OpenOTP MFA-VPN

OpenOTP MFA-VPN

Serveur MFA-VPN (Le serveur VPN avec OTP et FIDO2)

RCDevs MFA-VPN est une appliance VPN de niveau entreprise conçue pour les entreprises ayant besoin d'un accès à distance aux réseaux et ressources d'entreprise.

OpenOTP MFA-VPN est construit sur la technologie de serveur OpenVPN très robuste et fournit une passerelle d'accès à distance extrêmement sécurisée pour vos utilisateurs Active Directory ou LDAP, avec des fonctionnalités multi-facteurs pré-incluses comme la connexion mobile Push ou FIDO2. MFA-VPN s'appuie sur votre plate-forme de gestion des identités WebADM/OpenOTP et prend également en charge toutes les méthodes de connexion MFA fournies par le serveur OpenOTP.
RCDevs vous aide à

Sécuriser endpoint VPN

OpenOTP-VPN
Le client RCDevs MFA-VPN est fourni pour Windows et MacOSX. Activer l'accès VPN pour les utilisateurs n'a jamais été aussi simple : créez simplement un groupe d'accès dans Active Directory et une politique d'accès client dédiée, et le tour est joué.

MFA-VPN est le premier appareil d'accès à distance à prendre en charge la norme FIDO2 ! En tant que tel, MFA-VPN peut éventuellement authentifier les utilisateurs avec des périphériques USB Yubikey FIDO ou Feitian. En combinant les méthodes OTP flexibles OpenOTP et FIDO2, MFA-VPN est également le serveur VPN le plus avancé au monde en termes de fonctionnalités d'authentification forte.
RCDevs recommande Viscosity de Sparklabs pour le client VPN. La dernière version de Viscosity pour Windows et MacOS a été améliorée par RCDevs et Sparklabs afin de prendre en charge les notifications Push fluides et FIDO2. Veuillez contacter RCDevs pour une offre groupée.

Le premier serveur VPN d'entreprise FIDO au monde
MFA-VPN est un serveur VPN unique car il prend en charge les technologies multi-facteurs OTP et FIDO2. FIDO2 gagne en popularité car il offre une expérience utilisateur beaucoup plus riche en s'appuyant sur des appareils qui ne nécessitent pas d'affichage de code OTP comme sur les appareils à jeton OATH. Au lieu de cela, l'appareil de l'utilisateur commence à clignoter lors de l'établissement de la connexion VPN et l'utilisateur n'a qu'à appuyer sur l'appareil. Actuellement, RCDevs prend en charge les périphériques USB FIDO2 de Yubico et Feitian. MFA-VPN prendra en charge les appareils Bluetooth dans les futures versions.
Push mobile avec approbation/refus simple
MFA-VPN prend en charge la fonction Simple Push d'OpenOTP (jeton OpenOTP requis) où le téléphone mobile de l'utilisateur est activé à la volée lorsque l'utilisateur démarre la connexion VPN. Les transactions de connexion VPN sont affichées sur le téléphone mobile et l'utilisateur n'a qu'à appuyer sur « Approuver » pour authentifier la connexion à distance. RCDevs mobile Push peut être combiné avec d'autres méthodes d'authentification OpenOTP comme SMS ou Hardware Token pour les mécanismes de secours.
Politiques d'accès graphique avec WebADM
Définir vos politiques d'accès à distance n'a jamais été aussi simple : créez des groupes d'accès et des politiques client dans RCDevs WebADM et votre serveur VPN implémentera l'accès utilisateur avec un niveau de flexibilité imbattable. Les politiques client WebADM prennent en charge le contrôle d'accès basé sur le groupe, le domaine, l'heure et même la géolocalisation. L'audit WebADM fournit des rapports d'activité complets des utilisateurs avec des informations de géolocalisation.

Deux options d'intégration OPENVPN

Vous utilisez peut-être déjà OpenVPN dans votre infrastructure ou vous avez besoin d'un nouveau serveur VPN. RCDevs vise à répondre au mieux à vos besoins et propose également deux options de déploiement pour MFA-VPN.
Option 1 : Vous avez besoin d'un nouveau serveur VPN.
Le produit MFA-VPN est un serveur VPN d'entreprise incluant la technologie OpenVPN et les propres composants MFA de RCDevs. Il est fourni via des packages d'installation Linux ou une appliance virtuelle.
Option 2 : vous utilisez déjà un serveur OpenVPN.
RCDevs OpenVPN Bridge est un service logiciel compagnon pour OpenVPN qui fournit les composants MFA nécessaires pour interagir avec le back-end OpenOTP.

Instructions pour la configuration Serveur OpenOTP MFA-VPN.

Découvrez à quel point il est simple d'utiliser OpenOTP MFA-VPN :

Contactez-nous pour une démo en ligne OpenOTP complète !

Testez le MFA d'OpenOTP maintenant avec nos démos en ligne gratuites !

fr_FRFR