|

Defender

Entdecken Sie jetzt unsere tollen Angebote auf die beliebtesten Dell Systeme der Enterprise-Klasse! Zum Angebot

Zweistufige Authentifizierung leicht gemacht

Nutzung der gesamten Funktionsdauer von Hardware-Token und Soft-Token ohne Ablaufdatum


 

 

 
Defender erhöht die Sicherheit durch obligatorische zweistufige Authentifizierung für den Zugriff auf Ihre wertvollen Netzwerkressourcen. Defender nutzt die aktuell in Microsoft® Active Directory® gespeicherten Identitäten für die zweistufige Authentifizierung und profitiert dabei von der Skalierbarkeit und Sicherheit von AD, während die Kosten und der Zeitaufwand für die Einrichtung und Wartung von proprietären Datenbanken entfallen. Die webbasierten Funktionen für Verwaltung, Selbstregistrierung von Nutzern und ZeroIMPACT-Migrationen erleichtern die Implementierung der zweistufigen Authentifizierung für Administratoren und Nutzer. Darüber hinaus nutzt Defender die gesamte Funktionsdauer von Hardware-Token – in der Regel zwischen 5 und 7 Jahren – und bietet Software-Token ohne Ablaufdatum.

Profitieren Sie von diesen wichtigen Funktionen mit Defender:

Optimale Nutzung der Redundanz, Sicherheit und Skalierbarkeit von Active Directory
Nutzen Sie das bereits vorhandene Unternehmensverzeichnis und die Skalierbarkeit, Sicherheit und Compliance von Active Directory für eine zweistufige Authentifizierung. Die Zuordnung von Nutzer-Token ist einfach ein zusätzliches Attribut der Eigenschaften eines Benutzers innerhalb von Active Directory.

Selbstständige Token-Registrierung auf Grundlage vordefinierter Richtlinien
Benutzer können Hardware- oder Software-Token auf Basis Ihrer vordefinierten Administratorrichtlinien anfordern und/oder empfangen. Diese Token werden dann ihren Konten über einen einzigartigen, sicheren Mechanismus rasch und bequem zugewiesen. Die Token-Selbstregistrierung erspart die administrative Arbeit und die Kosten der herkömmlichen manuellen Token-Zuweisung.

Verwaltung von Token und Bereitstellung und Anzeigen von Berichten über das Internet
Über das webbasierte Defender Verwaltungsportal stellen Sie Administratoren und Endbenutzern Optionen für Token-Verwaltung, Token-Bereitstellung, Echtzeit-Anzeige von Protokollen, Helpdesk-Fehlerbehebung und Berichtszugriff bereit.

Nutzung der gesamten Funktionsdauer von Hardware-Token und Soft-Token ohne Ablaufdatum
Nutzen Sie die gesamte Funktionsdauer von Hardware-Token – in der Regel zwischen 5 und 7 Jahren – anstelle einer vom Anbieter definierten Befristung. Dadurch erhalten Sie die Möglichkeit, Token beim Ablaufen in einem routinemäßigen Verfahren zu ersetzen, und vermeiden so die Kosten, die durch die gleichzeitige Ausführung dieser Aktion für alle Benutzer entstehen. Zusätzlich bietet Defender Software-Token ohne Ablaufdatum.

Diagnose und Behebung von Fehlern und Problemen über jeden Webbrowser
Administratoren können über einen Webbrowser rasch Fehler und Probleme diagnostizieren und beheben. Authentifizierungsversuche und -wege mit den zugehörigen Ergebnissen, möglichen Fehlerursachen und Schritten zur Problembehebung mit nur einem Mausklick werden angezeigt. Außerdem können Sie Einzelheiten zu Benutzerkonten und den zugewiesenen Token einsehen und verfügen über die Möglichkeit zum Durchführen von Tests, zum Zurücksetzen der PIN-Nummer, zum Bereitstellen einer temporären Token-Antwort oder zum Zurücksetzen oder Entsperren des Kontos.
Active Directory-zentriert
Nutzen Sie das bereits vorhandene Unternehmensverzeichnis und die Skalierbarkeit, Sicherheit und Compliance von Active Directory für eine zweistufige Authentifizierung. Die Zuordnung von Nutzer-Token ist einfach ein zusätzliches Attribut der Eigenschaften eines Benutzers innerhalb von Active Directory.

Token-Selbstregistrierung
Benutzer können Hardware- oder Software-Token auf Basis von vordefinierten Administrator-Richtlinien anfordern und/oder empfangen. Diese Token werden dann ihren Konten über einen einzigartigen, sicheren Mechanismus rasch und bequem zugewiesen. Die Token-Selbstregistrierung erspart die administrative Arbeit und die Kosten der herkömmlichen manuellen Token-Zuweisung.

Webbasierte Verwaltung
Über das webbasierte Defender Verwaltungsportal stellen Sie Administratoren und Endbenutzern Optionen für Token-Verwaltung, Token-Bereitstellung, Echtzeit-Anzeige von Protokollen, Helpdesk-Fehlerbehebung und Berichtszugriff bereit.

Token-Flexibilität
Nutzen Sie die gesamte Funktionsdauer von Hardware-Token – in der Regel zwischen 5 und 7 Jahren – anstelle einer vom Anbieter definierten Befristung. Dadurch erhalten Sie die Möglichkeit, Token bei ihrem Ablauf in einem routinemäßigen Verfahren zu ersetzen, und müssen diese Aktion nicht für alle Benutzer gleichzeitig ausführen, was die Kosten eines solchen Projekts einspart. Zusätzlich bietet Defender Software-Token ohne Ablaufdatum.

Helpdesk-Troubleshooter
Administratoren können über einen Webbrowser rasch Fehler und Probleme diagnostizieren und beheben. Authentifizierungsversuche und -wege mit den zugehörigen Ergebnissen, möglichen Fehlerursachen und Schritten zur Problembehebung mit nur einem Mausklick werden angezeigt. Einzelheiten zu Benutzerkonten und den zugewiesenen Token werden ebenfalls angezeigt und Sie verfügen über die Möglichkeit zum Durchführen von Tests, zum Zurücksetzen der PIN-Nummer, zum Bereitstellen einer temporären Token-Antwort oder zum Zurücksetzen oder Entsperren des Kontos.

Universelle Soft-Token-Lizenz
Defender bietet eine große Auswahl an Software-Token für die beliebtesten und am häufigsten genutzten mobilen Plattformen. Durch das Angebot einer universellen Software-Token-Lizenz kann der Administrator ganz einfach die erforderliche Gerätelizenz neu ausgeben, wenn der Benutzer sich für eine andere mobile Plattform entscheidet.

ZeroIMPACT-Migration
Defender kann zusammen mit älteren Systemen ausgeführt werden. Alle Anfragen für Benutzerauthentifizierung werden an Defender geleitet. Wenn der Benutzer noch nicht in Defender definiert ist, wird die Authentifizierungsanfrage über die Proxy-Funktion an die etablierte Authentifizierungslösung weitergegeben. Dies ermöglicht es den Administratoren, die Benutzer zu Defender zu migrieren, wenn ihre Legacy-Token verfallen, ohne dass eine nennenswerte Mehrbelastung für Administratoren oder Endnutzer entstünde.

Sicherer Webmail-Zugriff
Ermöglichen Sie jederzeit und überall den sicheren, webbasierten Zugriff auf Ihr Unternehmens-E-Mail-System von jedem Webbrowser aus – mit Dell Cloud Access Manager, einer Reverse-Proxy-Lösung, die in Defender enthalten ist. Sie können zudem den Defender Token als obligatorisch für den Zugriff definieren, um eine ordnungsgemäße Authentifizierung ungeachtet des Zugangspunktes sicherzustellen.

Pluggable Authentication Module (PAM)
Sie können festlegen, dass die in Ihren Unix/Linux Systemen definierten Services und Benutzer von Defender über das Plug-in-fähige Authentifizierungsmodul (PAM) authentifiziert werden.

Verschlüsselung
Sichern Sie die Kommunikation durch die Verknüpfung von Defender Security Server mit einem Data Encryption Standard (DES) für die Verwaltung. Defender unterstützt AES, DES oder Triple DES Verschlüsselung.
  • Defender Security Server (DSS)

    Plattform
    Windows 2012 R2 (nur 64-Bit-Versionen)
    Windows 2012 (32 oder 64 Bit)
    Windows 2008 R2 (nur 64-Bit-Versionen)
    Windows 2008 (32 oder 64 Bit)

    Arbeitsspeicher
    2 GB

    Festplattenspeicher
    40 GB

    Prozessor
    2 GHz oder schneller, x86- oder x64-Architektur

    Defender Verwaltungskonsole

    Plattform
    Windows 2012 R2 (nur 64-Bit-Versionen)
    Windows 2012 (nur 64-Bit-Versionen)
    Windows 2008 R2 (nur 64-Bit-Versionen)
    Windows 2008 (32 oder 64 Bit)
    Windows 8.1 (32 oder 64 Bit)
    Windows 8 (32 oder 64 Bit)
    Windows 7 (32 oder 64 Bit)
    Windows Vista® (32 oder 64 Bit)

    Arbeitsspeicher
    512 MB

    Festplattenspeicher
    2 GB

    Prozessor
    1,4 GHz oder schneller, x86- oder x64-Architektur

    Zusätzliche Software
    Tool "Active Directory-Benutzer und -Computer" – ADUC
    Microsoft Visual C++ 2013 Redistributable Package (wird gemeinsam mit der Defender Verwaltungskonsole automatisch installiert)
    Microsoft .NET Framework 4.0 (wird gemeinsam mit der Defender Verwaltungskonsole automatisch installiert)

    Defender Verwaltungsportal

    Plattform
    Windows 2012 R2 (nur 64-Bit-Versionen)
    Windows 2012 (nur 64-Bit-Versionen)
    Windows 2008 R2 (nur 64-Bit-Versionen)
    Windows 2008 (32 oder 64 Bit)

    Arbeitsspeicher
    2 GB

    Festplattenspeicher
    40 GB

    Prozessor
    2 GHz oder schneller, x86- oder x64-Architektur

    Zusätzliche Software
    Microsoft Internetinformationsdienste (IIS) 8.5, 7.5, 8.0 oder 7.0, mit Formularauthentifizierung und ASP .NET Rollendiensten aktiviert (bei der Einrichtung automatisch konfiguriert)
    Microsoft .NET Framework 4.0 (wird gemeinsam mit dem Defender Verwaltungsportal automatisch installiert)
    Um auf das Defender Verwaltungsportal zuzugreifen, können Sie einen der folgenden Webbrowser verwenden:
    - Chrome 15 oder höher
    - Firefox 8 oder höher
    - Internet Explorer 9 oder höher (Internet Explorer im Kompatibilitätsmodus wird nicht unterstützt)
    - Opera 11.1 oder höher
    - Safari Version 5.1 oder höher
Die Ressourcen stehen in englischer Sprache zur Verfügung.

DokumenteDokumente
Laden Sie sich unsere druckfähigen Materialien herunter und erfahren Sie, wie Sie mit diesem Produkt Ihre IT-Herausforderungen vereinfachen können.
  
VeranstaltungenVeranstaltungen
Nehmen Sie an Webcasts und persönlichen Aktivitäten in Ihrer Nähe teil, um die Technologie hinter diesem Produkt genau zu verstehen.
  
CommunityCommunity
Werden Sie Teil einer Community bestehend aus Fachkollegen und Dell Experten. Auf diese Weise erhalten Sie Zugang zu Tools und erfahren alles über Best Practices, sodass Sie optimalen Nutzen aus Ihrem Produkt ziehen können.
Chat

Dell Chat

Holen Sie sich direkte Antworten von einem Dell Verkaufsberater.

Jetzt chatten
Dell Software | Kontakt

Sprechen Sie mit einem Dell Experten.

Sichern Sie sich Unterstützung bei Ihren geschäftlichen Anforderungen.

Weitere Informationen
Dell Software | Support

Software-Produkt-Support

Ein zentraler Ansprechpartner für all Ihre Produktanforderungen

Weitere Informationen
(Schließen)
 
 
CS04