|

Defender

Open
Erfahren Sie jetzt, welche Vorteile die Finanzierung Ihrer IT für Ihr Unternehmen haben kann. 
Klicken Sie hier, um zusammen mit einem Experten für Finanzierung die beste Lösung für Ihr Unternehmen zu bestimmen.

Zweistufige Authentifizierung leicht gemacht

Nutzung der gesamten Funktionsdauer von Hardware-Token und Soft-Token ohne Ablaufdatum


 

 

 
Defender erhöht die Sicherheit durch obligatorische zweistufige Authentifizierung für den Zugriff auf Ihre wertvollen Netzwerkressourcen. Defender nutzt die aktuell in Microsoft® Active Directory® gespeicherten Identitäten für die zweistufige Authentifizierung und profitiert dabei von der Skalierbarkeit und Sicherheit von AD, während die Kosten und der Zeitaufwand für die Einrichtung und Wartung von proprietären Datenbanken entfallen. Die webbasierten Funktionen für Verwaltung, Selbstregistrierung von Nutzern und ZeroIMPACT-Migrationen erleichtern die Implementierung der zweistufigen Authentifizierung für Administratoren und Nutzer. Darüber hinaus nutzt Defender die gesamte Funktionsdauer von Hardware-Token – in der Regel zwischen 5 und 7 Jahren – und bietet Software-Token ohne Ablaufdatum.

Profitieren Sie von diesen wichtigen Funktionen mit Defender:

Optimale Nutzung der Redundanz, Sicherheit und Skalierbarkeit von Active Directory
Nutzen Sie das bereits vorhandene Unternehmensverzeichnis und die Skalierbarkeit, Sicherheit und Compliance von Active Directory für eine zweistufige Authentifizierung. Die Zuordnung von Nutzer-Token ist einfach ein zusätzliches Attribut der Eigenschaften eines Benutzers innerhalb von Active Directory.

Selbstständige Token-Registrierung auf Grundlage vordefinierter Richtlinien
Benutzer können Hardware- oder Software-Token auf Basis Ihrer vordefinierten Administratorrichtlinien anfordern und/oder empfangen. Diese Token werden dann ihren Konten über einen einzigartigen, sicheren Mechanismus rasch und bequem zugewiesen. Das Token-Bereitstellungssystem erspart die administrative Arbeit und die Kosten der herkömmlichen manuellen Token-Zuweisung.

Verwaltung von Token und Bereitstellung und Anzeigen von Berichten über das Internet
Über das webbasierte Defender Verwaltungsportal stellen Sie Administratoren und Endbenutzern Optionen für Token-Verwaltung, Token-Bereitstellung, Echtzeit-Anzeige von Protokollen, Helpdesk-Fehlerbehebung und Berichtszugriff bereit.

Nutzung der gesamten Funktionsdauer von Hardware-Token und Soft-Token ohne Ablaufdatum
Nutzen Sie die gesamte Funktionsdauer von Hardware-Token – in der Regel zwischen 5 und 7 Jahren – anstelle einer vom Anbieter definierten Befristung. Dadurch erhalten Sie die Möglichkeit, Token beim Ablaufen in einem routinemäßigen Verfahren zu ersetzen, und vermeiden so die Kosten, die durch die gleichzeitige Ausführung dieser Aktion für alle Benutzer entstehen. Zusätzlich bietet Defender Software-Token ohne Ablaufdatum.

Diagnose und Behebung von Fehlern und Problemen über jeden Webbrowser
Administratoren können über einen Webbrowser rasch Fehler und Probleme diagnostizieren und beheben. Authentifizierungsversuche und -wege mit den zugehörigen Ergebnissen, möglichen Fehlerursachen und Schritten zur Problembehebung mit nur einem Mausklick werden angezeigt. Außerdem können Sie Einzelheiten zu Benutzerkonten und den zugewiesenen Token einsehen und verfügen über die Möglichkeit zum Durchführen von Tests, zum Zurücksetzen der PIN-Nummer, zum Bereitstellen einer temporären Token-Antwort oder zum Zurücksetzen oder Entsperren des Kontos.
Active Directory-zentriert
Nutzen Sie das bereits vorhandene Unternehmensverzeichnis und die Skalierbarkeit, Sicherheit und Compliance von Active Directory für eine zweistufige Authentifizierung. Die Zuordnung von Nutzer-Token ist einfach ein zusätzliches Attribut der Eigenschaften eines Benutzers innerhalb von Active Directory.

Selbstregistrierung von Token
Benutzer können Hardware- oder Software-Token auf Basis von vordefinierten Administrator-Richtlinien anfordern und/oder empfangen. Diese Token werden dann ihren Konten über einen einzigartigen, sicheren Mechanismus rasch und bequem zugewiesen. Das Token-Bereitstellungssystem erspart die administrative Arbeit und die Kosten der herkömmlichen manuellen Token-Zuweisung.

Webbasierte Verwaltung
Über das webbasierte Defender Verwaltungsportal stellen Sie Administratoren und Endbenutzern Optionen für Token-Verwaltung, Token-Bereitstellung, Echtzeit-Anzeige von Protokollen, Helpdesk-Fehlerbehebung und Berichtszugriff bereit.

Flexibilität von Token
Nutzen Sie die gesamte Funktionsdauer von Hardware-Token – in der Regel zwischen 5 und 7 Jahren – anstelle einer vom Anbieter definierten Befristung. Dadurch erhalten Sie die Möglichkeit, Token bei ihrem Ablauf in einem routinemäßigen Verfahren zu ersetzen, und müssen diese Aktion nicht für alle Benutzer gleichzeitig ausführen, was die Kosten eines solchen Projekts einspart. Darüber hinaus bietet Defender Software-Token ohne Ablaufdatum.

Helpdesk-Fehlerbehebung
Administratoren können über einen Webbrowser rasch Fehler und Probleme diagnostizieren und beheben. Authentifizierungsversuche und -wege mit den zugehörigen Ergebnissen, möglichen Fehlerursachen und Schritten zur Problembehebung mit nur einem Mausklick werden angezeigt. Einzelheiten zu Benutzerkonten und den zugewiesenen Token werden ebenfalls angezeigt und Sie verfügen über die Möglichkeit zum Durchführen von Tests, zum Zurücksetzen der PIN, zum Bereitstellen einer temporären Token-Antwort oder zum Zurücksetzen oder Entsperren des Kontos.

Universelle Soft-Token-Lizenz
Defender bietet eine große Auswahl an Software-Token für die beliebtesten und am häufigsten genutzten mobilen Plattformen. Durch das Angebot einer universellen Software-Token-Lizenz kann der Administrator ganz einfach die erforderliche Gerätelizenz neu ausgeben, wenn der Benutzer sich für eine andere mobile Plattform entscheidet.

ZeroIMPACT-Migration
Defender kann zusammen mit älteren Systemen ausgeführt werden. Alle Anfragen für Benutzerauthentifizierung werden an Defender geleitet. Wenn der Benutzer noch nicht in Defender definiert ist, wird die Authentifizierungsanfrage über die Proxy-Funktion an die etablierte Authentifizierungslösung weitergegeben. Dies ermöglicht es den Administratoren, die Benutzer zu Defender zu migrieren, wenn ihre Legacy-Token verfallen, ohne dass eine nennenswerte Mehrbelastung für Administratoren oder Endnutzer entstünde.

Sicherer Webmail-Zugriff
Profitieren Sie von sicherem, webbasierten Zugriff auf das unternehmenseigene E-Mail-System über jeden Webbrowser, jederzeit und überall – dank Dell Webthority, einer Reverse-Proxy-Lösung, die in Defender enthalten ist. Sie können zudem den Defender-Token als obligatorisch für den Zugriff definieren, um eine ordnungsgemäße Authentifizierung ungeachtet des Zugangspunktes sicherzustellen.

Plug-in-fähiges Authentifizierungsmodul (PAM)
Sie können festlegen, dass die in Ihren Unix/Linux Systemen definierten Services und Benutzer von Defender über das Plug-in-fähige Authentifizierungsmodul (PAM) authentifiziert werden.

Verschlüsselung
Sichern Sie die Kommunikation durch Zuweisung eines Data Encryption Standard (DES) für die Verwaltung zu Defender Security Server. Defender unterstützt AES, DES oder Triple DES Verschlüsselung.
  • Defender Security Server (DSS)

    Plattform
    Windows® 2003 (32 oder 64 Bit)
    Windows 2008 (32 oder 64 Bit)
    Windows 2008 R2 (32 oder 64 Bit)
    Windows 2012 (32 oder 64 Bit)
    Windows 2012 R2 (32 oder 64 Bit)

    Arbeitsspeicher
    512 MB

    Festplattenspeicher
    3 MB
    Für die Protokollierung ist 1 GB pro DSS erforderlich.

    Defender Verwaltungskonsole

    Plattform
    Windows 2003 (32 oder 64 Bit)
    Windows 2008 (32 oder 64 Bit)
    Windows 2008 R2 (32 oder 64 Bit)
    Windows 2012 (32 oder 64 Bit)
    Windows 2012 R2 (32 oder 64 Bit)
    Windows 7 (32 oder 64 Bit)
    Windows XP (32 oder 64 Bit)
    Windows Vista® (32 oder 64 Bit)

    Arbeitsspeicher
    128 MB

    Festplattenspeicher
    6 MB

    Zusätzliche Software
    Microsoft® Active Directory Verwaltungstools


    Defender Verwaltungsportal

    Plattform
    Windows 2003 (32 oder 64 Bit)
    Windows 2008 (32 oder 64 Bit)
    Windows 2008 R2 (32 oder 64 Bit)
    Windows 2012 (32 oder 64 Bit)
    Windows 2012 R2 (32 oder 64 Bit)

    Arbeitsspeicher
    1 GB

    Festplattenspeicher
    200 MB

    Zusätzliche Software
    Internetinformationsdienste 6 oder 7
    Für Clients ist Internet Explorer® 7 oder höher erforderlich.
Die Ressourcen stehen in englischer Sprache zur Verfügung.

DokumenteDokumente
Laden Sie sich unsere druckfähigen Materialien herunter und erfahren Sie, wie Sie mit diesem Produkt Ihre IT-Herausforderungen vereinfachen können.
  
VeranstaltungenVeranstaltungen
Nehmen Sie an Webcasts und persönlichen Aktivitäten in Ihrer Nähe teil, um die Technologie hinter diesem Produkt genau zu verstehen.
  
CommunityCommunity
Werden Sie Teil einer Community bestehend aus Fachkollegen und Dell Experten. Auf diese Weise erhalten Sie Zugang zu Tools und erfahren alles über Best Practices, sodass Sie optimalen Nutzen aus Ihrem Produkt ziehen können.
Chat

Dell Chat

Holen Sie sich direkte Antworten von einem Dell Verkaufsberater.

Jetzt chatten
Dell Software | Kontakt

Sprechen Sie mit einem Dell Experten.

Sichern Sie sich Unterstützung bei Ihren geschäftlichen Anforderungen.

Weitere Informationen
Dell Software | Support

Software-Produkt-Support

Ein zentraler Ansprechpartner für all Ihre Produktanforderungen

Weitere Informationen
 Sie können nur bis zu sieben Produkte vergleichen. Wenn Sie dieses Element vergleichen möchten, deaktivieren Sie eines der anderen sieben Produkte.
close
 
 
CS02