Credenti Auth

Passwortlose MFA, die dort funktioniert, wo You

Credenti Auth bietet Frontline- und Wissensarbeitern unter Windows, macOS und Linux – online oder offline – eine nahtlose, passwortlose Anmeldeerfahrung mithilfe von Biometrie, Passkeys oder FIDO2-Sicherheitsschlüsseln, mit oder ohne mobile Geräte.

Ideal für Finanz-, Technologie-, Regierungs-, Gesundheits-, Fertigungs-, Versorgungs- und öffentliche Sicherheitsorganisationen.

Eine Illustration, die einen Laptop mit demAuth auf dem Bildschirm zeigt, umgeben von Symbolen für Biometrie, Gesichtserkennung, Fingerabdruck-Anmeldung, Passkeys, FIDO2-Sicherheitsschlüssel, Authentifizierungs-Apps und PIN-basierte Authentifizierung. Diese Elemente stehen für die Fähigkeit Credenti, die Funktionen der Identitätsanbieter Okta und Entra auf den Desktop auszuweiten und so eine phishing-resistente, passwortlose Authentifizierung unter Windows, macOS und Linux zu ermöglichen. Die Grafik verdeutlicht, wie Credenti die Lücke zwischen Cloud-Identität und Betriebssystem-Anmeldung Credenti und dabei hybride Geräte, nicht domänengebundene Maschinen und sogar Offline-Umgebungen unterstützt, die mit herkömmlicher IdP-Authentifizierung nicht erreicht werden können. Sie vermittelt die Stärke der Plattform bei der Sicherung von gemeinsam genutzten Workstations, Kiosksystemen und Endgeräten an vorderster Front mit konsistenter MFA auf Unternehmensniveau.

Warum sollten Sie Ihren IdP erweitern?

Ergänzen Sie Ihren Identitätsanbieter mit einer Authentifizierung auf Desktop-Niveau. Okta, Entra und andere moderne Identitätsanbieter sind hervorragend für die Verwaltung des Zugriffs auf Cloud-Anwendungen geeignet – lassen jedoch häufig die Anmeldung am Betriebssystem für komplexe Szenarien wie gemeinsam genutzte Geräte oder Kiosksysteme unberücksichtigt.

Credenti mit Ihrem IdP Credenti , um eine sichere, phishing-resistente Anmeldung auf Windows-, macOS- und Linux-Desktops zu ermöglichen – einschließlich Umgebungen, die offline sind, nicht mit einer Domäne verbunden sind oder eine hybride Verbindung haben. Nach erfolgreicher IdP-Anmeldung werden sogar lokale Konten dynamisch bereitgestellt, sodass ein nahtloser Zugriff ohne Einbußen bei der Sicherheit möglich ist.

Unterstützte Faktoren

IdP-native Faktoren

Bestehende MFA des Identitätsanbieters direkt bei der Desktop-Anmeldung durchsetzen.

  • Okta: Okta Verify, FIDO2/WebAuthn-USB- oder NFC-Schlüssel, Yubikeys, TOTP, Google Authenticator App, DUO, RSA Auth, SMS, Sprache, E-Mail
  • Entra: Microsoft Authenticator, FIDO2 / WebAuthn USB- oder NFC-Schlüssel, SMS, temporärer Zugangspass, Sprachanruf und alternativer Anruffaktor, OATH-Token
  • Im Einklang mit der FIDO Passkey-Verpflichtung

Offline-Authentifizierung

Sicherer Zugriff auch in Air-Gapped- oder netzwerkfreien Umgebungen.

  • TOTP aus Apps oder Hardware-Tokens
  • Admin TOTP – Fordern Sie einen Einmalcode von einem Administrator an, wenn das MFA-Gerät nicht verfügbar ist.
  • FIDO2 / WebAuthn USB- oder NFC-Schlüssel
  • U2F-Challenge-Response-Schlüssel

Wählen Sie Ihre Umgebung –
, unabhängig davon, ob You einen IdP You oder nicht.

Bild mit dem Okta-Logo und einem Text, der erklärt, dass die Credenti die passwortlose MFA auf Windows-, macOS- und Linux-Desktops ausweitet und dabei die bestehenden Okta-Richtlinien einhält. Das Bild verdeutlicht die nahtlose Integration Credentimit Okta zur Durchsetzung einer sicheren, phishing-resistenten Authentifizierung auf Betriebssystemebene.

Okta

Erweitern Sie die passwortlose MFA auf Ihre Desktops und halten Sie dabei die Okta-Richtlinien ein.

Bild mit dem Microsoft Entra ID-Logo und einem Text, der erklärt, dass die Credenti in Entra integriert ist, um die Identitätsprüfung und MFA direkt auf dem Anmeldebildschirm des Betriebssystems durchzusetzen. Das Bild hebt die Fähigkeit Credentihervor, Entra-gestützte, phishing-resistente Authentifizierung auf Windows-, macOS- und Linux-Desktops zu ermöglichen.

Microsoft Entra ID

Nutzen Sie Entra-Identität und MFA direkt auf dem Anmeldebildschirm des Betriebssystems.

Bild, das ein On-Prem Active Directory-Symbol neben einem Text zeigt, der erklärt, dass Credenti in traditionelle und luftgetrennte AD-Umgebungen Credenti , um moderne MFA zu ermöglichen. Das Bild hebt die Fähigkeit Credentihervor, sichere, phishing-resistente Authentifizierung für ältere, offline oder isolierte Active Directory-Systeme zu ermöglichen, ohne dass eine Cloud-Verbindung erforderlich ist.

Lokale AD

Aktivieren Sie moderne MFA für ältere oder luftisolierte Active Directory-Umgebungen.

Bild mit dem Credenti und dem Text „No IdP? No Problem“ (Kein IdP? Kein Problem), das verdeutlicht, dass die Credenti auch ohne Cloud-Identitätsanbieter ein leichtgewichtiges Verzeichnis bereitstellen und MFA durchsetzen kann. Das Bild unterstreicht die Fähigkeit Credenti, eine sichere, passwortlose Authentifizierung für Desktops in Umgebungen bereitzustellen, in denen Okta, Entra oder herkömmliche IdPs fehlen.

Kein IdP? Kein Problem.

Leichtgewichtige Verzeichnisstruktur bereitstellen und MFA durchsetzen – auch ohne Cloud-Identität.

Warum Kunden sich für Credenti entscheiden

Für alle Beitrittsstaaten

Domänengebundene, nicht domänengebundene, Entra-gebundene, hybride domänengebundene und VDI-Umgebungen

Flexible Faktoren

Biometrie, Passkeys, FIDO2 und mobiler Zugriff – Ihr Workflow, Ihre Regeln.

Funktioniert überall

Hybrid, getrennt oder reguliert – Credenti jeder Umgebung an.

IdP-Erweiterung

Erweitern Sie die Anmeldung bei Okta, Entra und CyberArk nahtlos auf Desktop-Ebene.

Offline-fähig

Verwenden Sie Passkeys, TOTP und FIDO2-Token auch in Air-Gapped- oder No-Network-Setups.

Compliance-konform

Entwickelt für NIST, CJIS, GDPR, PDPL und moderne Zero-Trust-Vorgaben.

Volle Unterstützung für macOS

Beinhaltet native Anmeldeunterstützung für M1-, M2- und Intel-basierte Macs.

CredentiNow-App

Entsperren Sie Geräte mit mobiler Biometrie oder Näherungserkennung auf iOS und Android.

Admin-Steuerelemente

Setzen Sie MFA pro Benutzertyp durch und verfolgen Sie jede Anmeldung zu Audit- und Verantwortlichkeitszwecken.

Compliance-fähige MFA für Versicherungen, NIST, CJIS und mehr

Credenti Ihnen dabei, die MFA-Vorgaben für Cybersicherheitsversicherungen, CJIS, HIPAA, PCI, NIST 800-63 und GDPR zu erfüllen. Schützen Sie Windows-, macOS- und Linux-Endgeräte – online oder offline – ohne auf Domänenbeitritt oder veraltete Anmeldemethoden angewiesen zu sein.

Bild eines Fachmanns, der an einem Desktop-Computer arbeitet, mit einer transparenten digitalen Überlagerung, auf der Sicherheits- und Compliance-Symbole angezeigt werden. Die Überlagerung enthält Häkchen für NIST SP 800-63, FIPS 201, HIPAA, PCI und CJIS sowie ein leuchtendes Vorhängeschloss-Symbol mit der Aufschrift „Zero Trust“. Die Szene veranschaulicht die FähigkeitAuth Credenti Auth, eine konforme, phishing-resistente MFA für Windows-, macOS- und Linux-Geräte bereitzustellen. Sie unterstreicht die Unterstützung strenger regulatorischer Vorgaben in Branchen wie Versicherungen, Gesundheitswesen, Behörden und Finanzen sowie die sichere Authentifizierung in Online- und Offline-Umgebungen ohne erforderliche Domänenzugehörigkeit.
Häufig gestellte Fragen

Häufig gestellte Fragen

Auth Credenti Auth die Durchsetzung von MFA auf dem Sperrbildschirm mit Okta oder Entra ID?

Ja. Credenti Auth integriert sich sowohl mit Okta als auch mit Entra ID, um MFA direkt auf dem Sperrbildschirm durchzusetzen.

Was passiert, wenn mein Windows-Benutzername nicht mit meinem IdP-Benutzernamen übereinstimmt?

Credenti Auth unterstützt die Umwandlung von Benutzernamen, sodass die Identitäten von Workstation und IdP nicht übereinstimmen müssen.

Auth Credenti Auth unter Windows, macOS und Linux?

Ja. Credenti Auth unterstützt vollständig Windows-, macOS- und Linux-Flotten.

Auth Credenti Auth die lokale Benutzerbereitstellung nach der IdP-Authentifizierung?

Ja. Nach erfolgreicher IdP-Authentifizierung kann automatisch ein lokales Benutzerprofil erstellt werden – ideal für Computer, die nicht mit einer Domäne verbunden sind.

Kann Credenti Auth das Passwort des lokalen Computers mit dem IdP-PasswortAuth ?

Ja. Die Passwortsynchronisierung stellt sicher, dass das Passwort des lokalen Computers mit den Anmeldedaten des Identitätsanbieters übereinstimmt.

Kann Credenti Auth MFA bei der Windows-UAC-EingabeaufforderungAuth ?

Ja. MFA kann erforderlich sein, wenn über UAC erweiterte Berechtigungen angefordert werden.

Kann ich die MFA je nach Benutzertyp oder Benutzergruppen unterschiedlich durchsetzen?

Ja. MFA kann für lokale, Domänen-, Azure/Entra-, Administrator- oder Standardbenutzertypen erzwungen werden. You MFA auch basierend auf lokalen oder Active Directory-Benutzergruppen erzwingen oder umgehen, um eine detaillierte Richtliniensteuerung zu ermöglichen.

Kann MFA basierend auf lokalen oder AD-Gruppen umgangen werden?

Ja. Credenti Auth ermöglicht die Umgehung der MFA für bestimmte lokale oder Active Directory-Gruppen – ideal für Dienstkonten, Notfallkonten oder vertrauenswürdige operative Rollen, die einen optimierten Zugriff benötigen.

Auth Credenti Auth MFA für Remote-Anmeldungen?

Ja. MFA wird für RDP- und VDI-Umgebungen wie Citrix, Microsoft RDS und VMware Horizon unterstützt.

Kann ich MFA basierend auf den Netzwerkbedingungen durchsetzen?

Ja. Richtlinien können zwischen Szenarien innerhalb und außerhalb des Netzwerks sowie zwischen Online- und Offline-Zuständen unterscheiden.

Auth Credenti Auth den Flugzeugmodus oder die Offline-Authentifizierung?

Ja. Benutzer können sich auch ohne Verbindung sicher authentifizieren.

Können registrierte Faktoren mit Benutzern über verschiedene Geräte hinweg wandern?

Ja. Die Offline-Faktor-Registrierung kann geräteübergreifend genutzt werden, ohne dass eine erneute Registrierung erforderlich ist.

Erste Schritte mit passwortloser MFA

Reibungsloses Anmelden. Überall, wo You es You . Ersetzen Sie Passwörter durch Passkeys, biometrische Daten oder Tokens – auf gemeinsam genutzten und persönlichen Endgeräten, mit oder ohne Smartphones.