Рубрикатор |
Все новости | Новости компаний |
AUTH.AS + Check Point Mobile Access - надёжная защита удалённого доступа
16 августа 2017 |
Сервис двухфакторной аутентификации AUTH.AS интегрирован c Check Point Mobile Access Software Blade.
Российский разработчик RCNTEC интегрировал сервис двухфакторной аутентификации AUTH.AS с решением крупнейшего в мире поставщика в области безопасности Check Point Software Technologies Ltd., программным блейдом Check Point Mobile Access.
Теперь, у компаний, использующих решения Check Point для удалённого доступа, появилась возможность организации дополнительного удобного варианта усиленной аутентификации мобильных пользователей.
При использовании AUTH.AS к учётным данным пользователя добавляется второй фактор аутентификации – одноразовый переменный пароль, который генерируется интуитивно понятным и удобным мобильным приложением. Сгенерированный пароль может использоваться только один раз. В результате, даже в случае перехвата злоумышленником учётных данных, он не сможет ими воспользоваться, что значительно повышает защищённость удалённого доступа к бизнес-данным.
Сервис двухфакторной аутентификации AUTH.AS включён в реестр отечественного ПО Минкомсвязи РФ.
“Наши эксперты уже более 10 лет занимаются администрированием продуктов компании Check Point Software Technologies. За годы партнёрства было разработано и реализовано множество проектов, в том числе и зарубежных. Наше решение, как и решение Check Point Mobile Access, ориентировано на комфорт потребителей и на обеспечение безопасного удалённого доступа сотрудников к корпоративным ресурсам. Мы с радостью готовы предложить клиентам Check Point Software Technologies наше решение для дополнительной надёжной и удобной защиты доступа к информации - двухфакторную аутентификацию AUTH.AS” - комментирует генеральный директор RCNTEC Денис Нештун.
Интеграция с Check Point Mobile Access Software Blade реализована путем настройки дополнительных внешних серверов аутентификации RADIUS, в роли которых выступает отказоустойчивый кластер AUTH.AS, находящийся в облаке или устанавливающийся на серверах Заказчика.
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!
Читайте также:
Хакеры начали использовать нейросеть для создания вирусов
В открытом доступе обнаружены более двух тысяч открытых баз данных мобильных приложений
Trickbot начал охоту за данными клиентов крупнейших мировых компаний
В преддверии Дня святого Валентина злоумышленники нацелены на покупателей
Удаленная работа показала пробелы в безопасности организаций
Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.