Connexion Windows et RDP

Connexion Windows et RDP

Connexion Windows sécurisée et sessions de bureau à distance

Bureau

Sécurisez vos serveurs Microsoft, connexion RDP et RDS

Le bureau à distance et les services Microsoft permettent aux utilisateurs de se connecter facilement aux systèmes de l'entreprise et d'utiliser des applications partagées à partir d'emplacements distants. Pourtant, les services de sessions à distance de Microsoft n'ont pas été conçus pour être déployés sur des réseaux non fiables sans protection supplémentaire.
RCDevs vous aide à

Protéger vos serveurs Microsoft Connexion RDP et services de bureau à distance (RDS)

solutions-mitech-technology-it-services-solutions-wordpress-theme
RCDevs fournit un fournisseur d'informations d'identification Windows (CP) pour les intégrations Windows. Notre OpenOTP CP est votre couche de protection supplémentaire pour la connexion Windows et l'accès à distance avec Remote Desktop (connexion RDP) et RDS.

Nos dernières versions d'OpenOTP CP prennent en charge les mécanismes d'authentification OTP et U2F. Avec OTP, les modes de mot de passe contesté et concaténé sont pris en charge et toute méthode OpenOTP comme SMS, Token ou Yubikey est prise en charge.

Remarque : OpenOTP Credential Provider fournit une sécurité basée sur le client. Cela signifie que contrairement à d'autres intégrations au niveau du service, un CP Windows doit être installé directement sur un serveur ou un bureau afin de sécuriser les connexions des utilisateurs ActiveDirectory.

Pour ordinateurs de bureau et ordinateurs portables
Contrairement à tout autre fournisseur MFA, RCDevs prend en charge la connexion MFA, même pour les utilisateurs Windows travaillant hors ligne, sans accès à Internet ou au bureau. Cette capacité unique est basée sur le plug-in RCDevs intelligent Credential Provider installé sur les points de terminaison Windows en tant qu'agents d'authentification locaux, offrant une couche de sécurité supplémentaire à l'authentification de domaine Windows et à l'accès à la machine locale. Lorsqu'ils travaillent en ligne, les utilisateurs peuvent s'authentifier avec n'importe quelle méthode préférée du deuxième facteur, comme l'authentification push pratique basée sur une application mobile, lorsqu'ils sont hors ligne, les agents initieront automatiquement une connexion hors ligne où les utilisateurs se verront présenter un QRCode qui générera un OTP pour la session. une fois scanné avec l'application mobile gratuite OpenOTP Token.
Avec RCDevs Windows Login, vous pouvez offrir une véritable MFA de niveau entreprise pour un accès Windows en toute confiance, sans risque d'avoir à revenir à la connexion par nom d'utilisateur/mot de passe dès que la connectivité réseau est interrompue ou que la communication avec les backends d'authentification échoue.

Guide complet sur la façon d'activer MFA sur la connexion client Windows
Pour les services de bureau à distance
RCDevs Credential Provider (CP) offre une intégration complète avec les systèmes d'exploitation Windows Server pour ajouter les principales méthodes de second facteur du marché à l'accès aux services de bureau à distance. RCDevs CP prend en charge toutes les méthodes d'authentification OpenOTP sur la connexion RDP, de manière transparente au sein de la session de connexion RDS, sans redirections ni boutons supplémentaires à cliquer. RCDevs CP est livré sous la forme d'un package MSI facile à installer qui peut être déployé en quelques minutes.

Guide complet sur la façon d'activer MFA sur Windows Server Login
Pour l'accès Web RD
RCDevs CP s'intègre également de manière transparente à la connexion Web RD, prenant en charge toutes les méthodes de deuxième facteur disponibles dans OpenOTP, de la connexion pratique basée sur le push à U2F.

Guide complet sur la façon d'activer MFA sur RD Web Access
Pour la passerelle de service Terminal Server
L'authentification RCDevs OpenOTP Push pour Terminal Service Gateway ou Remote Desktop Gateway (TSG) est disponible en mode natif via l'utilisation de Network Policy Server (NPS), avec l'aide de la communication RADIUS standard.

Guide complet sur la façon d'activer MFA sur Terminal Service Gateway
Pour les utilisateurs locaux et les ordinateurs hors domaine
Configurez les serveurs RCDevs OpenOTP et le fournisseur d'informations d'identification OpenOTP pour Windows pour authentifier les utilisateurs locaux à l'aide de l'authentification à 2 facteurs et pour Windows sur un ordinateur hors du domaine. Les deux scénarios nécessitent un serveur LDAP pour stocker les métadonnées de l'utilisateur (les métadonnées du jeton doivent être stockées sur un compte d'utilisateur dans WebADM, même pour l'authentification du compte local).

Guide complet sur la façon d'activer MFA sur les utilisateurs locaux et les ordinateurs hors domaine

Principales caractéristiques

Prend en charge les noms de connexion de style domaine NT comme 'Domain\Username'
Prend en charge les noms d'utilisateur principaux (UPN), implicites et explicites
Prend en charge les modes de connexion LDAP et LDAP+OTP
Prend en charge toute méthode OpenOTP (Tokens, YubiKey, SMSOTP, MailOTP)
Prend en charge à la fois l'OTP contesté et les mots de passe concaténés
Déploiement en entreprise avec les outils de déploiement de logiciels automatisés AD
Compatible avec

Windows CP fonctionne avec postes de travail et serveurs

Windows Bureau Vista, Windows 7, Windows 8, Windows 10
Windows Server 2008-R2, Windows Server 2012, Windows Server 2012-R2
Services de bureau à distance Microsoft
Passerelle de bureau à distance Microsoft (passerelle RD)
Services de terminaux Microsoft
UAG
TMG
Windows Vista
Windows 7
windows_RDS
Windows 8
windows_10
windows_server2008R2
windows_server2012
windows Azure
windows-server-2016
windows_outlook

OpenOTP Fournisseur d'informations d'identification pour Windows

Comment intégrer OpenOTP avec AD

Questions fréquemment posées - Connexion Windows et RDP

Comment utiliser Google Authenticator pour la connexion Windows ?
Remote Desktop Manager vous permet d'utiliser Google Authenticator ou toute application d'authentification qui fonctionne sur OATH Event-based (HOTP) & Time-based (TOTP). Il fournit une couche de sécurité supplémentaire lors de l'ouverture d'une source de données. Par exemple, vous pouvez utiliser l'application OpenOTP Token de RCDevs, qui permet une authentification à deux facteurs avec notification push.
Vérifiez comment l'application OpenOTP Token de RCDevs fonctionne en tant que fournisseur d'informations d'identification de connexion Windows.
Puis-je authentifier la connexion Windows avec une carte à puce ?
Vous pouvez vous authentifier avec une carte à puce pour les modes en ligne et hors ligne. Le mode hors ligne est possible via le code QR ou la clé Fido.

Tout d'abord, vous devez configurer la carte à puce avec votre configuration MFA. Consultez la documentation de configuration pour les connexions par carte à puce avec RCDevs Security Solutions. Après la configuration, insérez votre carte à puce dans le lecteur de carte. Si la carte est détectée et que le certificat stocké peut être utilisé pour la connexion, une nouvelle vignette d'identification pour la carte à puce sera demandée. Vous pouvez le sélectionner et entrer votre code PIN. Vous serez connecté.
Documentation de l'authentification de connexion Windows avec carte à puce.
La connexion Windows FIDO est-elle possible ?
Oui c'est possible. Vous devez enregistrer la clé et activer la stratégie client.

En savoir plus sur les produits associés

Choisissez le package que vous souhaitez télécharger :

Contactez-nous pour une démo en ligne OpenOTP complète !

Testez le MFA d'OpenOTP maintenant avec nos démos en ligne gratuites !

fr_FRFR