OpenOTP MFA-VPN

OpenOTP MFA-VPN

Serveur MFA-VPN (Le serveur VPN avec OTP et FIDO-U2F)

RCDevs MFA-VPN est une appliance VPN de niveau entreprise conçue pour les entreprises ayant besoin d'un accès à distance aux réseaux et ressources d'entreprise.

OpenOTP MFA-VPN est construit sur la technologie de serveur OpenVPN très robuste et fournit une passerelle d'accès à distance extrêmement sécurisée pour vos utilisateurs Active Directory ou LDAP, avec des fonctionnalités multi-facteurs pré-inclues telles que la connexion mobile Push ou Universal Second Factor (U2F) . MFA-VPN s'appuie sur votre plate-forme de gestion des identités WebADM/OpenOTP et prend également en charge toutes les méthodes de connexion MFA fournies par le serveur OpenOTP.
RCDevs vous aide à

Sécurisez vos endpoint VPN

OpenOTP-VPN
Le client RCDevs MFA-VPN est fourni pour Windows et MacOSX. Activer l'accès VPN pour les utilisateurs n'a jamais été aussi simple : créez simplement un groupe d'accès dans Active Directory et une politique d'accès client dédiée, et le tour est joué.

MFA-VPN est la première appliance d'accès à distance à prendre en charge la norme FIDO-U2F ! En tant que tel, MFA-VPN peut éventuellement authentifier les utilisateurs avec des périphériques USB Yubikey FIDO ou Feitian. En combinant les méthodes OTP flexibles OpenOTP et FIDO-U2F, MFA-VPN est également le serveur VPN le plus avancé au monde en termes de fonctionnalités d'authentification forte.
RCDevs recommande la viscosité de Sparklabs pour le client VPN. La dernière version de Viscosity pour Windows et MacOS a été améliorée par RCDevs et Sparklabs afin de prendre en charge la fluidité One-Tap Push OTP et U2F. Veuillez contacter RCDevs pour une offre groupée.

Le premier serveur VPN d'entreprise FIDO au monde
MFA-VPN est un serveur VPN tout à fait unique car il prend en charge les technologies multifacteur OTP et U2F. FIDO-U2F gagne en popularité car il offre une expérience utilisateur beaucoup plus riche en s'appuyant sur des appareils qui ne nécessitent pas l'affichage du code OTP comme sur les appareils à jeton OATH. Au lieu de cela, l'appareil de l'utilisateur commence à clignoter lors de l'établissement de la connexion VPN et l'utilisateur n'a qu'à appuyer sur l'appareil. Actuellement, RCDevs prend en charge les périphériques USB U2F de Yubico et Feitian. MFA-VPN prendra en charge les appareils Bluetooth dans les futures versions.
Push mobile avec approbation/refus simple
MFA-VPN prend en charge la fonction Simple Push d'OpenOTP où le téléphone mobile de l'utilisateur est activé à la volée lorsque l'utilisateur démarre la connexion VPN. Les transactions de connexion VPN sont affichées sur le téléphone mobile et l'utilisateur n'a qu'à appuyer sur « Approuver » pour authentifier la connexion à distance. RCDevs mobile Push peut être combiné avec d'autres méthodes d'authentification OpenOTP comme SMS ou Hardware Token pour les mécanismes de secours.
Politiques d'accès graphique avec WebADM
Définir vos politiques d'accès à distance n'a jamais été aussi simple : créez des groupes d'accès et des politiques client dans RCDevs WebADM et votre serveur VPN implémentera l'accès utilisateur avec un niveau de flexibilité imbattable. Les politiques client WebADM prennent en charge le contrôle d'accès basé sur le groupe, le domaine, l'heure et même la géolocalisation. L'audit WebADM fournit des rapports d'activité complets des utilisateurs avec des informations de géolocalisation.

Deux options d'intégration OPENVPN

Vous utilisez peut-être déjà OpenVPN dans votre infrastructure ou vous avez besoin d'un nouveau serveur VPN. RCDevs vise à répondre au mieux à vos besoins et propose également deux options de déploiement pour MFA-VPN.
Option 1 : Vous avez besoin d'un nouveau serveur VPN.
Le produit MFA-VPN est un serveur VPN d'entreprise incluant la technologie OpenVPN et les propres composants MFA de RCDevs. Il est fourni via des packages d'installation Linux ou une appliance virtuelle.
Option 2 : vous utilisez déjà un serveur OpenVPN.
RCDevs OpenVPN Bridge est un service logiciel compagnon pour OpenVPN qui fournit les composants MFA nécessaires pour interagir avec le back-end OpenOTP.

Instructions pour la configuration Serveur OpenOTP MFA-VPN.

Découvrez à quel point il est simple d'utiliser OpenOTP MFA-VPN :

Méthodes d'authentification

OpenOTP MFA-VPN fournit une authentification à deux facteurs avec la plupart des méthodes de mot de passe à usage unique OpenOTP :

Pour demander une démo en ligne, il vous suffit de créer votre compte ou de nous contacter.

Des démos en ligne sont disponibles gratuitement pour vous permettre d'essayer RCDevs multifacteur en 5 minutes et de vous authentifier avec votre mobile ou Yubikey.

Appelez pour une démo maintenant!

fr_FRFR