Adaptive
Multi-Factor Authentication

Proteja el acceso a toda su organización mediante una gran variedad de métodos de autenticación secundaria con CyberArk Identity Adaptive Multi-Factor Authentication.

 

Adaptive MFA aumenta la seguridad con menos complicaciones

Refuerce los controles de acceso con la autenticación secundaria adaptativa.

Ícono Autenticación segura

Autenticación segura

Deje de depender de las contraseñas gracias a un amplio conjunto de factores de autenticación.

Ícono Proteja todo

Proteja todo

Proteja a toda su empresa para reducir el riesgo de infracciones de seguridad.

Ícono Simplifique la experiencia del usuario

Simplifique la experiencia del usuario

Limite los desafíos a las solicitudes de acceso de riesgo basadas en el contexto y el comportamiento.

Autenticación adaptativa

Utilice la inteligencia artificial para asignar de forma inteligente un nivel de riesgo a cada acceso.

Capa adicional de protección

Contexto del dispositivo, la red y el comportamiento del usuario

Políticas de acceso dinámicas

90%

de las empresas que utilizan la automatización contextual puede cuantificar la reducción de costos y de la carga de trabajo del equipo de TI.*

74%

menos de usuarios no autorizados que acceden a aplicaciones empresariales es la cifra que se obtiene cuando se adopta la autenticación biométrica del comportamiento.*

Las amenazas llaman a la puerta, pero nadie responde

Adaptive MFA proporciona una protección adicional para impedir la entrada de atacantes.

MFA para todo

Adaptive Multi-Factor Authentication protege a toda su organización: Aplicaciones, VPN, estaciones de trabajo, equipos Mac y Windows, escritorios virtuales y servidores RADIUS.

Autenticación multifactor

Factores de autenticación

Adaptive MFA admite una amplia gama de métodos de autenticación para facilitar a usuarios, clientes y socios un acceso seguro a aplicaciones y datos.

Adaptive MFA

Context-based

Analice las solicitudes de acceso comparándolas con patrones históricos, asigne un nivel de riesgo a cada intento de inicio de sesión y cree políticas de acceso que se activen al detectar un comportamiento anómalo.

MFA basada en el contexto

Protección de endpoints

Las propiedades de MFA para endpoints y Secure Desktop reducen significativamente el riesgo de sufrir ataques por parte de ciberdelincuentes que se aprovechan de la vulnerabilidad de las credenciales y utilizan ransomware para acceder a las aplicaciones corporativas y a los datos de los dispositivos de usuarios finales.

Autenticación multifactor para endpoints

Administración sencilla

Incluye funciones que ayudan a los administradores a agilizar los controles de autenticación secundaria y mejorar la experiencia del usuario final.

Administración sencilla

Políticas de acceso dinámicas

Utilice información contextual, como el riesgo del usuario, la ubicación, el dispositivo y la hora del día para determinar qué factores de autenticación se aplicarán a un usuario en particular en una situación específica.

Infografía de políticas de acceso dinámicas

Identity security: centrada en
controles de privilegios inteligentes

CyberArk es un líder en el Gartner® Magic Quadrant™ 2022 para la Gestión del Acceso.

Finance
customer icon

"CyberArk ha sido el mejor proveedor con el que he trabajado en mis 20 años de carrera en TI. CyberArk ofrece excelentes productos que lideran el sector en el ámbito de la gestión del acceso con privilegios."

Director de Seguridad informática, Seguridad y gestión de riesgos

Telecom

"Con CyberArk, podemos estar seguros de haber implementado una tecnología que seguirá funcionando a medida que nuestro negocio crezca y prospere."

Jean-Pierre Blanc, Bouygues Telecom

Finance-02-590x500
Finance

"No solo nos permite cumplir con los requisitos de cumplimiento, sino también diseñar y adaptar activamente las políticas conforme a las mejores prácticas de ciberseguridad a fin de consolidar nuestra posición general en materia de seguridad y ajustar los equipos internos."

Joel Harris, Director

Customer-Identities----770x550
Manufacturing

"CyberArk nos proporcionó la visibilidad y el control granular necesarios para implementar tanto el mínimo privilegio como el control de aplicaciones de 'denegación predeterminada' con una interrupción mínima de la actividad."

Ken Brown, CISO

Insurance-590x500
insurance

"Con RPA y las migraciones en la nube, las credenciales cada vez se apartan más de los controles 'normales'. CyberArk puede ampliarse para abarcar todos los escenarios de forma habitual."

Asesor de Seguridad de la información, Enterprise Cybersecurity Solutions Technologies

Una seguridad de la identidad que le conoce pero que no le ralentiza

Descubra todas las formas en las que CyberArk le ofrece tranquilidad para avanzar sin miedo.

Planes

Multi-Factor Authentication

MFA
Estándar

Adaptive
MFA

Casos de uso de la MFA admitidos

VPN login

Inicio de sesión en aplicaciones web

Servidor RADIUS:

IDP de terceros

MFA de aplicaciones web locales (requiere SSO y complemento App Gateway)

Servicios de directorio

Directorio en la nube

Integraciones en AD, LDAP y Google Cloud Directory

Atributos de usuario personalizados

API de directorio

Factores admitidos

OTP de correo electrónico

Claves físicas basadas en FIDO U2F

Tokens OTP de hardware

KBA (preguntas de seguridad)

Autenticación de escritorio basada en OATH

Aplicaciones de autenticación móvil basadas en OATH

Notificaciones push móviles

Credenciales derivadas

Tarjetas inteligentes

OTP sin conexión

OTP basado en SMS

Llamada telefónica

Transportable como token

Gestión del acceso contextual

Contexto de la ubicación

Contexto del dispositivo

Contexto temporal

Contexto de la red

Contexto del riesgo de comportamiento del usuario

Zonas seguras

Inteligencia de la identidad

Información valiosa

Investigación de incidentes

Modelado del riesgo

Orquestación y automatización de respuestas

Ingesta de amenazas de terceros

Mostrar características

Multi-Factor Authentication

MFA
Estándar

Casos de uso de la MFA admitidos

VPN login

Inicio de sesión en aplicaciones web

Servidor RADIUS:

IDP de terceros

MFA de aplicaciones web locales (requiere SSO y complemento App Gateway)

Servicios de directorio

Directorio en la nube

Integraciones en AD, LDAP y Google Cloud Directory

Atributos de usuario personalizados

API de directorio

Factores admitidos

OTP de correo electrónico

Claves físicas basadas en FIDO U2F

Tokens OTP de hardware

KBA (preguntas de seguridad)

Autenticación de escritorio basada en OATH

Aplicaciones de autenticación móvil basadas en OATH

Notificaciones push móviles

Credenciales derivadas

Tarjetas inteligentes

OTP sin conexión

OTP basado en SMS

Llamada telefónica

Transportable como token

Gestión del acceso contextual

Contexto de la ubicación
Contexto del dispositivo
Contexto temporal
Contexto de la red
Zonas seguras
Contexto del riesgo de comportamiento del usuario

Inteligencia de la identidad

Información valiosa
Investigación de incidentes
Modelado del riesgo
Orquestación y automatización de respuestas
Ingesta de amenazas de terceros

Mostrar características

Multi-Factor Authentication

ADAPTIVE
MFA

Casos de uso de la MFA admitidos

VPN login

Inicio de sesión en aplicaciones web

Servidor RADIUS:

IDP de terceros

MFA de aplicaciones web locales (requiere SSO y complemento App Gateway)

Servicios de directorio

Directorio en la nube

Integraciones en AD, LDAP y Google Cloud Directory

Atributos de usuario personalizados

API de directorio

Factores admitidos

OTP de correo electrónico

Claves físicas basadas en FIDO U2F

Tokens OTP de hardware

KBA (preguntas de seguridad)

Autenticación de escritorio basada en OATH

Aplicaciones de autenticación móvil basadas en OATH

Notificaciones push móviles

Credenciales derivadas

Tarjetas inteligentes

OTP sin conexión

OTP basado en SMS

Llamada telefónica

Transportable como token

Gestión del acceso contextual

Contexto de la ubicación

Contexto del dispositivo

Contexto temporal

Contexto de la red

Zonas seguras

Contexto del riesgo de comportamiento del usuario

Inteligencia de la identidad

Información valiosa

Investigación de incidentes

Modelado del riesgo

Orquestación y automatización de respuestas

Ingesta de amenazas de terceros

Mostrar características

Obtenga una prueba gratuita de 30 días

Añada una capa adicional de autenticación

Reduzca el riesgo de credenciales comprometidas

Reduzca la fricción en la experiencia de los usuarios con una puntuación de riesgo basada en el contexto

*FUENTE: EMA, Contextual Awareness: Advancing Identity and Access Management to the Next Level of Security Effectiveness, Steve Brasen, marzo de 2020