Windows-Anmeldung und RDP

Windows- und RDP-Anmeldung

Sichere Windows-Anmeldung und Remotedesktopsitzungen

Büro

Sichern Sie Ihre Microsoft-Server, RDP-Anmeldung und RDS

Microsoft Remote Desktop and Services bieten Benutzern eine einfache Möglichkeit, Unternehmenssysteme zu verbinden und gemeinsam genutzte Anwendungen von entfernten Standorten aus zu verwenden. Die Microsoft-Dienste für Remotesitzungen sind jedoch nicht darauf ausgelegt, ohne zusätzlichen Schutz über nicht vertrauenswürdige Netzwerke bereitgestellt zu werden.
RCDevs hilft Ihnen dabei

Schützen Sie Ihre Microsoft-Server, RDP-Anmeldung und Remotedesktopdienste (RDS)

lösungen-mitech-technologie-it-services-lösungen-wordpress-theme
RCDevs bietet einen Windows Credential Provider (CP) für Windows-Integrationen. Unser OpenOTP CP ist Ihre zusätzliche Schutzschicht für die Windows-Anmeldung und den Fernzugriff mit Remote Desktop (RDP-Anmeldung) und RDS.

Unsere neuesten Versionen von OpenOTP CP unterstützen sowohl OTP- als auch U2F-Authentifizierungsmechanismen. Mit OTP werden sowohl der abgefragte als auch der verkettete Passwortmodus unterstützt und jede OpenOTP-Methode wie SMS, Token oder Yubikey wird unterstützt.

Hinweis: OpenOTP Credential Provider bietet clientbasierte Sicherheit. Dies bedeutet, dass im Gegensatz zu anderen Integrationen auf Serviceebene ein Windows-CP direkt auf einem Server oder Desktop installiert werden muss, um ActiveDirectory-Benutzeranmeldungen abzusichern.

Für Desktops und Laptops
Im Gegensatz zu allen anderen MFA-Anbietern unterstützt RCDevs die MFA-Anmeldung, sogar für Windows-Benutzer, die offline arbeiten, ohne Zugang zum Internet oder Büro. Die einzigartige Funktion basiert auf dem RCDevs Intelligent Credential Provider-Plugin, das auf Windows-Endpunkten als lokale Authentifizierungsagenten installiert wird und eine zusätzliche Sicherheitsebene sowohl für die Windows-Domänenauthentifizierung als auch für den lokalen Computerzugriff bietet. Bei der Online-Arbeit können sich Benutzer mit jeder bevorzugten Methode des zweiten Faktors authentifizieren, wie der praktischen Push-Authentifizierung auf Basis einer mobilen App. Wenn sie offline sind, starten die Agenten automatisch die Offline-Anmeldung, bei der den Benutzern ein QRCode präsentiert wird, der ein OTP für die Sitzung generiert. einmal mit der kostenlosen OpenOTP Token Mobile App gescannt.
Mit RCDevs Windows Login kann man zuverlässige MFA der Enterprise-Klasse für den Windows-Zugriff anbieten, ohne Gefahr zu laufen, auf Benutzername/Passwort-Login zurückkehren zu müssen, sobald die Netzwerkverbindung unterbrochen wird oder die Kommunikation mit Authentifizierungs-Backends fehlschlägt.

Vollständige Anleitung zum Aktivieren von MFA bei der Windows-Clientanmeldung
Für Remotedesktopdienste
RCDevs Credential Provider (CP) bietet eine vollständige Integration mit Windows Server-Betriebssystemen, um die marktführenden Methoden des zweiten Faktors für den Zugriff auf Remotedesktopdienste hinzuzufügen. RCDevs CP unterstützt alle OpenOTP-Authentifizierungsmethoden bei der RDP-Anmeldung, nahtlos innerhalb der RDS-Anmeldesitzung, ohne Umleitungen oder zusätzliche Schaltflächen zum Klicken. RCDevs CP wird als einfach zu installierendes MSI-Paket geliefert, das in wenigen Minuten bereitgestellt werden kann.

Vollständige Anleitung zum Aktivieren von MFA bei der Windows Server-Anmeldung
Für RD-Webzugriff
RCDevs CP lässt sich auch nahtlos in die RD-Web-Anmeldung integrieren und unterstützt jede Methode des zweiten Faktors, die in OpenOTP verfügbar ist, von der bequemen Push-basierten Anmeldung bis hin zu U2F.

Vollständige Anleitung zum Aktivieren von MFA für RD-Webzugriff
Für Terminaldienst-Gateway
Die RCDevs OpenOTP Push-Authentifizierung für Terminal Service Gateway oder Remote Desktop Gateway (TSG) ist nativ über den Network Policy Server (NPS) mit Hilfe der Standard-RADIUS-Kommunikation verfügbar.

Vollständige Anleitung zum Aktivieren von MFA auf dem Terminal Service Gateway
Für lokale Benutzer und Computer außerhalb der Domäne
Konfigurieren Sie RCDevs OpenOTP-Server und OpenOTP Credential Provider für Windows, um lokale Benutzer mit der 2-Faktor-Authentifizierung und für Windows auf einem Computer außerhalb der Domäne zu authentifizieren. Beide Szenarien erfordern einen LDAP-Server zum Speichern von Benutzermetadaten (Token-Metadaten müssen auch für die lokale Kontoauthentifizierung in einem Benutzerkonto in WebADM gespeichert werden).

Vollständige Anleitung zum Aktivieren von MFA auf lokalen Benutzern und Computern außerhalb der Domäne

Hauptmerkmale

Unterstützt Anmeldenamen im NT-Domain-Stil wie 'Domain\Username'
Unterstützt User Principal Names (UPN), implizit und explizit
Unterstützt die Anmeldemodi LDAP und LDAP+OTP
Unterstützt jede OpenOTP-Methode (Tokens, YubiKey, SMSOTP, MailOTP)
Unterstützt sowohl abgefragtes OTP als auch verkettete Passwörter
Unternehmensbereitstellung mit automatisierten AD-Softwarebereitstellungstools
Kompatibel mit

Windows CP funktioniert mit Desktops und Server

Windows Desktop Vista, Windows 7, Windows 8, Windows 10
Windows Server 2008-R2, Windows Server 2012, Windows Server 2012-R2
Microsoft Remotedesktopdienste
Microsoft-Remotedesktop-Gateway (RD-Gateway)
Microsoft-Terminaldienste
UAG
TMG
Windows Vista
Windows 7
windows_RDS
Windows 8
windows_10
windows_server2008R2
windows_server2012
Windows Azure
Windows-Server-2016
windows_outlook

OpenOTP Anmeldeinformationsanbieter für Windows

So integrieren Sie OpenOTP mit AD

Häufig gestellte Fragen - Windows- und RDP-Anmeldung

Wie verwende ich Google Authenticator für die Windows-Anmeldung?
Mit Remote Desktop Manager können Sie Google Authenticator oder jede andere Authentifizierungs-App verwenden, die auf OATH Event-based (HOTP) & Time-based (TOTP) funktioniert. Es bietet eine zusätzliche Sicherheitsebene beim Öffnen einer Datenquelle. Sie können beispielsweise die OpenOTP-Token-App von RCDevs verwenden, die eine Zwei-Faktor-Authentifizierung mit Push-Benachrichtigung ermöglicht.
Überprüfen Sie, wie die OpenOTP-Token-App von RCDevs als Anbieter von Windows-Anmeldeinformationen funktioniert.
Kann ich die Windows-Anmeldung mit Smart Card authentifizieren?
Sie können sich sowohl im Online- als auch im Offlinemodus mit einer Smartcard authentifizieren. Der Offline-Modus ist entweder per QR-Code oder Fido-Taste möglich.

Zuerst müssen Sie die Smartcard mit Ihrem MFA-Setup konfigurieren. Überprüfen Sie die Konfigurationsdokumentation für Smartcard-Anmeldungen mit RCDevs Security Solutions. Führen Sie nach der Konfiguration Ihre Smartcard in den Kartenleser ein. Wenn die Karte erkannt wird und das gespeicherte Zertifikat für die Anmeldung verwendet werden kann, wird eine neue Kachel mit den Anmeldeinformationen für die Smartcard angefordert. Sie können es auswählen und Ihren PIN-Code eingeben. Sie werden eingeloggt.
Dokumentation der Windows-Anmeldeauthentifizierung mit Smartcard.
Ist eine Windows FIDO-Anmeldung möglich?
Ja, es ist möglich. Sie müssen den Schlüssel registrieren und die Clientrichtlinie aktivieren.

Lesen Sie mehr über verwandte Produkte

Wählen Sie aus, welches Paket Sie herunterladen möchten:

Kontaktiere uns für eine vollständige OpenOTP-Online-Demo!

Testen Sie die MFA von OpenOTP jetzt mit unseren kostenlosen Online-Demos!

de_DEDE