Überblick

Wichtige Leistungsmerkmale

Kennwortunabhängige Authentifizierung

Screenshot mit der Überprüfung der kennwortunabhängigen Authentifizierung

Authentifizierung mit kennwortunabhängiger Authentifizierung (02:32)

Kennwortunabhängige Authentifizierung

Wählen Sie Optionen wie QR-Codes und FIDO-Geräte. Verwenden Sie FIDO2-Hardwaresicherheitsschlüssel als einen einzelnen Faktor oder einen zweiten Faktor und verwenden Sie MFA vom Schlüssel selbst für höhere Zuverlässigkeitsebenen.

Konfigurierbare MFA-Faktoren

Screenshot mit Überprüfung der mfa-Authentifizierungsoptionen

Konfigurierbare MFA-Faktoren

Mehrere Formen der Benutzerauthentifizierung pro Ressource einfließen. Zu den Optionen gehören SMS-oder E-Mail-einmalige und zeitbasierte Kennwörter, mobile Push-Benachrichtigungen und biometrische Erkennung.

Adaptive Authentifizierung

Screenshot mit der Überprüfung der adaptiven Authentifizierung

Adaptive Authentifizierung

Wählen Sie MFA-Methoden für die Bindung an adaptive Zugriffsrichtlinien auf der Basis des erkannten Risikos aus. So können beispielsweise alle MFA-Challenge-Methoden für mittlere Risiken und die stärksten Faktoren für hohe Risiken zugelassen werden.

Detailliertere MFA-Einblicke

Screenshot mit Überprüfung der mfa-Überwachung

Detailliertere MFA-Einblicke

Nach Zeit oder Geografie filtern, um Authentifizierungstrends zu verstehen. Achten Sie insbesondere auf alle MFA-Aktivitäten, um zu verstehen, welche zweiten Faktoren verwendet werden, wann und von wem.

Testen Sie Verify kostenlos

Erste Schritte mit Konfigurationshandbüchern und in-App-Hilfe.