XAP OneIdP

Politiques d'accès étendues pour l'authentification unique

L'avenir de l'authentification unique est adaptatif. Avec les Politiques d'accès étendues (XAP), exclusivement de OneIdP, les décisions d'accès vont au-delà des mots de passe et des appareils. En superposant plusieurs conditions d'accès à chaque connexion, XAP établit une nouvelle norme pour un accès sécurisé.

Avantages de XAP

La prochaine norme en matière d'accès sécurisé.

Extending beyond identities

Renforcez la confiance zéro grâce à des décisions d'accès adaptatives basées sur des conditions

Réduisez les risques liés aux identifiants en allant au-delà des vérifications d'accès statiques

Unifiez l'identité et la conformité dans un cadre unique et transparent

La différence XAP

Élevez les normes d'authentification unique avec XAP.

L'accès ne concerne pas seulement qui est l'utilisateur, mais aussi la fiabilité de l'appareil, du réseau, de l'emplacement et de la posture de l'application. En vérifiant l'accès en fonction des signaux de conformité, de l'IP, de l'emplacement, de l'état des mises à jour du système d'exploitation et des applications, OneIdP XAP garantit que l'accès n'est accordé que lorsque toutes les conditions sont remplies. Si quelque chose ne convient pas, XAP ne se contente pas de bloquer, il guide les utilisateurs vers une remédiation, rendant l'accès à la fois sans compromis sécurisé et conscient de l'utilisateur. C'est ici que l'authentification unique rencontre le contexte à grande échelle.

SSO
Conditions d'accès étendues

Authentification unique qui fait la différence.

Élargissez le flux d'authentification unique standard en vérifiant non seulement qui est l'utilisateur, mais aussi comment, où et depuis quel environnement il tente d'accéder au service.

Password Policies

Conformité

Vérifiez la conformité de l'appareil avant d'accorder l'accès. XAP vérifie le chiffrement, l'état de jailbreak/root, les correctifs de sécurité et le respect des politiques pour garantir que seuls les appareils de confiance entrent dans le flux d'authentification unique.

IP

Appliquez un accès conscient du réseau. Restreignez ou autorisez les connexions en fonction des plages d'adresses IP approuvées, détectez les anomalies et empêchez les connexions à partir de réseaux non reconnus ou à haut risque.

Emplacement

Contrôlez l'accès par zone géographique. Appliquez des règles de géorepérage qui n'autorisent l'accès que depuis les régions approuvées et bloquent les tentatives provenant d'emplacements inattendus ou restreints.

État de l'application

Validez la posture de l'application. Confirmez que les applications d'entreprise requises sont installées, en cours d'exécution et dans un état approuvé avant d'accorder l'accès.

Système d'exploitation et mises à jour

Maintenez les points de terminaison à jour. Vérifiez la version minimale du système d'exploitation, les correctifs critiques et l'état des mises à jour pour bloquer les systèmes obsolètes ou vulnérables de se connecter aux applications d'authentification unique.

Demander une Démo