Defender-Token
Quest bietet die größte Bandbreite an Angeboten auf dem Markt — Software, Hardware und webbasiert — damit alle Ihre Erfordernisse bei der Authentifizierung erfüllt werden können.
Jetzt ansehen »

Defender

Sichere, kostengünstige und leicht ausführbare Zwei-Faktor-Authentifizierung

Quest Defender stärkt die Sicherheit durch die Möglichkeit von Zwei-Faktoren-Authentifizierung und Multi-Faktor-Authentifizierung ins Netzwerk, ins Internet und in anwendungsbezogene Ressourcen. Quest Defender nutzt die Skalierbarkeit und Sicherheit von Active Dirtectory zur Identitäts­speicherung und -verwaltung und ermöglicht Administratoren, eine Zwei-Faktor-Authentifizierung zu nutzen, um Kosten und Zeit bei der Einrichtung und Pflege proprietärer Datenbanken zu sparen. 

Defender ermöglicht es, die volle Lebensdauer von Hardware-Tokens – allgemein ca. 5 bis 7 Jahre – auszuschöpfen und bietet Software-Tokens OHNE Verfallsdatum. Darüber hinaus wird durch die Selbstregistrierung von Nutzern und die ZeroIMPACT-Migrationsfunktionen von Defender die Einführung der Zwei-Faktor-Authentifizierung für Administratoren und Nutzer erleichtert.

Funktionen

Schwerpunkt Active Directory — Nutzen Sie die Skalierbarkeit, Sicherheit und Compliance von Active Directory, um eine Zwei-Faktor-Authentifizierungslösung für jedes System sowie jede Anwendung oder Ressource bereitzustellen und die Vorteile des bereits vorhandenen Unternehmens-Directory zu nutzen, statt ein zusätzliches proprietäres Directory zu erstellen. Die Zuordnung von Nutzer-Tokens ist einfach ein zusätzliches Attribut der Eigenschaften eines Benutzers innerhalb des Active Directorys.

Webbasierte Administration — Bieten Sie Defender-Administratoren, Support-Administratoren und Endnutzern Möglichkeiten für Token-Management, Token-Bereitstellung, Log-Ansicht in Real-Time, Support-Troubleshooting und Zugriff auf Berichte durch Nutzung eines webbasierten Defender-Management-Portals.

Token-Selbstregistrierung — Ermöglichen Sie den Benutzern die Anfrage und/oder den Erhalt eines harten oder weichen Tokens, basierend auf den bereits definierten Adminstratorrichtlinien. Schnelle und einfache Zuweisung des Tokens auf ihr Konto durch einen einzigartigen, sicheren Mechanismus. Das Token-Bereitstellungs-System erspart die administrative Arbeit und anfallende Kosten bei herkömmlichen manuellen Token-Zuteilungen.

Support-Troubleshooter — Aktivieren Sie Defender und helfen Sie den Support-Administratoren bei Fehlersuche, Diagnose und Lösung von Problemen im Zusammenhang mit der Nutzer-Authentifizierung — mit wenigen Mausklicks und über jeden Web-Browser . Sehen Sie eine Liste von Authentifizierungsversuchen und -routen, mit den entsprechenden Ergebnissen, möglichen Fehlerursachen und Ein-Klick-Lösungsschritten. Darüber hinaus werden Benutzerkontendetails und zugewiesene Tokens angezeigt, mit der Möglichkeit, schnelle Tests durchzuführen, den Pin zurückzusetzen oder eine vorübergehende Token-Antwort bereitzustellen sowie das Konto zurückzusetzen oder zu entsperren.

Token-Flexibilität — Nutzen Sie die einfache Methode der Zwei-Faktoren-Authentifizierung, ungeachtet des bevorzugten Token-Anbieters oder Mobilgeräts. Defender unterstützt jeden OATH-konformen Hardware-Token und unterhält Beziehungen zu verschiedenen großen Token-Anbietern, was Ihnen die Möglichkeit gibt, den besten Token für Ihr Unternehmen auszuwählen. Defender bietet auch eine große Auswahl an Software-Tokens für die beliebtesten und weit verbreiteteten mobilen Plattformen. Durch das Angebot einer universellen Software-Token-Lizenz kann der Administrator ganz einfach die erforderliche Gerätelizenz neu auflegen, wenn der Benutzer entscheidet, die mobile Plattform zu wechseln.

Sicherer Webmail-Zugang — Ermöglicht sicheren web-basierten Zugang zu Ihrem Firmen-E-Mail-System von jedem Web-Browser aus, zu jeder Zeit und überall mit Quest Webthority, einer Reverse-Proxy-Lösung, die in Defender integriert ist. Sie können Defender-Tokens nutzen, um den Zugang zur entsprechenden Authentifizierung ungeachtet des Zugangpunktes sicherzustellen.

ZeroIMPACT-Migration — Führen Sie mit ZeroIMPACT eine schrittweise Migration von einer etablierten Legacy-Authentifizierungslösung zu Defender durch . Indem Defender und das Legacy-System simultan aktiviert sind, werden alle Benutzer-Authentifizierungsanfragen an Defender geleitet. Wenn der Benutzer noch nicht in Defender definiert ist, wird die Authentifizierungsanfrage transparent über die Proxy-Funktion an die etablierte Authentifizierungslösung weitergegeben. Dies ermöglicht es den Administratoren, die Benutzer zu Defender zu migrieren, wenn ihre Legacy-Tokens verfallen, ohne eine nennenswerte Mehrbelastung aus Sicht des Administrators oder Endnutzers.

Encryption – Associate a Data Encryption Standard (DES) with the Defender Security Server to enhance security. Defender unterstützt AES, DES oder Triple DES Verschlüsselung.

Steckbares Authentifizierungsmodul (PAM) — Mit Quests Defender-Modul für PAM können Sie festlegen, dass Dienste und Nutzer auf Ihren Unix/Linux-Systemen mit Defender authentifiziert werden.

Systemanforderungen

Before installing Defender, ensure your system meets the following minimum hardware and software requirements:

Defender Security Server

Platform

Windows 2003
Windows 2008
Windows 2008 R2
Windows 2012

(Installation on 32 or 64-bit platforms is supported)

Memory512 MB
Hard Disk 
Space
2.3 MB. Additional space is required for log files.

Defender Administration Console

Platform

Windows 2003
Windows 2008
Windows 2008 R2
Windows 2012
Windows 7
Windows XP
Windows Vista

(Installation on 32 or 64-bit platforms is supported)

Memory128 MB
Hard Disk
Space
5.6 MB.
Additional 
Software
Microsoft Active Directory Administration Tools

Defender Management Portal

Platform

IIS8
Windows 2003
Windows 2008
Windows 2008 R2
Windows 2012

(Installation on 32 or 64-bit platforms is supported)

Memory1 GB
Hard Disk
Space
200 MB.  Actual requirement will depend on logging requirements and number of DSS in use. Default settings will require a minimum of 1GB per DSS
Additional SoftwareInternet Information Services 6 or 7

Note: Clients require Internet Explorer 7 or higher.

Videos

Dokumente