OpenOTP-Windows-Anmeldung und RDS

OpenOTP Windows-Anmeldungen

Sichere Windows-Anmeldung und RDS
mit Multi-Faktor-Authentifizierung (MFA)

Fügen Sie Multi-Faktor-Authentifizierung für Microsoft-Server, Remote-Desktop- und App-Anmeldungen hinzu. Genießen Sie verbesserte Sicherheit, sogar bei Offline-Anmeldungen (mit unserer OpenOTP Token-App oder FIDO2).

Da Unternehmen für den Fernzugriff auf Unternehmenssysteme und gemeinsam genutzte Anwendungen immer mehr auf Microsoft Remote Desktop & Services vertrauen, ist die Gewährleistung robuster Sicherheitsmaßnahmen von größter Bedeutung.

Durch die Integration von MFA in Ihren Authentifizierungsprozess schützen Sie Ihre RDS-Umgebung vor unbefugten Zugriffsversuchen und verringern die Risiken, die mit kompromittierten Anmeldeinformationen verbunden sind.

Diese zusätzliche Sicherheitsebene verbessert nicht nur die allgemeine Sicherheitslage Ihres Unternehmens, sondern schafft auch Vertrauen bei Benutzern, die remote auf kritische Ressourcen zugreifen. Mit MFA können Sie vertrauliche Daten effektiv schützen und die Einhaltung von Branchenvorschriften gewährleisten. So können Sie in einer zunehmend vernetzten digitalen Landschaft beruhigt sein.

RCDevs hilft Ihnen dabei

Schütze dein Microsoft Betriebssystemzugriff

Sichere Windows-Anmeldung und RDS mit Multi-Faktor-Authentifizierung

RCDevs bietet eine Windows-Anmeldeinformationsanbieter (CP) für Windows-Integrationen. Unsere OpenOTP CP ist Ihre zusätzliche Schutzebene für die Windows-Anmeldung, den Fernzugriff mit Remote Desktop-Anmeldung und RDS.

Unsere neuste Version von OpenOTP CP unterstützt sowohl OTP- als auch FIDO2-Authentifizierungsmechanismen.
Jede OpenOTP-Authentifizierungsmethode wie Push Login, Yubikey, Hardware und Software token, FIDO2 (außer in RDS) wird unterstützt.

Unser Credential Provider funktioniert in vollständigen AD-Umgebungen, aber auch in Infrastrukturen ohne AD. Konten können von Ihrem AD getrennt werden (wie in einem OpenLDAP) und dennoch zentral verwaltet werden.

Für Desktops und Laptops
Im Gegensatz zu anderen MFA-Anbietern unterstützt RCDevs die MFA-Anmeldung, selbst für Windows-Benutzer, die offline arbeiten, ohne Zugriff auf das Internet oder das Büro. Die einzigartige Funktion basiert auf dem RCDevs Intelligent Credential Provider-Plugin, das auf Windows-Endpunkten als lokale Authentifizierungsagenten installiert ist und eine zusätzliche Sicherheitsebene sowohl für die Windows-Domänenauthentifizierung als auch für den Zugriff auf lokale Maschinen bietet. Bei der Online-Arbeit können sich Benutzer mit jeder bevorzugten 2FA-Methode authentifizieren (dh die bequeme mobile App-basierte Push-Authentifizierung). Wenn sie offline sind, initiieren die Agenten automatisch eine Offline-Anmeldung, bei der den Benutzern ein QRCode präsentiert wird, der ein OTP für die Sitzung generiert, sobald er mit der kostenlosen mobilen OpenOTP-Token-App gescannt wurde.
Mit RCDevs Windows Login kann man vertrauensvoll MFA für Windows-Zugriffe auf Unternehmensniveau anbieten, ohne das Risiko einzugehen, zur Anmeldung mit Benutzername/Passwort zurückkehren zu müssen, sobald die Netzwerkverbindung unterbrochen wird oder die Kommunikation mit Authentifizierungs-Backends fehlschlägt.

Vollständige Anleitung zum Aktivieren von MFA bei der Windows-Clientanmeldung
Für Remotedesktopdienste
RCDevs Credential Provider (CP) bietet eine vollständige Integration mit Windows Server-Betriebssystemen, um die marktführenden Second-Factor-Methoden zum Zugriff auf Remotedesktopdienste hinzuzufügen. RCDevs CP unterstützt alle OpenOTP-Authentifizierungsmethoden bei der RDP-Anmeldung, nahtlos innerhalb der RDS-Anmeldesitzung, ohne Umleitungen oder zusätzliche Schaltflächen, die angeklickt werden müssen. RCDevs CP wird als einfach zu installierendes MSI-Paket geliefert, das in wenigen Minuten bereitgestellt werden kann.

Vollständige Anleitung zum Aktivieren von MFA bei der Windows Server-Anmeldung
Für AD-Benutzer
Vollständig integriert mit Active Directory-Benutzern, -Gruppen und -Richtlinien.
Für lokale Benutzer und Computer außerhalb der Domäne
Konfigurieren Sie RCDevs OpenOTP-Server und OpenOTP Credential Provider für Windows, um lokale Benutzer mit 2FA und für Windows auf einem Computer außerhalb der Domäne zu authentifizieren. Beide Szenarien erfordern einen LDAP-Server zum Speichern von Benutzermetadaten (Token-Metadaten müssen auf einem Benutzerkonto in WebADM gespeichert werden, selbst für die lokale Kontoauthentifizierung).

Vollständige Anleitung zum Aktivieren von MFA auf lokalen Benutzern und Computern außerhalb der Domäne

Hauptmerkmale

Unterstützt Anmeldenamen im NT-Domain-Stil wie 'Domain\Username'
Unterstützt User Principal Names (UPN), implizit und explizit
Unterstützt Offline-Authentifizierung mit OpenOTP-Token-App und FIDO2-Geräten
Unterstützt alle OpenOTP-Methoden (Tokens, YubiKey, FIDO2, SMSOTP, eMailOTP)
Unterstützt LDAP, herausgefordertes OTP & FIDO2 und Push-Login
Unternehmensbereitstellung mit automatisierten AD-Softwarebereitstellungstools
Kompatibel mit

Desktops & Server mit Windows CP

Alle Windows-Clients seit Windows 7
Alle Windows Server seit 2008
Microsoft Remotedesktopdienste

Sehen Sie, wie einfach es ist, OpenOTP für Windows-Logins zu integrieren

OpenOTP Anmeldeinformationsanbieter für Windows

So integrieren Sie OpenOTP mit AD

Häufig gestellte Fragen - Windows & RDS Login

Kann ich Google Authenticator für Windows-Anmeldungen verwenden?
RCDevs Security empfiehlt die Verwendung der offiziellen OpenOTP-Token-App, die bereitstellt zusätzliche Sicherheitsfunktionen und Push-Benachrichtigungen . Davon abgesehen können Sie Google Authenticator oder jede Software token verwenden (solange sie OATH-ereignisbasiert (HOTP) und zeitbasiert (TOTP) sind, um eine Windows-Anmeldung durchzuführen.
Überprüfen Sie, wie die OpenOTP-Token-App von RCDevs als Anbieter von Windows-Anmeldeinformationen funktioniert.
Kann ich eine Windows-Anmeldung mit einer Smartcard durchführen?
Sie können sich sowohl im Online- als auch im Offlinemodus mit einer Smartcard authentifizieren. Der Offline-Modus ist entweder per QR-Code oder Fido-Taste möglich.

Zuerst müssen Sie die Smartcard über Ihr MFA-Setup konfigurieren. Überprüfen Sie die Konfigurationsdokumentation für Smartcard-Anmeldungen mit RCDevs Security Solutions. Führen Sie nach der Konfiguration Ihre Smartcard in den Kartenleser ein. Wenn die Karte erkannt wird und das gespeicherte Zertifikat für die Anmeldung verwendet werden kann, wird eine neue Kachel mit den Anmeldeinformationen für die Smartcard angefordert. Sie können es auswählen und Ihren PIN-Code eingeben. Sie werden eingeloggt.
Dokumentation der Windows-Anmeldeauthentifizierung mit Smartcard.
Ist eine Windows-Anmeldung über FIDO möglich?
Ja, es ist möglich. Sie müssen den Schlüssel registrieren und die Clientrichtlinie aktivieren.
DE