1: RSA Authentication Manager Overview
31
RSA Authentication Manager 8.1 Administrator’s Guide
• RSA SecurID 520 Authenticator
With this device, the size of a credit card, the user enters the PIN on a 10-digit 
numeric keypad. The code displayed is a hash-encrypted combination of the PIN 
and the current tokencode. The RSA SecurID 520 Authenticator can offer 
protection against the key-logger type of malware, which may attempt to steal a 
user’s PIN for other purposes.
• RSA SecurID 700 Authenticator
This hardware device easily connects to any key ring. The user simply reads the 
changing display (typically every 60 seconds) and uses it as part of a dynamic and 
always-changing password.
• RSA SecurID 800 Hybrid Authenticator
The RSA SecurID Authenticator SecurID 800 is both an RSA SecurID 
authenticator and a USB smart card (USB token) with a built-in reader. The two 
sets of electronics operate independently of each other.
How to convert pdf file to powerpoint presentation - software SDK dll:C# Create PDF from PowerPoint Library to convert pptx, ppt to PDF in C#.net, ASP.NET MVC, WinForms, WPF
Online C# Tutorial for Creating PDF from Microsoft PowerPoint Presentation
www.rasteredge.com
How to convert pdf file to powerpoint presentation - software SDK dll:VB.NET Create PDF from PowerPoint Library to convert pptx, ppt to PDF in vb.net, ASP.NET MVC, WinForms, WPF
VB.NET Tutorial for Export PDF file from Microsoft Office PowerPoint
www.rasteredge.com
32
1: RSA Authentication Manager Overview
RSA Authentication Manager 8.1 Administrator’s Guide
When disconnected, the SecurID 800 generates and displays tokencodes used in 
RSA SecurID authentication. When connected to a computer, the token serves two 
functions:
– For RSA SecurID authentication, users obtain their tokencodes through the 
supporting middleware installed on their desktop instead of reading the 
number off the token.
– With the token’s smart card capabilities, users can store credentials, including 
multiple X.509 digital certificates, which enable authentication, digital 
signature, and file-encryption applications, and Windows logon accounts.
RSA SecurID Software Tokens
RSA SecurID tokens are also available in a software form-factor that you can install 
into an RSA SecurID software token application on a client workstation, or a mobile 
device. The RSA Authentication Manager provides a centralized administration 
interface for issuing RSA SecurID software tokens to the supported device types. You 
can add information to software tokens such as device type, device serial number, or 
token nickname using token extension fields. For more information about the software 
token, see Chapter 9, Deploying and Administering RSA SecurID Token
s
, and the 
documentation that accompanies individual RSA SecurID software token products.
The Role of RSA Authentication Manager In SecurID Authentication
RSA Authentication Manager software, authentication agents, and RSA SecurID 
tokens work together to authenticate user identity. RSA SecurID patented time 
synchronization ensures that the tokencode displayed by a user’s token is the same 
code that the RSA Authentication Manager software has generated for that moment. 
Both the token and the Authentication Manager generate the tokencode based on the 
following:
• The token’s unique identifier (also called a “seed”).
• The current time according to the token’s internal clock, and the time set for the 
Authentication Manager system.
To determine whether an authentication attempt is valid, the RSA Authentication 
Manager compares the tokencode it generates with the tokencode the user enters. If 
the tokencodes do not match or if the wrong PIN is entered, the user is denied access. 
On-Demand Authentication
On-demand authentication (ODA) delivers a one-time tokencode to a user’s mobile 
phone or e-mail account. A tokencode is a randomly generated six-digit number. ODA 
protects company resources that users access through agent-protected devices and 
applications, such as SSL-VPNs and web portals.
ODA strengthens network security by requiring users to present two factors:
• Something only the user knows (a PIN) 
• Something the user has (a tokencode) 
software SDK dll:VB.NET PowerPoint: Use PowerPoint SDK to Create, Load and Save PPT
NET method and sample code in this part will teach you how to create a fully customized blank PowerPoint file by using the smart PowerPoint presentation control
www.rasteredge.com
software SDK dll:C# PDF Text Extract Library: extract text content from PDF file in
But sometimes, we need to extract or fetch text content from source PDF document file for word processing, presentation and desktop publishing applications.
www.rasteredge.com
1: RSA Authentication Manager Overview
33
RSA Authentication Manager 8.1 Administrator’s Guide
ODA is easy to deploy because it does not require extra hardware, such as physical 
tokens. Employees already have and use mobile phones and e-mail accounts.
On-demand tokencodes can be used only once and expire after a specified time period, 
enhancing their security.
ODA relies on Short Message Service (SMS) or e-mail to deliver the tokencode. If 
you choose SMS, Authentication Manager sends the tokencode to SMS indirectly 
through an intermediary. You can customize SMS delivery to use an SMS modem (not 
included) or a third-party aggregation service.
On-Demand Authentication User Logon Example
When used as the sole authentication method, on-demand authentication (ODA) is 
especially suited for people who authenticate infrequently and from a variety of 
locations, or for people who need network access for a short time only, such as 
contractors. The following steps show how a user typically uses ODA to access a 
company web portal:
1. The user opens a browser window and accesses the company web portal.
2. When prompted, the user enters a User ID and PIN.
A one-time tokencode is sent to the user’s mobile phone or e-mail account.
3. The user enters the tokencode into the browser.
4. The user gains access to the protected resource.
Risk-Based Authentication
Risk-based authentication (RBA) identifies potentially risky or fraudulent 
authentication attempts by silently analyzing user behavior and the device of origin. 
RBA strengthens RSA SecurID authentication and traditional password-based 
authentication. If the assessed risk is unacceptable, the user is challenged to further 
confirm his or her identity by using one of the following methods:
• On-demand authentication (ODA). The user must correctly enter a PIN and a 
one-time tokencode that is sent to a preconfigured mobile phone number or e-mail 
account.
• Security questions. The user must correctly answer one or more security 
questions. Correct answers to questions can be configured on the Self-Service 
Console or during authentication when silent collection is enabled.
RSA Authentication Manager contains a risk engine that intelligently accumulates 
and assesses knowledge about each user’s device and behavior over time. When the 
user attempts to authenticate, the risk engine refers to the collected data to evaluate the 
risk. The risk engine then assigns an assurance level such as high, medium, or low to 
the user's authentication attempt. RBA compares this to the minimum acceptable level 
of assurance that you have configured. If the risk level is higher than the minimum 
assurance level, the user is prompted to confirm his or her identity by answering 
security questions or using ODA.
software SDK dll:C# Create PDF from OpenOffice to convert odt, odp files to PDF in
Note: When you get the error "Could not load file or assembly 'RasterEdge.Imaging. Basic' or any How to Use C#.NET Demo Code to Convert ODT to PDF in C#.NET
www.rasteredge.com
software SDK dll:VB.NET PowerPoint: Sort and Reorder PowerPoint Slides by Using VB.
you can choose to show your PPT presentation in inverted clip art or screenshot to PowerPoint document slide & profession imaging controls, PDF document, image
www.rasteredge.com
34
1: RSA Authentication Manager Overview
RSA Authentication Manager 8.1 Administrator’s Guide
Risk-Based Authentication Prevents Data Loss from Stolen Passwords
Risk-based authentication (RBA) allows users who are accustomed to authenticating 
with passwords to continue doing so with little or no impact on their daily tasks. At the 
same time, RBA protects your company if passwords are stolen.
For example, consider John, a sales representative who regularly accesses the 
corporate SSL-VPN from his home office. John typically authenticates with just a user 
name and password using the same laptop every day. Suppose an unauthorized person 
steals John’s password and attempts to log on to the SSL-VPN from a different 
machine and location. RBA detects that the attacker is using an unrecognized device 
and challenges the attacker to confirm his identity by answering security questions. 
When the attacker fails the challenge, he is denied access. 
Users who are accustomed to using passwords for authentication can continue to do so 
while RBA works in the background to protect sensitive company resources. The 
authentication experience is interrupted only if a user’s behavior is considered 
unusual.
In most cases, the typical user simply enters a password, as shown in the following 
steps:
1. The user opens a browser window and accesses the company web portal.
2. The user enters a password.
3. The user gains access to the protected resource.
After the password is entered, Authentication Manager analyzes the user’s risk level 
to determine if the user’s behavior and device are found to deviate from past attempts. 
Users who are considered suspicious or high risk are prompted to confirm their 
identity by performing these steps:
1. If the user is configured for more than one identity confirmation method, the user 
is prompted to choose either on-demand authentication (ODA) or security 
questions.
2. If the user selects ODA, the user enters a PIN. Authentication Manager sends a 
tokencode to the user by e-mail or SMS. The user enters the tokencode and is 
authenticated.
If the user selects security questions, the user is prompted to answer predefined 
questions. If successful, the user is authenticated.
software SDK dll:VB.NET PowerPoint: Merge and Split PowerPoint Document(s) with PPT
documents and save the created new file in the sample code in VB.NET to finish PowerPoint document splitting If you want to see more PDF processing functions
www.rasteredge.com
software SDK dll:VB.NET Create PDF from OpenOffice to convert odt, odp files to PDF
1odt.pdf"). How to VB.NET: Convert ODP to PDF. This code sample is able to convert ODP file to PDF document. ' odp convert
www.rasteredge.com
1: RSA Authentication Manager Overview
35
RSA Authentication Manager 8.1 Administrator’s Guide
How Risk-Based Authentication Works
Risk-based authentication (RBA) intelligently assesses authentication risk for each 
user and accumulates knowledge about each user’s device and behavior over time to 
determine if an authentication attempt is legitimate. RBA has the following features:
Data Collection. RBA requires a learning period during which it builds up a 
profile of user devices and user behavior. After the initial learning period has 
expired, RBA continues to learn from the behavior of the user population and 
regularly customizes its risk model to adjust its definitions of “normal” and 
“abnormal” for your deployment.
Device Registration. The first time a user successfully authenticates from a 
device, RBA records characteristics about the device in the user’s device history 
and thus registers the device to the user. A registered device is one that 
Authentication Manager recognizes and that the user has previously used for 
authentication.
Device Matching. During authentication, RBA examines the characteristics of 
the user’s laptop or desktop computer and compares them with a list of previously 
used devices, in an attempt to find a close match.
Assurance Level. RBA uses the device characteristics and user behavior to 
calculate an assurance level, which is the likelihood that the access attempt is 
being made by a legitimate user. When the user attempts to authenticate, RBA 
refers to its collected data to evaluate the risk and then assigns an assurance level 
such as high, medium, or low to the user's authentication attempt.
For a full description of RBA, see Chapter 12, Deploying Risk-Based Authentication
.
software SDK dll:VB.NET PowerPoint: VB Codes to Create Linear and 2D Barcodes on
PowerPoint PDF 417 barcode library is a mature and Install and integrate our PowerPoint PLANET barcode creating to achieve PLANET barcode drawing on PPT file.
www.rasteredge.com
software SDK dll:How to C#: Overview of Using XDoc.Windows Viewer
Generally speaking, you can use this .NET document imaging SDK to load, markup, convert, print, scan image and document. Support File Types. PDF.
www.rasteredge.com
2: Preparing RSA Authentication Manager for Administration
37
RSA Authentication Manager 8.1 Administrator’s Guide
2
Preparing RSA Authentication Manager for 
Administration
Before you administer RSA Authentication Manager, you must prepare the 
deployment for administration. The following chapter explains the Security Console 
and the organizational hierarchy. The chapter also includes tasks for getting your 
deployment ready to administer.
Security Console
Authentication Manager includes an administrative user interface called the Security 
Console.
The following figure shows the Home page of the Security Console.
You use the Security Console for most day-to-day administrative activities, and for 
some setup and configuration tasks. For example, you use the Security Console to:
• Add and manage users and user groups
• Add and manage administrators
• Assign and manage RSA SecurID tokens
• Enable and disable users for risk-based or on-demand authentication
• Add and manage security policies
• Add and manage authentication agents
• Designate which network resources you want to protect
38
2: Preparing RSA Authentication Manager for Administration
RSA Authentication Manager 8.1 Administrator’s Guide
During Authentication Manager Quick Setup, you define the User ID and password 
for the Security Console Super Admin account. The Super Admin account has 
permissions to perform all tasks within Authentication Manager. 
You also specify the initial User ID and password for the Operations Console during 
Quick Setup. If you change the User ID or password for either the Security Console or 
the Operations Console in the future, the User ID and password for the other Console 
remains unchanged. These are separate accounts. 
For more information on the Console accounts and passwords, see Authentication 
Manager Administrator Accounts
on page 164.
Log On to the Security Console
If this is the first logon after Authentication Manager Quick Setup, use the User ID 
and password provided during setup. If this is not the first logon, enter the credentials 
required by the Security Console.
Note: 
Do not use the back button for your Internet browser to return to previously 
visited Console pages. Instead, use the Security Console navigation menus and 
buttons to navigate.
Procedure
To log on to the Security Console, go to the following URL:
https://fully qualified domain name:7004/console-ims
Important: 
If the Security Console is protected with RSA SecurID, the SecurID PIN 
is case sensitive. 
For more information on protecting the Security Console with RSA SecurID, see 
Security Console Protection
on page 41.
Security Console Customization
You can customize the Security Console by configuring the personal display 
preferences or the system-wide display options. The attributes are set on an 
administrator basis, so each administrator can configure his or her own Security 
Console sessions.
Set Personal Preferences
From the Security Console, you can specify the number of items displayed on list 
pages and the language used in the Security Console.
Procedure
1. In the Security Console home page, under My Console, click My Preferences.
2. To specify the default number of items that display on a list page, select a choice 
from the Items Per List Page drop-down menu.
3. To specify the language you want the Security Console to use, select a choice 
from the Language drop-down menu.
2: Preparing RSA Authentication Manager for Administration
39
RSA Authentication Manager 8.1 Administrator’s Guide
4. To change a shortcut key, type the new key next to the element, under Keyboard 
Shortcuts. Each shortcut must uniquely identify an element, therefore, you cannot 
repeat a character.
5. Click Save.
Next Step
You must log off and log back on before your preferences take effect.
System-Wide Display Options Customization
You can configure the following Security Console system-wide display options.
Set Console Display Options
Security Console display options determine what information administrators can see 
when they use the Security Console. These options affect the entire deployment. 
Some settings can be overridden by an individual administrator’s personal preference 
settings. Only the administrator can see these changes.
Option
Description
Items per list page
Set the number of items returned on each search results 
page. You can choose 25, 50, 100, 250, or All. The 
default value is 25.
Language
S
et the language used in the Security Console. The 
default is English.
Identity attributes
By default, show only attributes with values within the 
user form display. Show or hide identity attributes that 
display in forms, for example, Mobile Phone Number.
Quick User Search 
Criteria
Configure the quick user search on the home page and 
user dashboard to search by last name or User ID. The 
default is last name
Table columns
Show or hide information in table columns in user lists.
Search criteria
Show or hide the attributes that display in the “Where” 
drop-down menu in the search panel of user list pages.
Basic user attributes
Show or hide user attributes that display in forms, for 
example, First Name.
Table columns
Show or hide information in table columns in token 
lists.
Search criteria
Show or hide the attributes that display in the “Where” 
drop-down menu in the search panel of token list pages.
40
2: Preparing RSA Authentication Manager for Administration
RSA Authentication Manager 8.1 Administrator’s Guide
All new identity attribute definitions that you add are hidden by default in the Table 
Columns field, but are displayed by default in the Search Criteria and Identity 
Attributes fields.
Procedure
1. In the Security Console, click Setup > System Settings.
2. Under Console & Session Settings, click Security Console Display Options.
3. For Items Per List Page, select the number of items to display on each list page.
4. For Language, select the language for the Security Console. 
5. For Identity Attributes, select the default to display only attributes with values 
on user forms. You can toggle the show and hide functions for individual users on 
the user form. 
6. For Quick User Search Criteria, select whether to search by last name or User 
ID in the quick user search and the User Dashboard.
7. Under User List Display, do the following:
a. For Table Columns, select which columns to display on pages that list users. 
For example, the columns you select display on the Users page when you 
click Identity > Users > Manage Existing. The User ID column is required.
b. For Search Criteria, select which criteria to display in the search criteria 
drop-down menu on pages that list users. The User ID column is required.
8. Under User Form Display, do the following: 
a. For Basic User Attributes, select which items to display on user forms. 
Administrators cannot edit or view hidden attributes. The User ID and Last 
Name fields are required.
b. For Identity Attributes, select which identity attributes to display on user 
forms. Administrators cannot edit or view hidden attributes. Make sure that all 
hidden identity attributes are removed from the identity attributes selected for 
display. 
9. In the Token List Display section, do the following:
a. Use the Table Columns fields to select which columns that you want to 
display on pages that show lists of SecurID Tokens. SecurID Token Serial 
Number is always shown in the SecurID Token list and is always the first 
column.
b. In the Search Criteria fields, select which criteria that you want to display in 
the search criteria drop-down menu on pages that show lists of SecurID 
Tokens. SecurID Token Serial Number is always shown in the search criteria 
drop-down menu and is always the first column.
10. Click Save.
Documents you may be interested
Documents you may be interested