Connexion Windows OpenOTP et RDS

OpenOTP Connexions Windows

Connexion Windows sécurisée et RDS
avec authentification multifacteur (MFA)

Ajoutez une authentification multifacteur pour les connexions aux serveurs Microsoft, au bureau à distance et aux applications. Bénéficiez d'une sécurité renforcée, même pour les connexions hors ligne (en utilisant notre application OpenOTP Token ou FIDO2).

Alors que les entreprises s'appuient de plus en plus sur Microsoft Remote Desktop & Services pour faciliter l'accès à distance aux systèmes d'entreprise et aux applications partagées, il est primordial de garantir des mesures de sécurité robustes.

En intégrant MFA dans votre processus d'authentification, vous renforcez votre environnement RDS contre les tentatives d'accès non autorisées et atténuez les risques associés aux informations d'identification compromises.

Cette couche de sécurité supplémentaire améliore non seulement la situation de sécurité globale de votre organisation, mais donne également confiance aux utilisateurs accédant à distance aux ressources critiques. Avec la MFA en place, vous pouvez protéger efficacement les données sensibles et maintenir la conformité aux réglementations du secteur, offrant ainsi une tranquillité d'esprit dans un paysage numérique de plus en plus interconnecté.

RCDevs vous aide

Protégez votre Microsoft Accès au système d'exploitation

Connexion Windows sécurisée et RDS avec authentification multifacteur

RCdevs fournit un Fournisseur d'informations d'identification Windows (CP) pour les intégrations Windows. Notre OpenOTP CP est votre couche de protection supplémentaire pour la connexion Windows, l'accès à distance avec la connexion au bureau à distance et RDS.

Notre dernière version de OpenOTP CP prend en charge les mécanismes d'authentification OTP et FIDO2.
Toute méthode d'authentification OpenOTP comme Push Login, Yubikey, Matériel et logiciel token, des clés FIDO2 (sauf en RDS) est pris en charge.

Notre Credential Provider fonctionne dans des environnements full AD mais également dans des infrastructures sans AD. Les comptes peuvent être séparés de votre AD (comme dans un OpenLDAP) tout en étant gérés de manière centralisée.

Pour ordinateurs de bureau et ordinateurs portables
Contrairement à tout autre fournisseur MFA, RCDevs prend en charge la connexion MFA, même pour les utilisateurs Windows travaillant hors ligne, sans accès à Internet ni au bureau. Cette capacité unique est basée sur le plug-in RCDevs intelligent Credential Provider installé sur les points de terminaison Windows en tant qu'agents d'authentification locaux, offrant une couche de sécurité supplémentaire à la fois à l'authentification de domaine Windows et à l'accès à la machine locale. Lorsqu'ils travaillent en ligne, les utilisateurs peuvent s'authentifier avec n'importe quelle méthode 2FA préférée (c'est-à-dire l'authentification push pratique basée sur une application mobile). Lorsqu'ils sont hors ligne, les agents lancent automatiquement une connexion hors ligne où les utilisateurs reçoivent un QRCode qui générera un OTP pour la session une fois scannée avec l'application mobile gratuite OpenOTP Token.
Avec RCDevs Windows Login, on peut offrir une véritable MFA de niveau entreprise pour un accès Windows en toute confiance, sans risque de devoir revenir à la connexion par nom d'utilisateur/mot de passe dès que la connectivité réseau est interrompue ou que la communication avec les backends d'authentification échoue.

Guide complet sur la façon d'activer MFA sur la connexion client Windows
Pour les services de bureau à distance
RCDevs Credential Provider (CP) fournit une intégration complète avec les systèmes d'exploitation Windows Server pour ajouter les principales méthodes de deuxième facteur du marché à l'accès aux services de bureau à distance. RCDevs CP prend en charge toutes les méthodes d'authentification OpenOTP lors de la connexion RDP, de manière transparente dans la session de connexion RDS, sans redirections ni boutons supplémentaires à cliquer. RCDevs CP est livré sous la forme d'un package MSI facile à installer qui peut être déployé en quelques minutes.

Guide complet sur la façon d'activer MFA sur Windows Server Login
Pour les utilisateurs AD
Complètement intégré aux utilisateurs, groupes et politiques Active Directory.
Pour les utilisateurs locaux et les ordinateurs hors domaine
Configurez les serveurs RCDevs OpenOTP et le fournisseur d'informations d'identification OpenOTP pour Windows pour authentifier les utilisateurs locaux à l'aide de 2FA et pour Windows sur un ordinateur hors du domaine. Les deux scénarios nécessitent un serveur LDAP pour stocker les métadonnées de l'utilisateur (les métadonnées de jeton doivent être stockées sur un compte d'utilisateur dans WebADM même pour l'authentification du compte local).

Guide complet sur la façon d'activer MFA sur les utilisateurs locaux et les ordinateurs hors domaine

Principales caractéristiques

Prend en charge les noms de connexion de style domaine NT comme 'Domain\Username'
Prend en charge les noms d'utilisateur principaux (UPN), implicites et explicites
Prend en charge l'authentification hors ligne avec l'application OpenOTP Token et les appareils FIDO2
Prend en charge toutes les méthodes OpenOTP (Tokens, YubiKey, FIDO2, SMSOTP, eMailOTP)
Prend en charge LDAP, OTP contesté & FIDO2 et connexion Push
Déploiement en entreprise avec les outils de déploiement de logiciels automatisés AD
Compatible avec

Postes de travail et serveurs avec Windows CP

Tous les clients Windows depuis Windows 7
Tous les serveurs Windows depuis 2008
Services de bureau à distance Microsoft

Découvrez à quel point il est simple d'intégrer OpenOTP pour les connexions Windows

OpenOTP Credential Provider pour Windows

Comment intégrer OpenOTP avec AD

Questions fréquemment posées - Windows & RDS Login

Puis-je utiliser Google Authenticator pour les connexions Windows ?
RCDevs Security recommande d'utiliser l'application officielle OpenOTP Token qui fournit fonctions de sécurité supplémentaires et notifications Push . Cela étant dit, vous pouvez utiliser Google Authenticator ou n'importe quel logiciel token (tant qu'ils sont basés sur les événements OATH (HOTP) et basés sur le temps (TOTP) pour effectuer une connexion Windows.
Vérifiez comment l'application OpenOTP Token de RCDevs fonctionne en tant que fournisseur d'informations d'identification de connexion Windows.
Puis-je effectuer une connexion Windows avec une carte à puce ?
Vous pouvez vous authentifier avec une carte à puce pour les modes en ligne et hors ligne. Le mode hors ligne est possible via le code QR ou la clé Fido.

Tout d'abord, vous devez configurer la carte à puce via votre configuration MFA. Consultez la documentation de configuration pour les connexions par carte à puce avec RCDevs Security Solutions. Après la configuration, insérez votre carte à puce dans le lecteur de carte. Si la carte est détectée et que le certificat stocké peut être utilisé pour la connexion, une nouvelle vignette d'identification pour la carte à puce sera demandée. Vous pouvez le sélectionner et entrer votre code PIN. Vous serez connecté.
Documentation de l'authentification de connexion Windows avec carte à puce.
Une connexion Windows utilisant FIDO est-elle possible ?
Oui c'est possible. Vous devez enregistrer la clé et activer la stratégie client.
FR