System NetIQ Advanced Authentication zapewnia silne uwierzytelnianie użytkowników poprzez wykorzystanie różnego rodzaju czynników uwierzytelniających (np. metod opartych o cechy anatomii, metod opartych o posiadanie oraz metod opartych o wiedzę). Dzięki modułowej budowie, system można dopasować do indywidualnych potrzeb organizacji.
System integruje się z Microsoft Active Directory. Administrator po zainstalowaniu systemu, może centralnie zarządzać kontami użytkowników, czynnikami uwierzytelniającymi oraz parametrami konfiguracyjnymi. Dane uwierzytelniające są przechowywane w centralnym miejscu, co pozwala użytkownikom na zalogowanie się do dowolnej stacji roboczej podłączonej do domeny. System jest skalowalny dzięki wykorzystaniu idei rdzeni uwierzytelniających, których aktywacja/dezaktywacja następuje wraz ze zwiększeniem/zmniejszeniem wielkości infrastruktury.
Rozwiązanie jest wyjątkowo elastyczne nawet dla najbardziej wymagającego użytkownika. Istnieje możliwość wykorzystania SDK (Software Development Kit) do integracji Advanced Authentication z innymi aplikacjami lub/i dodania dodatkowej funkcjonalności.
Wszelkie poufne informacje przesyłane pomiędzy klientami i serwerami są podpisywane cyfrowo i szyfrowane. Advanced Authentication wykorzystuje natywną warstwę szyfrowania systemu Windows, jaką oferuje protokół zdalnego wywoływania procedur (RPC). Przed uwierzytelnianiem użytkownika system NAAF przeprowadza dwukierunkową weryfikację w modelu klient-serwer z wykorzystaniem protokołu Windows Kerberos. W procesie tym najpierw klient jest uwierzytelniany przez serwer a następnie serwer jest uwierzytelniany przez klienta. W ten sposób możliwe staje się wzajemne uwierzytelnienie obu punktów końcowych i zapewnienie bezpiecznej komunikacji.
System NAAF wspiera szeroki zakres metod uwierzytelniania:
System Advanced Authentication umożliwia wykorzystanie różnych urządzeń oraz metod uwierzytelnia. Podłączanie nowych urządzeń możliwe jest w dowolnym momencie i nie wymaga reinstalacji oprogramowania. W zależności od istniejących wymagań, możliwe jest ustanowienie żądanej kombinacji różnych technologii uwierzytelniania.
Użytkownik w trakcie uwierzytelniania w systemie operacyjnym wprowadza nazwę użytkownika i czynnik uwierzytelniający, który jest porównywany z zarejestrowanym referencyjnym czynnikiem uwierzytelniającym, przechowywanym w repozytorium na serwerze. Wynik porównania jest zestawiany z wymaganą wartością progową i w przypadku jej spełnienia, następuje akceptacja próby uwierzytelniania, a w przeciwnym wypadku, następuje jej odrzucenie.