Credenti Auth

Autenticazione multifattoriale senza password che funziona ovunque You

Credenti Auth offre un'esperienza di accesso senza interruzioni e senza password per i lavoratori in prima linea e gli addetti alla gestione delle conoscenze su Windows, macOS e Linux, online o offline, utilizzando dati biometrici, passkey o chiavi di sicurezza FIDO2, con o senza dispositivi mobili.

Ideale per organizzazioni operanti nei settori della finanza, della tecnologia, della pubblica amministrazione, della sanità, della produzione, dei servizi pubblici e della sicurezza pubblica.

Un'illustrazione che mostra un laptop con ilAuth  Credenti Auth sullo schermo, circondato da icone relative a biometria, riconoscimento facciale, accesso tramite impronta digitale, passkey, chiavi di sicurezza FIDO2, app di autenticazione e autenticazione basata su PIN. Questi elementi rappresentano la capacità Credentidi estendere le funzionalità dei provider di identità Okta ed Entra ai desktop, consentendo un'autenticazione resistente al phishing e senza password su Windows, macOS e Linux. L'immagine sottolinea come Credenti il divario tra l'identità cloud e l'accesso al sistema operativo, supportando dispositivi ibridi, macchine non collegate al dominio e persino ambienti offline dove l'autenticazione IdP tradizionale non può arrivare. Essa trasmette la forza della piattaforma nel proteggere workstation condivise, chioschi e endpoint di prima linea con un MFA coerente e di livello aziendale.

Perché estendere il tuo IdP?

Completa il tuo IdP con un'autenticazione di livello desktop. Okta, Entra e altri moderni provider di identità eccellono nella gestione dell'accesso alle applicazioni cloud, ma spesso tralasciano il login al sistema operativo per scenari complessi come dispositivi condivisi o chioschi.

Credenti con il tuo IdP per estendere l'accesso sicuro e resistente al phishing ai desktop Windows, macOS e Linux, compresi gli ambienti offline, non collegati a un dominio o collegati in modo ibrido. Provvede persino alla creazione dinamica di account locali dopo l'accesso IdP riuscito, consentendo un accesso senza interruzioni senza compromettere la sicurezza.

Fattori supportati

Fattori nativi dell'IdP

Applicare l'autenticazione multifattoriale (MFA) del provider di identità esistente direttamente al momento dell'accesso al desktop.

  • Okta: Okta Verify, chiavi USB o NFC FIDO2 / WebAuthn, Yubikey, TOTP, app Google Authenticator, DUO, RSA Auth, SMS, voce, e-mail
  • Accedi: Microsoft Authenticator, chiavi USB o NFC FIDO2 / WebAuthn, SMS, pass di accesso temporaneo, chiamata vocale e fattore di chiamata alternativo, token OATH
  • In linea con l'impegno FIDO Passkey Pledge

Autenticazione offline

Mantieni un accesso sicuro anche in ambienti isolati o senza rete.

  • TOTP da app o token hardware
  • Admin TOTP — richiedi un codice monouso a un amministratore se il dispositivo MFA non è disponibile
  • Chiavi USB o NFC FIDO2 / WebAuthn
  • Chiavi di sfida-risposta U2F

Scegli il tuo ambiente —
Che You o meno un IdP

Immagine che mostra il logo Okta accanto a un testo che spiega che la Credenti estende l'autenticazione multifattoriale senza password ai desktop Windows, macOS e Linux, rispettando le politiche Okta esistenti. L'immagine evidenzia la perfetta integrazione Credenticon Okta per garantire un'autenticazione sicura e resistente al phishing a livello di sistema operativo.

Okta

Estendi l'autenticazione multifattoriale senza password ai tuoi desktop rispettando le politiche Okta.

Immagine che mostra il logo Microsoft Entra ID accompagnato da un testo che spiega che la Credenti si integra con Entra per applicare la verifica dell'identità e l'autenticazione a più fattori (MFA) direttamente nella schermata di accesso al sistema operativo. L'immagine evidenzia la capacità Credentidi portare l'autenticazione resistente al phishing supportata da Entra sui desktop Windows, macOS e Linux.

Microsoft Entra ID

Sfrutta l'identità Entra e l'autenticazione a più fattori direttamente nella schermata di accesso al sistema operativo.

Immagine che mostra l'icona di Active Directory On-Prem accanto al testo che spiega che Credenti con gli ambienti AD tradizionali e air-gapped per consentire l'autenticazione multifattoriale (MFA) moderna. L'immagine evidenzia la capacità Credentidi fornire un'autenticazione sicura e resistente al phishing ai sistemi Active Directory legacy, offline o isolati senza richiedere la connettività cloud.

AD locale

Abilita l'autenticazione multifattoriale moderna per ambienti Active Directory legacy o air-gapped.

Immagine con il Credenti e il testo "No IdP? No Problem" (Nessun IdP? Nessun problema), che sottolinea come la Credenti sia in grado di implementare una directory leggera e applicare l'autenticazione a più fattori (MFA) anche senza un provider di identità cloud. L'immagine evidenzia la capacità Credentidi fornire un'autenticazione sicura e senza password per i desktop in ambienti che non dispongono di Okta, Entra o IdP tradizionali.

Nessun IdP? Nessun problema.

Implementa una directory leggera e applica l'autenticazione a più fattori (MFA), anche senza identità cloud.

Perché i clienti scelgono Credenti

Per tutti gli Stati aderenti

Ambienti con dominio, senza dominio, con Entra, con dominio ibrido e VDI

Fattori flessibili

Biometria, passkey, FIDO2 e accesso basato su dispositivi mobili: il tuo flusso di lavoro, le tue regole.

Funziona ovunque

Ibrido, scollegato o regolato: Credenti a qualsiasi ambiente.

Estensione IdP

Estendi il login Okta, Entra e CyberArk senza soluzione di continuità al livello desktop.

Pronto per l'uso offline

Utilizza passkey, TOTP e token FIDO2 anche in configurazioni air-gapped o senza rete.

Conformità allineata

Progettato per soddisfare i requisiti NIST, CJIS, GDPR, PDPL e i moderni standard Zero Trust.

Supporto completo per macOS

Include supporto nativo per il login su Mac basati su M1, M2 e Intel.

App CredentiNow

Sblocca i dispositivi con la biometria mobile o il rilevamento di prossimità su iOS e Android.

Controlli amministrativi

Applica l'autenticazione a più fattori (MFA) per tipo di utente e monitora ogni accesso per motivi di controllo e responsabilità.

MFA conforme alle normative per assicurazioni, NIST, CJIS e altro ancora

Credenti ti Credenti soddisfare i requisiti di applicazione MFA per Cybersecurity Insurance, CJIS, HIPAA, PCI, NIST 800-63 e GDPR. Proteggi gli endpoint Windows, macOS e Linux, online o offline, senza fare affidamento sull'adesione al dominio o su metodi di accesso obsoleti.

Immagine di un professionista che lavora su un computer desktop, con una sovrapposizione digitale trasparente che mostra i badge di sicurezza e conformità. La sovrapposizione include i segni di spunta per NIST SP 800-63, FIPS 201, HIPAA, PCI e CJIS, insieme a un'icona luminosa a forma di lucchetto con la scritta "Zero Trust". La scena rappresenta la capacitàAuth Credenti Authdi fornire un'autenticazione a più fattori (MFA) conforme e resistente al phishing su dispositivi Windows, macOS e Linux. Evidenzia il supporto per i severi requisiti normativi in settori quali assicurazioni, sanità, pubblica amministrazione e finanza, nonché l'autenticazione sicura in ambienti online e offline senza richiedere l'adesione al dominio.
Domande frequenti

Domande frequenti

Credenti Auth l'applicazione dell'autenticazione a più fattori (MFA) nella schermata di blocco utilizzando Okta o Entra ID?

Sì. Credenti Auth si integra sia con Okta che con Entra ID per applicare l'autenticazione a più fattori direttamente nella schermata di blocco.

Cosa succede se il mio nome utente Windows non corrisponde al mio nome utente IdP?

Credenti Auth supporta la trasformazione del nome utente, quindi non è necessario che le identità della workstation e dell'IdP corrispondano.

Credenti Auth su Windows, macOS e Linux?

Sì. Credenti Auth supporta pienamente le flotte Windows, macOS e Linux.

Credenti Auth il provisioning degli utenti locali dopo l'autenticazione IdP?

Sì. È possibile creare automaticamente un profilo utente locale dopo l'autenticazione IdP riuscita, soluzione ideale per i computer non collegati al dominio.

Credenti Auth puòAuth la password del computer locale con quella dell'IdP?

Sì. La sincronizzazione delle password garantisce che la password del computer locale corrisponda alle credenziali IdP.

Credenti Auth puòAuth l'autenticazione multifattoriale (MFA) alla richiesta UAC di Windows?

Sì. L'autenticazione a più fattori (MFA) può essere richiesta quando vengono richiesti privilegi elevati tramite UAC.

Posso applicare l'autenticazione a più fattori in modo diverso a seconda del tipo di utente o dei gruppi di utenti?

Sì. L'autenticazione a più fattori (MFA) può essere applicata per tipi di utenti locali, di dominio, Azure/Entra, amministratori o standard. You inoltre You applicare o ignorare l'autenticazione a più fattori (MFA) in base a gruppi di utenti locali o Active Directory per un controllo granulare delle politiche.

È possibile bypassare l'autenticazione a più fattori (MFA) in base ai gruppi locali o AD?

Sì. Credenti Auth consente l'aggiramento dell'autenticazione a più fattori (MFA) per gruppi locali o Active Directory designati, ideale per account di servizio, account di emergenza o ruoli operativi affidabili che richiedono un accesso semplificato.

Credenti Auth l'autenticazione a più fattori (MFA) per gli accessi remoti?

Sì. MFA è supportato per ambienti RDP e VDI quali Citrix, Microsoft RDS e VMware Horizon.

Posso applicare l'autenticazione a più fattori (MFA) in base alle condizioni di rete?

Sì. Le politiche possono distinguere tra scenari all'interno della rete e fuori dalla rete, nonché tra stati online e offline.

Credenti Auth la modalità aereo o l'autenticazione offline?

Sì. Gli utenti possono autenticarsi in modo sicuro anche senza connessione.

I fattori registrati possono seguire gli utenti su più dispositivi?

Sì. L'iscrizione offline può essere trasferita da un dispositivo all'altro senza richiedere una nuova iscrizione.

Inizia con l'autenticazione multifattoriale senza password

Accesso senza attrito. Ovunque ne You . Sostituite le password con passkey, dati biometrici o token, su endpoint condivisi e personali, con o senza telefoni.