MULTIFACTOR для Traffic Inspector Next Generation
MULTIFACTOR для Traffic Inspector Next Generation — модуль многофакторной аутентификации для дополнительной защиты учетных записей пользователей от подбора пароля и фишинга.
Перейти к описаниюMULTIFACTOR для Traffic Inspector Next Generation — модуль многофакторной аутентификации для дополнительной защиты учетных записей пользователей от подбора пароля и фишинга.
Самые распространенные способы проникновения в корпоративные сети — использование учетных записей сотрудников компаний, украденных с помощью фишинга и полученных путем подбора пароля. MULTIFACTOR для Traffic Inspector Next Generation предназначен для предотвращения подобных ситуаций.
Схема работы MULTIFACTOR для Traffic Inspector Next Generation:
- Проверка первого фактора: пользователь самостоятельно вводит свой логин и пароль. MULTIFACTOR не получает доступа к ним.
- Данные пользователя проверяются в сети клиента, например, с помощью Active Directory, а затем отправляется запрос на 2FA аутентификацию в облако или в On-Premise компонент MULTIFACTOR.
- Из MULTIFACTOR выполняется проверка второго фактора с помощью Telegram, SMS или звонка, OTP-токена, приложения Multifactor.
- Если проверка прошла успешна, пользователь получает доступ к системе.
Отличительной особенностью решения является то, что MULTIFACTOR для Traffic Inspector Next Generation работает не только для VPN, но и для прокси-сервера. Администраторы Traffic Inspector Next Generation могут использовать два варианта многофакторной аутентификации пользователей прокси или VPN: через RADIUS и LDAP-адаптеры, разработанные компанией МУЛЬТИФАКТОР.
Продукты из этой категории
-
от 26 697 тнг. Выбрать лицензию
10-Strike Connection Monitor — программа для контроля подключения сетевых пользователей к общим ресурсам компьютера, позволяющая вести лог подключений и открытых файлов, выдавать текстовые и звуковые оповещения при подключениях.
-
от 8 982 тнг. Выбрать лицензию
Accent EXCEL Password Recovery ищет и находит пароли к документам Microsoft Excel 95-2019. Работает всегда быстро. Пароли простой защиты находит мгновенно, пароли стойкой защиты ищет на максимальной скорости любого компьютера.
-
8 982 тнг. Выбрать лицензию
Восстанавливает утраченные пароли к документам Microsoft Word. Поддерживает все форматы, от Word 95 до Word 2019. Имеет потрясающую оптимизацию для максимальной скорости поиска паролей. Мгновенное восстановление некоторых паролей.
-
от 128 403 тнг. Выбрать лицензию
Решение для безопасной передачи паролей, реквизитов доступа, другой чувствительной информации между сотрудниками компании или контрагентами.
-
134 207 тнг. Выбрать лицензию
ASProtect 32 (SKE) — система защиты приложений от несанкционированного копирования. Отличается быстрой установкой функций защиты, что особенно важно для разработчиков ПО. Возможно использование дополнительный функций: поддержка коротких регистрационных ключей, расширенные модели защиты триальных приложений.
-
от 56 650 тнг. Выбрать лицензию
ASProtect 64 — программа для профессиональной защиты от несанкционированного использования, промышленного и домашнего копирования, профессионального взлома и анализа программных продуктов, распространяемых через Интернет и на любых физических носителях.
-
от 6 421 тнг. Выбрать лицензию
Программа осуществляет защиту строк в исходниках Delphi, что защитит программу от крэкеров после компиляции. Строки в исходниках превращаются в зашифрованный массив байт, который расшифровывается по мере необходимости во время работы скомпилированной программы.
-
Dr.Web Server Security Suite от компании «Доктор Веб» обеспечивает защиту файловых, терминальных серверов и серверов приложений на Windows.
-
от 575 213 тнг. Выбрать лицензию
Пакет приложений, позволяющий менеджерам, администраторам по поддержке в области информационных технологий и правоохранительным органам получить доступ к различным защищенным паролями документам, которые были случайно или намеренно защищены паролями.
-
Group-IB Atmoshpere обеспечивает реактивную защиту и проактивную охоту за угрозами внутри и за пределами сети. Технология сбора большого массива данных и уникальные алгоритмы поиска связей позволяют выявлять инфраструктуру, которую злоумышленники готовят для будущих атак.