Jetons Defender
Quest propose le plus vaste choix de jetons sur le marché (logiciels, matériels et web) pour répondre à la diversité de vos besoins en matière d'authentification.
Voir »

Defender

L'authentification bi-facteurs sécurisée, économique et fonctionnelle

Quest Defender renforce la sécurité grâce à des authentifications double facteur et multi-facteurs des ressources réseau, Web et applications. Avec l'extensibilité et sécurité d'Active Directory pour le stockage et la gestion d'identités par Quest Defender, les administrateurs, grâce à leur savoir, gèrent l'authentification double facteur et éliminent le coût et temps requis pour la configuration et la maintenance des bases de données propriétaires. 

Defender permet d'optimiser l'utilisation des jetons d'authentification durant leur cycle de vie (en général 5-7 ans) et offre des authentifications fortes qui n'expirent JAMAIS. De plus, l'enregistrement par l'utilisateur et les capacités de migration ZeroIMPACT facilitent la mise en application de l'authentification double facteur pour les administrateurs et utilisateurs.

Fonctionnalités

Concept centré autour d'Active Directory - Utilisez l'extensibilité, la sécurité et la conformité d'Active Directory pour fournir une authentification double facteur à tout système, application ou ressource, vous permettant d’exploiter le répertoire d'entreprise déjà en place sans avoir à en créer un propriétaire supplémentaire. L’attribution de jetons utilisateur consiste simplement à affecter un attribut supplémentaire aux propriétés d'un utilisateur dans Active Directory.

Administration axée sur le web - Fournissez aux administrateurs de Defender et du service d'assistance et aux utilisateurs des options pour la gestion et le déploiement des jetons, la consultation de journaux en temps réel, le service d'assistance de recherche de problèmes et l'accès aux rapports en utilisant le portail de gestion Defender sur le web.

Enregistrement de jetons - Permet à l'utilisateur de demander et/ou recevoir un jeton matériel ou logiciel en fonction de la politique administrative prédéfinie. Le jeton est ensuite rapidement et facilement assigné au compte de l'utilisateur grâce à un mécanisme unique et sécurisé. Le système de déploiement des jetons élimine totalement les tâches administratives et les frais associés à l'affectation manuelle classique des jetons.

Identificateur de problèmes - Aidez les administrateurs de Defender et du service d'assistance à identifier, diagnostiquer et résoudre les problèmes liés à l'authentification des utilisateurs en quelques clics à peine et à partir de n'importe quel navigateur web. Consultez une liste mise à jour des tentatives et itinéraires d'authentification ainsi que les résultats associés, les raisons possibles d'échec et les étapes de résolution en un clic. De plus, les détails du compte d'utilisateur et les jetons associés sont également affichés et vous pouvez rapidement tester, réinitialiser le code personnel, fournir une réponse de jeton temporaire, ou encore réinitialiser ou déverrouiller le compte.

Flexibilité de jeton - Choisissez la voie d'authentification double facteur la plus simple, quel que soit le fournisseur de jeton ou l'appareil mobile préférés. Defender fonctionne avec n'importe quel jeton matériel compatible OATH et entretient des relations avec la plupart des fournisseurs de jeton importants, ce qui vous permet de sélectionner le jeton le mieux adapté à votre entreprise. Defender offre également une large gamme d'authentifications fortes pour les plateformes mobiles les plus populaires et les plus déployées. Et en offrant une licence universelle d'authentification forte, l'administrateur peut facilement émettre à nouveau la licence d'appareil appropriée lorsque d'un utilisateur décide de changer de plateforme mobile.

Adresse webmail sécurisée - Mettez en place un accès web sécurisé à votre messagerie d'entreprise quel que soit le navigateur web utilisé, l'heure ou l'endroit avec Quest Webthority, une solution proxy inverse comprise dans Defender. De plus, vous pouvez exiger l'utilisation de jetons Defender afin de garantir une authentification appropriée quel que soit le point d'accès.

Migration ZeroIMPACT - Procédez à une migration graduelle vers Defender à partir d’une solution d'authentification héritée avec ZeroIMPACT. Lorsque Defender et votre système hérité fonctionnent côte à côte, toutes les demandes d'authentification des utilisateurs sont redirigées vers Defender. Si l'utilisateur n'est pas encore défini au sein de Defender, la demande d'authentification est transmise de façon transparente, via la fonction Proxy, à la solution d'authentification héritée. Ainsi, les administrateurs peuvent accomplir la migration des utilisateurs vers Defender à mesure que leurs jetons hérités arrivent à expiration, et ce sans aucune contrainte du point de vue de l'administrateur ou de l'utilisateur.

Chiffrement - Associez un standard de chiffrement des données (DES) au serveur de sécurité Defender pour améliorer la sécurité. Defender prend en charge les chiffrements AES, DES ou Triple DES.

Module d'authentification branché (PAM) - Précisez que les services et utilisateurs de votre système Unix/Linux seront authentifiés par Defender avec le module Defender pour PAM de Quest.

Exigences du système

Before installing Defender, ensure your system meets the following minimum hardware and software requirements:

Defender Security Server

Platform

Windows® 2003
Windows 2008
Windows 2008 R2
Windows 2012
Windows 2012 R2

(Installation on 32 or 64-bit platforms is supported)

Memory512 MB
Hard Disk 
Space
2.3 MB. Additional space is required for log files.

Defender Administration Console

Platform

Windows 2003
Windows 2008
Windows 2008 R2
Windows 2012
Windows 2012 R2
Windows 7
Windows XP
Windows Vista®

(Installation on 32 or 64-bit platforms is supported)

Memory128 MB
Hard Disk
Space
5.6 MB.
Additional 
Software
Microsoft® Active Directory Administration Tools

Defender Management Portal

Platform

IIS8
Windows 2003
Windows 2008
Windows 2008 R2
Windows 2012
Windows 2012 R2

(Installation on 32 or 64-bit platforms is supported)

Memory1 GB
Hard Disk
Space
200 MB.  Actual requirement will depend on logging requirements and number of DSS in use. Default settings will require a minimum of 1GB per DSS
Additional SoftwareInternet Information Services 6 or 7

Note: Clients require Internet Explorer 7 or higher.

Vidéos

Documents

Fiches techniques

Defender haut de page