OpenOTP MFA-VPN

OpenOTP MFA-VPN

MFA-VPN-Server (Der VPN-Server mit OTP und FIDO-U2F)

RCDevs MFA-VPN ist eine VPN-Appliance der Enterprise-Klasse, die für Unternehmen entwickelt wurde, die Fernzugriff auf Unternehmensnetzwerke und -ressourcen benötigen.

OpenOTP MFA-VPN basiert auf der sehr robusten OpenVPN-Servertechnologie und bietet ein extrem sicheres Remote-Access-Gateway für Ihre Active Directory- oder LDAP-Benutzer mit vorinstallierten Multi-Faktor-Funktionen wie Mobile Push Login oder Universal Second Factor (U2F). . MFA-VPN basiert auf Ihrer WebADM/OpenOTP Identity Management-Plattform und unterstützt auch alle MFA-Anmeldemethoden, die vom OpenOTP-Server bereitgestellt werden.
RCDevs hilft Ihnen dabei

Sichern Sie sich VPN-Endpunkt

OpenOTP-VPN
Der RCDevs MFA-VPN-Client wird sowohl für Windows als auch für MacOSX bereitgestellt. Das Aktivieren des VPN-Zugriffs für Benutzer war noch nie so einfach: Erstellen Sie einfach eine Zugriffsgruppe in Active Directory und eine dedizierte Clientzugriffsrichtlinie, und fertig.

MFA-VPN ist die erste Remote-Access-Appliance, die den FIDO-U2F-Standard unterstützt! Als solches kann MFA-VPN Benutzer optional mit Yubikey FIDO- oder Feitian-USB-Geräten authentifizieren. Durch die Kombination der flexiblen OpenOTP-OTP-Methoden und FIDO-U2F ist MFA-VPN auch der weltweit fortschrittlichste VPN-Server in Bezug auf starke Authentifizierungsfunktionen.
RCDevs empfiehlt Viscosity von Sparklabs für den VPN-Client. Die neueste Version von Viscosity für Windows und MacOS wurde von RCDevs und Sparklabs verbessert, um reibungsloses One-Tap Push OTP und U2F zu unterstützen. Bitte kontaktieren Sie RCDevs für ein gebündeltes Angebot.

Der weltweit erste FIDO Enterprise VPN Server
MFA-VPN ist ein sehr einzigartiger VPN-Server, da er sowohl OTP- als auch U2F-Multifaktor-Technologien unterstützt. FIDO-U2F gewinnt an Popularität, da es eine viel umfassendere Benutzererfahrung bietet, indem es sich auf Geräte verlässt, die keine OTP-Code-Anzeige benötigen, wie bei OATH-Token-Geräten. Stattdessen beginnt das Benutzergerät beim Herstellen der VPN-Verbindung zu blinken und der Benutzer muss nur auf das Gerät drücken. Derzeit unterstützt RCDevs USB-U2F-Geräte von Yubico und Feitian. MFA-VPN wird Bluetooth-Geräte in zukünftigen Versionen unterstützen.
Mobile Push mit einfachem Genehmigen/Ablehnen
MFA-VPN unterstützt die Simple Push-Funktion von OpenOTP, bei der das Mobiltelefon des Benutzers spontan aktiviert wird, wenn der Benutzer die VPN-Verbindung startet. Die VPN-Login-Transaktionen werden auf dem Mobiltelefon angezeigt und der Benutzer muss nur auf „Genehmigen“ klicken, um die Remote-Verbindung zu authentifizieren. RCDevs mobile Push kann mit anderen OpenOTP-Authentifizierungsmethoden wie SMS oder Hardware Token für Fallback-Mechanismen kombiniert werden.
Grafische Zugriffsrichtlinien mit WebADM
Die Definition Ihrer RAS-Richtlinien war noch nie so einfach: Erstellen Sie Zugriffsgruppen und Client-Richtlinien in RCDevs WebADM und Ihr VPN-Server implementiert den Benutzerzugriff mit einer unschlagbaren Flexibilität. WebADM-Clientrichtlinien unterstützen die gruppen-, domänen-, zeit- und sogar geolokalisierungsbasierte Zugriffskontrolle. Das WebADM-Audit bietet vollständige Benutzeraktivitätsberichte mit Geolokalisierungsinformationen.

Zwei OPENVPN-Integrationsoptionen

Möglicherweise verwenden Sie OpenVPN bereits in Ihrer Infrastruktur oder benötigen einen neuen VPN-Server. RCDevs zielt darauf ab, Ihre Anforderungen bestmöglich zu erfüllen und bietet außerdem zwei Bereitstellungsoptionen für MFA-VPN.
Option 1: Sie benötigen einen neuen VPN-Server.
Das MFA-VPN-Produkt ist ein Enterprise VPN-Server, der die OpenVPN-Technologie und die RCDevs-eigenen MFA-Komponenten enthält. Es wird über Linux-Installationspakete oder eine virtuelle Appliance bereitgestellt.
Option 2: Sie verwenden bereits einen OpenVPN-Server.
RCDevs OpenVPN Bridge ist ein begleitender Softwaredienst für OpenVPN, der die MFA-Komponenten bereitstellt, die für die Interaktion mit dem OpenOTP-Back-End erforderlich sind.

Anleitung zur Konfiguration OpenOTP MFA-VPN-Server.

Sehen Sie, wie einfach es ist, OpenOTP MFA-VPN zu verwenden:

Authentifizierungsmethoden

OpenOTP MFA-VPN bietet eine Zwei-Faktor-Authentifizierung mit den meisten OpenOTP-Einmalkennwortmethoden:

Um eine Online-Demo anzufordern, müssen Sie nur Ihr Konto erstellen oder uns kontaktieren.

Online-Demos sind kostenlos verfügbar, damit Sie RCDevs Multi-Faktor in 5 Minuten ausprobieren und sich mit Ihrem Handy oder Yubikey authentifizieren können.
de_DEDE