OpenOTP Windows Login & RDS - Unterstützt Windows 7-11, Server 2012+, push/OTP/FIDO2.
Sichere Windows-Anmeldung und RDS
mit Multi-Faktor-Authentifizierung (MFA)
Fügen Sie Multi-Faktor-Authentifizierung für Microsoft-Server, Remote-Desktop- und App-Anmeldungen hinzu. Genießen Sie verbesserte Sicherheit, sogar bei Offline-Anmeldungen (mit unserer OpenOTP Token-App oder FIDO2).
Da sich Unternehmen zunehmend auf Microsoft Remote Desktop Services (RDS) und Windows Server verlassen, um den Fernzugriff auf Unternehmenssysteme und gemeinsam genutzte Anwendungen zu ermöglichen, ist die Sicherung dieser Umgebungen von größter Bedeutung.
OpenOTP MFA stärkt Ihre RDS- und Windows-Anmeldungen, indem es eine robuste Schutzebene hinzufügt, die Push-Benachrichtigungen, OTP und FIDO2-Authentifizierung unterstützt - gegen unbefugten Zugriff und kompromittierte Anmeldedaten. Die Lösung ist mit Windows 7-11, Server 2012+ und sogar Offline-Setups kompatibel und lässt sich über RADIUS oder LDAP nahtlos in Domänen- oder Standalone-Systeme integrieren.
Diese verbesserte Sicherheit schützt nicht nur sensible Daten und gewährleistet die Einhaltung von Industriestandards, sondern verschafft auch Anwendern, die aus der Ferne auf wichtige Ressourcen zugreifen, ein gutes Gefühl. Mit OpenOTP können Sie MFA auf Unternehmensniveau in wenigen Minuten implementieren und die Abwehrkräfte Ihres Unternehmens in der heutigen vernetzten digitalen Landschaft stärken.
Schütze dein Microsoft Betriebssystemzugriff
RCDevs bietet eine Windows-Anmeldeinformationsanbieter (CP) für Windows-Integrationen. Unsere OpenOTP CP ist Ihre zusätzliche Schutzebene für die Windows-Anmeldung, den Fernzugriff mit Remote Desktop-Anmeldung und RDS.
Unsere neuste Version von OpenOTP CP unterstützt sowohl OTP- als auch FIDO2-Authentifizierungsmechanismen.
Jede OpenOTP-Authentifizierungsmethode wie Push Login, Yubikey, Hardware und Software token, FIDO2 (außer in RDS) wird unterstützt.
Unser Credential Provider funktioniert in vollständigen AD-Umgebungen, aber auch in Infrastrukturen ohne AD. Konten können von Ihrem AD getrennt werden (wie in einem OpenLDAP) und dennoch zentral verwaltet werden.
- Fern-Desktop (RDS):
Sichern Sie RDP-Sitzungen vor Ort mit MFA. - Windows Server:
Fügen Sie die Authentifizierung zu Domänenanmeldungen und Portalen hinzu. - Endpunkte:
Sichern Sie Desktops und VMware-Umgebungen.
Für Desktops und Laptops
Für Remotedesktopdienste
Für AD-Benutzer
Für lokale Benutzer und Computer außerhalb der Domäne
Taste Eigenschaften
Unterstützt Anmeldenamen im NT-Domain-Stil wie 'Domain\Username'
Unterstützt Offline-Authentifizierung mit OpenOTP-Token-App und FIDO2-Geräten
Unterstützt alle OpenOTP-Methoden (Tokens, YubiKey, FIDO2, SMSOTP, eMailOTP)
Unternehmensbereitstellung mit automatisierten AD-Softwarebereitstellungstools
Unterstützt LDAP, herausgefordertes OTP & FIDO2 und Push-Login
Unterstützt User Principal Names (UPN), implizit und explizit
Desktops & Server mit Windows CP
Alle Windows-Clients seit Windows 7
Alle Windows Server seit 2008
Microsoft Remotedesktopdienste
Sehen Sie, wie einfach es ist, OpenOTP für Windows-Logins zu integrieren
Häufig gestellte Fragen - Windows & RDS Login
Kann ich Google Authenticator für Windows-Anmeldungen verwenden?
Überprüfen Sie, wie die OpenOTP-Token-App von RCDevs als Anbieter von Windows-Anmeldeinformationen funktioniert.
Kann ich eine Windows-Anmeldung mit einer Smartcard durchführen?
Zuerst müssen Sie die Smartcard über Ihr MFA-Setup konfigurieren. Überprüfen Sie die Konfigurationsdokumentation für Smartcard-Anmeldungen mit RCDevs Security Solutions. Führen Sie nach der Konfiguration Ihre Smartcard in den Kartenleser ein. Wenn die Karte erkannt wird und das gespeicherte Zertifikat für die Anmeldung verwendet werden kann, wird eine neue Kachel mit den Anmeldeinformationen für die Smartcard angefordert. Sie können es auswählen und Ihren PIN-Code eingeben. Sie werden eingeloggt.
Dokumentation der Windows-Anmeldeauthentifizierung mit Smartcard.
Ist eine Windows-Anmeldung über FIDO möglich?
Vereinheitlichte IAM-Föderation
Einheimische IAM-Integration
OpenOTP ist kompatibel mit lokale Verzeichnisse wie Active Directory (AD) und LDAPund bietet umfassende Unterstützung für On-Premise-Umgebungen. Außerdem ist es nativ integriert mit EntraID, Okta, Google, Ping Identity, One Identity und viele andere Identitätsanbieterund ermöglicht eine einfache Integration in verschiedene IAM-Systeme.
Wählen Sie die Methode, die am besten zu Ihnen passt
Authentifizierungsmethoden
Die IAM-MFA-Cybersicherheitslösungen von RCDevs sind mit starken Authentifizierungs-Login-Technologien kompatibel
SEHEN
IST GLAUBEN
Unabhängig davon, ob Sie ein Auto oder eine Sicherheitslösung kaufen, möchten Sie immer eine Probefahrt machen, bevor Sie auf der gepunkteten Linie unterschreiben. Wir wissen das und Sie wissen das.
Kontaktieren Sie uns für Ihre Kostenloser PoC oder testen Sie sich selbst.