumida

Guia para o Google Cloud Print

Automidia Service Management Desbloqueio de Contas e Provisionamento via Autoatendimento

MANUAL DO USUÁRIO DE REDE

Autenticação de dois fatores no SonicOS

SSH Secure Shell Secure Shell SSH

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Como mudar a senha de NT para a troca e as contas de serviço de Unity

Microsoft Lync Manual de Instalação e Uso

Soluções de Vídeo de IP Série MAXPRO APRENDA UM, CONHEÇA TODOS. Aberto, flexível e escalável Plataforma de vigilância de vídeo

DocuWare Mobile ProductInfo. Gerenciamento móvel de documentos. Benefícios

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

PERGUNTAS FREQÜENTES: Proteção de dados Perguntas freqüentes sobre o Backup Exec 2010

Universo Online S.A 1

SAFE 365 Crie. Salve. Compartilhe. Tudo protegido.

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

FANESE Faculdade de Administração e Negócios de Sergipe

Série MAXPRO. de Soluções para Vídeo IP APRENDA UM, CONHEÇA TODOS. Aberta, Flexível e Dimensionável Plataforma de Vigilância de Vídeo

MicroStrategy Enterprise Security. Garanta a proteção de sua empresa com a solução de Segurança MicroStrategy Usher

Redes de computadores

Inicialização Rápida do Novell Vibe Mobile

BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO

da deusa Athena, da sabedoria na mitologia grega PROPOSTA COMERCIAL Fone:

How TO: Importar s com PST Capture Tool

sala de aula SMART Sync 2010 para sistemas operacionais Windows.

Symantec NetBackup 7 O que há de novo e tabela de comparação de versões

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR


Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Transcrição:

Autenticação Ultra-Resistente Para proteger o acesso a rede e a informação corporativa O ESET Secure Authentication oferece acesso remoto seguro, porém sem complicações, à sua rede corporativa e aos dados de sua empresa. É uma solução para celulares que utiliza autenticação em dois fatores (2FA) e com senha de uma única utilização (OTP) para acessar na VPN da empresa, a OWA (Outlook Web App) e muitas outras ferramentas corporativas. A vantagem das senhas de um único uso (OTP) é que são geradas aleatoriamente, impedindo que sejam descobertas ou reutilizadas.

Proteção criada para diminuir práticas inseguras: Senhas estáticas facilmente decifráveis. Senhas simplesmente dedutíveis. Reutilização de senhas pessoais para acessar os serviços corporativos Senhas criadas pelos usuários, que contenham dados pessoais facilmente recordáveis. Ex.: nome, data de nascimento. Novas senhas geradas a partir de padrões simples. Ex.: joão1, joão2, etc Benefícios para a empresa devido ao uso de senhas únicas para cada acesso Proteção diante o uso inapropriado de senhas Diminui os custos ao eliminar hardware adicional Fácil de migrar e utilizar Mantém os dados corporativos protegidos e garante que o usuário conte com autorização para acesso. Benefícios para TI Solução pronta para ser utilizada Envio da OTP através da aplicação no equipamento cliente ou através de SMS Aplicação não requer conexão na Internet (uma vez feito o download) Funciona com a maioria dos dispositivos VPN Serviço técnico global gratuito em seu idioma local Compatível com uma grande quantidade de plataformas móveis*. *O suporte para dispositivos móveis inclui telefones IPhone, Andoid, Blackbaery, Windows Phone7, Windows Mobile e J2Me. Protege facilmente o acesso a: Acesso Web de escritório remoto Exchange Administrator Center Outlook Web App/Access Microsoft SharePoint Microsoft Dynamics CRM Todos os serviços baseados em RADIUS A API e SDK permitem a integração com qualquer software próprio da empresa ou ferramentas corporativas

Como funciona o ESET Secure Authentication? Quando os funcionários acessam de forma remota a rede corporativa através da VPN ou OWA, gera-se uma senha de uso único em seus telefones celulares. Esta senha é utilizada para complementar e reforçar o processo normal de autenticação. Como resultado, adivinhações de senhas e outras formas de crimes cibernéticos. DADOS INTERNOS CORPORATIVOS SENHA PADRÃO SENHA DE USO ÚNICO EQUIPAMENTO DO CLIENTE

Explicação do sistema de autenticação em dois A diferença da autenticação por senha padrão é que as senhas de uso único (OTP one time password) com sistema de dois fatores (2FA) se baseia em 2 elementos. Trata-se de dois processos de validação que combinam o que o usuário sabe com o que o usuário possui, incrementando consideravelmente a segurança de acesso aos seus dados. Estes elementos são em primeiro lugar pessoal, e em segundo lugar um telefone celular ou um token físico que o usuário possui em seu poder através do qual pode gerar ou receber outro código de senha de segurança adicional. Informação Adicional A arquitetura do ESET Secure Authentication foi desenhada para usar somente a infraestrutura existente da empresa. Além da aplicação do ESET Secure Authentication nos telefones celulares dos funcionários, contém uma segunda aplicação para o servidor que se integra perfeitamente com o entorno da administração da rede da console MMC (Microsoft Management Console) e com ADUC (Usuário e equipamentos de Active Directory). Para distribuir a aplicação do ESET Secure Authentication aos telefones celulares, a única informação necessária é o número telefônico do funcionário..

Para obter informação detalhada acesse www.eset.com.br Copyright 1992 2014 ESET, spol. s r. o. ESET, o logotipo da ESET, a imagem do androide da ESET, NOD32, ESET Smart Security, SysInspector, ThreatSense, ThreatSense.Net, LiveGrid, o logotipo de LiveGrid e/ou outros produtos mencionados da ESET, spol. s r. o., são marcas comerciais registradas da ESET, spol. s r. o. Windows é uma marca comercial do grupo de empresas Microsoft. As demais empresas ou produtos aqui mencionados podem ser marcas comerciais registradas de seus proprietários. Produzido conforme os padrões de qualidade ISO 9001:2000.