OpenOTP-Authentifizierungsserver

OpenOTP Authentifizierungsserver

OpenOTP™ Server (Multi-Factor mit OTP & FIDO2)

OpenOTPAuthenticationServer

OpenOTP™ ist eine Benutzerauthentifizierungslösung der Enterprise-Klasse, die auf offenen Standards basiert.

OpenOTP stellt einen Authentifizierungsserver für Ihre Domänenbenutzer bereit. Es unterstützt die Kombination von Single-Factor- und Multi-Factor-Authentifizierung für den Benutzerzugriff mit One-Time-Password-Technologien (OTP) und FIDO2.

Probieren Sie es jetzt!

Entdecken Sie RCDevs OpenOTP Security Suite

Sichern Sie Ihre gesamte IT mit einer Lösung

RCDevs hilft Ihnen dabei

Sichern Sie sich Domänenbenutzer

OpenOTP
OpenOTP bietet Schnittstellen einschließlich SEIFE mit einer WSDL-Dienstbeschreibungsdatei, REST, JSON-RPC, LDAP und RADIUS.

Es ist sehr einfach, OpenOTP One-Time Password und/oder FIDO2-Funktionalitäten in Ihre bestehenden Webanwendungen zu implementieren. Zusätzliche Integrationssoftware von RCDevs bietet Unterstützung für Windows, ADFS, Linux und sogar Network Access Control (NAC) wie WIFI. Die Integration kann mit SAML2, OpenID Connect und OAuth erfolgen.

OpenOTP Authentication Server bietet das fortschrittlichste OTP-Authentifizierungssystem, das eine einfache Registrierung mit QRCode-Scan, Software-Token basierend auf OATH-Standards und Genehmigen/Verweigern der Anmeldung mit Push-Benachrichtigungen unterstützt. Für die Software-Token-Registrierung muss auf Ihrem Telefon eine OTP-Authentifizierungstoken-Anwendung wie OpenOTP Token installiert sein.

OpenOTP-Token ist das offizielle Software-Token, mit dem Sie alle vom OpenOTP-Server angebotenen Funktionen nutzen können (wie Push-Login, Phishing-Schutz usw.).
Bei Hardware-Token funktioniert jedes OATH-Token, das auf HOTP-, OCRA- oder TOTP-Servern basiert, mit OpenOTP.

Mobile Push-Authentifizierung
Der OpenOTP-Token von RCDevs für Android und iOS bietet bequeme Authentifizierungs-Workflows mit mobilen Push-Benachrichtigungen. Unser Software-Token wurde auch für die beste Benutzererfahrung mit zwei zusätzlichen Betriebsmodi entwickelt: - Im Standardmodus zeigt OpenOTP Token einen 6- oder 8-stelligen OTP-Code an. - Im mobilen Push-Modus zeigt OpenOTP Token einen Genehmigen/Ablehnen-Bildschirm an, der es dem Benutzer ermöglicht, sich mit nur einem Tastendruck anzumelden. Das Beste ist, dass OpenOTP Token in der Lage ist, biometrische Entsperr- und Anti-Phishing-Angriffsbenachrichtigungen unter Verwendung des Zugriffsorts des Benutzers zu erzwingen.
Anwendungspasswörter
Anwendungskennwörter sind lange Zufallsschlüssel, die von den Benutzern in den Self-Services generiert werden können und für eine Clientanwendung spezifisch sind. Diese Schlüssel können als Ersatz für die Standardanmeldung verwendet werden, wenn die Anwendung weder OTP noch FIDO2 unterstützt. Der typische Anwendungsfall ist ein Mailserver, auf den über mobile Geräte zugegriffen wird. Die E-Mail-Clients auf den Geräten werden mit dem Passwort der E-Mail-Server-Anwendung konfiguriert, um die Eingabe des OTP-Passworts bei jeder Verbindung zu vermeiden.
Kontextuelle Authentifizierung
Die kontextbezogene Authentifizierung von OpenOTP kann die Sicherheitsanforderungen für eine Benutzeranmeldung intelligent senken, wenn ein vertrauenswürdiger Kontext validiert wird. Der vertrauenswürdige Anmeldekontext basiert auf den IP-Adressen des Benutzers in Kombination mit den Fingerabdrücken des Clientgeräts. Wenn einem Anmeldekontext vertraut wird, meldet sich der Benutzer mit einem einzigen Faktor (dem Domänenkennwort) an. Wenn ein Anmeldefehler auftritt, wird Multifaktor erneut erzwungen.
QRCode-Schlüsselbereitstellung
Mit der OpenOTP-QRCode-Schlüsselbereitstellung war die Token-Selbstregistrierung noch nie so einfach. Es ist keine manuelle Token-Konfiguration oder Eingabe eines geheimen Schlüssels erforderlich: Mit OpenOTP-Token registrieren Benutzer ihren Software-Token einfach durch Scannen eines Registrierungs-QRCodes auf ihrem iOS- oder Android-Mobilgerät.
OpenOTP-WebApps
Software-Token-Technologien erfordern, dass der Endbenutzer die mobile Software herunterlädt, das mobile Token auf dem Authentifizierungsserver registriert und manchmal den OTP-Generator neu synchronisiert. OpenOTP umfasst Endbenutzer-Webanwendungen (SelfDesk und SelfReg), um die Bereitstellung Ihrer Lösung so weit wie möglich zu vereinfachen. Die Self Services von RCDevs bieten Endbenutzerportale zur Selbstverwaltung, die in Ihrem Unternehmens- oder öffentlichen Netzwerk veröffentlicht werden.

- Die SelfDesk-Web-App ermöglicht es Endbenutzern, einige persönliche Einstellungen selbst zu konfigurieren, ihre Kontoinformationen (z. B. Handynummer oder E-Mail-Adresse) zu aktualisieren, ihre Token herunterzuladen, zu registrieren und erneut zu synchronisieren.

- Die SelfReg-Web-App ermöglicht es Administratoren, eine Benutzer-E-Mail mit einer einmaligen Selbstregistrierungs-URL auszulösen. Durch Klicken auf die URL und Eingabe seines Passworts kann sich der Benutzer registrieren, erneut synchronisieren und Token testen.

- Die Web-App zum Zurücksetzen des Passworts ermöglicht es Benutzern, ihre verlorenen oder abgelaufenen Domänenpasswörter mit Token / SMS OTP, PKI und sogar FIDO2 sicher zurückzusetzen.

- Die Helpdesk-Web-App ermöglicht die Föderation der 1. Supportlinie. Das Helpdesk-Supportteam kann Endbenutzern bei grundlegenden Anforderungen helfen, z. B. beim Ändern ihres Passworts, ihrer E-Mail-Adresse, Telefonnummer usw. Es gibt ihnen auch Zugriff auf ihre Token und ihre Einstellungen, den Anmeldeverlauf, SSO, SSH und PKI.
Hardware-Sicherheitsmodule
OpenOTP erfüllt die höchsten Sicherheitsanforderungen durch die Unterstützung von Hardware Security Modules (HSM). Die YubiHSM-Hardware-Module von Yubico (https://www.yubico.com/products/yubihsm/) können verwendet werden, um Hardware-Kryptographie in OpenOTP mit AES-Verschlüsselung von Token-Seeds und echter Zufallsgenerierung für SMS/E-Mail-OTPs durchzusetzen, OCRA Herausforderungen, OTP-Listen. Der Einsatz von HSM-Modulen in OpenOTP ist 100% transparent und die Migration zur Hardware-Kryptografie kann jederzeit ohne Beeinträchtigung Ihres Geschäfts erfolgen. Der RCDevs WebADM-Server unterstützt bis zu 8 HSM-Module im Hot-Plug-Modus für Fehlertoleranz und erhöhte Leistung.
Vertrauenswürdige OpenOTP-Domains
Trusts sind spezielle Domänen, die nicht einer Gruppe lokaler LDAP-Benutzer entsprechen, sondern einer Gruppe von Benutzern in einer Remote-OpenOTP-Installation. Das Trust-System funktioniert wie ein Authentifizierungs-Proxy für Remotedomänen (innerhalb einer vertrauenswürdigen Organisation) und ordnet einen lokalen virtuellen Domänennamen einer Remotedomäne auf einem anderen WebADM-Server zu.
OpenOTP bietet Schnittstellen wie SOAP, REST, JSON-RPC und RADIUS. Die native SOAP-API ist extrem einfach und wird mit einer WSDL-Dienstbeschreibungsdatei bereitgestellt.
Es ist auch sehr einfach, OpenOTP-One-Time-Password- und/oder FIDO2-Funktionalitäten in Ihre bestehenden Webanwendungen zu implementieren. Zusätzliche Integrationssoftware von RCDevs bietet Unterstützung für Windows, ADFS, Linux und sogar WLAN-Zugriff.
Webanwendungen (Java, PHP, ASP, Python, .Net…)
VPNs & SSL-VPNs (Checkpoint, Cisco, Nortel, Juniper, F5, Palo-Alto…)
OpenVPN-Varianten & PFsense
Citrix Access Gateway und Webinterface
Microsoft Reverse-Proxys (TMG / UAG / 2012 Server)
Microsoft ADFS (Exchange, Sharepoint…)
Linux-PAM (SSH, FTP, OpenVPN, PPTP, POP/IMAP…)
Windows-Anmeldung (Anmeldeinformationsanbieter für Vista, 7, 8)
Webprodukte (SugarCRM, Joomla, WordPress, RoundCube, Magento…)
OpenID-fähige Websites (Livejournal, Sourceforge…)
Unternehmen SAML & Google Apps
Cloud-Anwendungen (SalesForce, SugarCRM, GoToMeeting…)
WLAN-Zugang für Unternehmen (mit EAP-GTC und EAP-TTLS-PAP)
Amazon Elastic Compute-Cloud (EC2 / AWS)
Jedes andere System (mit unseren einfachen Integrationsbibliotheken)

Hauptmerkmale

Unterstützt alle OATH-Hardware- oder Software-Token (HOTP, TOTP oder OCRA)
Unterstützt Mobile-OTP-Software-Token mit PIN-Code
Unterstützt alle Yubikeys von Yubico
Unterstützt FIDO2
Unterstützt SMS, Mail und Secure Mail OTP (On-Demand & Prefetched)
Sicheres Token-Inventar mit einfacher grafischer Verwaltung in WebADM
Bis zu 10 gleichzeitige Token pro Benutzer (Hardware / Software)
PSKC-Hardware-Token-Seed-Importsystem (Vasco, Feitian, Gemalto…)
Einfache Hardware-Token-Registrierung über Seriennummer
Einfache Software-Token-Registrierung über QRCode-Scannen
Intelligente kontextbezogene Authentifizierung mit IP-Adresse und Gerätefingerabdruck
Anwendungsspezifisches Passwort für mobile Anwendungen, die OTP nicht unterstützen
Native SOAP-, REST- und JSON-APIs über HTTPS mit WSDL-Dienstbeschreibung
RADIUS für VPNs und RADIUS-fähige Systeme (OpenOTP Radius Bridge)
OpenID API für OpenID-fähige Websites (OpenID Service Provider)
SAMLv2-IdP mit POST-Umleitungen und IdP-initiierten Anfragen
Domänentrennung mit Zuordnungen zu LDAP-Unterbäumen oder dediziertem LDAP
Vertrauensdomänen, die die Weiterleitung der Authentifizierung an einen anderen OTP-Server ermöglichen
Authentifizierungsrichtlinien pro Client, Gruppe und Netzwerk
Gruppenbasierte Zugriffssteuerung und Authentifizierungsrichtlinien
Unterstützen Sie Hardware-Sicherheitsmodule mit Yubico YubiHSM
Datenkonsistenz ohne Replikation/Import/Synchronisierung von LDAP-Benutzern
Erweiterter Schutz vor Replay-Angriffen für Token
Viele Konfigurationen einstellbar pro Server, Domain, Gruppe, Benutzer, Client
Zwei-Faktor mit angefochtenem OTP oder Passwortverkettung
Unterstützung für direkte und indirekte LDAP-Gruppen (Active Directory)

Kontaktiere uns für eine vollständige OpenOTP-Online-Demo!

Testen Sie die MFA von OpenOTP jetzt mit unseren kostenlosen Online-Demos!

de_DEDE