Credenti Auth delivers a seamless, passwordless login experience for frontline and knowledge workers across Windows, macOS, and Linux — online or offline — using biometrics, Passkeys, or FIDO2 security keys, with or without mobile devices.
Idéal pour les organismes financiers, technologiques, gouvernementaux, de santé, manufacturiers, de services publics et de sécurité publique.
Complétez votre IdP avec une authentification de niveau bureau. Okta, Entra et d'autres fournisseurs d'identité modernes excellent dans la gestion de l'accès aux applications cloud, mais laissent souvent de côté la connexion au système d'exploitation dans des scénarios complexes tels que les appareils partagés ou les bornes interactives.
Credenti en collaboration avec votre IdP pour étendre la connexion sécurisée et résistante au phishing aux ordinateurs de bureau Windows, macOS et Linux, y compris les environnements hors ligne, non connectés à un domaine ou connectés à un domaine hybride. Il provisionne même les comptes locaux de manière dynamique après une connexion IdP réussie, permettant un accès transparent sans compromettre la sécurité.
Appliquez l'authentification multifactorielle (MFA) du fournisseur d'identité existant directement lors de la connexion au bureau.
Maintenez un accès sécurisé même dans des environnements isolés ou sans réseau.
Étendez l'authentification multifactorielle sans mot de passe à vos ordinateurs de bureau tout en respectant les politiques Okta.

Tirez parti de l'identité Entra et de l'authentification multifactorielle directement sur l'écran de connexion du système d'exploitation.

Activez l'authentification multifactorielle moderne pour les environnements Active Directory hérités ou isolés.
Déployez un annuaire léger et appliquez l'authentification multifactorielle (MFA), même sans identité cloud.
Environnements joints à un domaine, non joints à un domaine, joints à Entra, joints à un domaine hybride et VDI
Biométrie, clés d'accès, FIDO2 et accès mobile : votre flux de travail, vos règles.
Hybride, déconnecté ou régulé — Credenti à tous les environnements.
Étendez la connexion Okta, Entra et CyberArk de manière transparente au niveau du bureau.
Utilisez des clés d'accès, des jetons TOTP et FIDO2 même dans des configurations hors réseau ou sans connexion Internet.
Conçu pour répondre aux exigences du NIST, du CJIS, du RGPD, du PDPL et des normes modernes Zero Trust.
Comprend la prise en charge native de la connexion pour les Mac M1, M2 et Intel.
Déverrouillez les machines grâce à la biométrie mobile ou à la détection de proximité sur iOS et Android.
Appliquez l'authentification multifactorielle (MFA) par type d'utilisateur et suivez chaque connexion à des fins d'audit et de responsabilité.
Credenti vous Credenti respecter les obligations réglementaires en matière d'authentification multifactorielle (MFA) pour les assurances cybersécurité, CJIS, HIPAA, PCI-DSS, NIST 800-63 et RGPD. Protégez les terminaux Windows, macOS et Linux, en ligne ou hors ligne, sans avoir recours à la connexion au domaine ou à des méthodes de connexion obsolètes.

Yes. Credenti Auth integrates with both Okta and Entra ID to enforce MFA directly at the lock screen.
Credenti Auth supports username transformation so workstation and IdP identities do not need to match.
Yes. Credenti Auth fully supports Windows, macOS, and Linux fleets.
Oui. Un profil utilisateur local peut être créé automatiquement après une authentification IdP réussie, ce qui est idéal pour les machines non connectées à un domaine.
Oui. La synchronisation des mots de passe garantit que le mot de passe de l'ordinateur local correspond aux informations d'identification de l'IdP.
Oui. L'authentification multifactorielle (MFA) peut être requise lorsque des privilèges élevés sont demandés via l'UAC.
Yes. MFA can be enforced per Local, Domain, Azure/Entra, Administrator, or Standard user types. You can also enforce or bypass MFA based on Local or Active Directory user groups for granular policy control.
Yes. Credenti Auth allows MFA bypass for designated Local or Active Directory groups — ideal for service accounts, break-glass accounts, or trusted operational roles needing streamlined access.
Oui. MFA est pris en charge pour les environnements RDP et VDI tels que Citrix, Microsoft RDS et VMware Horizon.
Oui. Les politiques peuvent faire la distinction entre les scénarios intra-réseau et hors réseau, ainsi qu'entre les états en ligne et hors ligne.
Oui. Les utilisateurs peuvent s'authentifier en toute sécurité même sans connexion.
Oui. L'inscription hors ligne peut être transférée d'un appareil à l'autre sans qu'il soit nécessaire de se réinscrire.
Frictionless Login. Everywhere You Need It. Replace passwords with passkeys, biometrics, or tokens — across shared and personal endpoints, with or without phones.