68 326 34 03 /Napisz do nas!

Ochrona tożsamości cyfrowej: bezpieczeństwo, prostota i opłacalność

Motywacja: Ochrona tożsamości cyfrowej w każdej branży. Od branży motoryzacyjnej po bankowość, od ochrony środowiska po medycynę, od inteligentnego domu po monitorowanie zdrowia

Jako, że bankowość, płatności i usługi finansowych masowo zmierzają do sieci i urządzeń przenośnych, zwiększają się możliwości nadużyć. Samochody zostają podłączane do urządzeń mobilnych, a co za tym idzie usługi wewnątrz samochodowe i chmurowe rozwijają się. Kwestie cybernetycznego bezpieczeństwa zaczynają budzić obawy.

Powinno przykładać się nadrzędną wagę do zapewniania wielopoziomowego uwierzytelnienia i zapewniania łatwego do implementacji, zarządzania i obsługi rozwiązania o niskim całkowitym koszcie posiadania.

Wyzwanie: Rozwiązanie dylematu uwierzytelniania

Historycznie rzecz biorąc, uwierzytelnianie wielopoziomowe ma obowiązek wyposażyć użytkowników w tokeny sprzętowe. Jednakże jest to często skomplikowane i kosztowne do wdrożenia i istnieje tylko kilka sytuacji gdzie ryzyko było wystarczająco duże, aby uzasadnić wdrożenie tego rozwiązania.

Rozwiązanie: Ocena sprzętowa bezpieczeństwa w podwójnym uwierzytelnianiu

Firma dostarcza rozwiązania uwierzytelniania użytkownika w celu zabezpieczenia klientowi, członkowi, i pracownikom dostępu do sieci VPN, IAM, www, Chmury i aplikacji IoT. Przedsiębiorstwo płynnie dodaje warstwę zabezpieczeń poprzez włączanie urządzeń użytkownika w tym laptopów, komórek, smartfonów i tabletów do silnych metod uwierzytelniania. To unikalny sposób łączenia certyfikowanej oceny sprzętowej bezpieczeństwa z niezwykłą łatwością obsługi, instalacji i użytkowania.

Hardware Security Module z certyfikatem FIPS generuje i przechowuje bezpiecznie klucze kryptograficzne, które są wymagane do uwierzytelniania jednej osoby za pośrednictwem jednego lub kilku urządzeń, na przykład za pomocą ich auta czy telefonu. Zaufane urządzenia używają dynamicznych kluczy do wygenerowania OTP, w trybie online lub offline. Te dynamiczne klucze chronią zaufane urządzenia od jakiejkolwiek inżynierii wstecznej, nie dlatego, że nie można uzyskać dostępu do kluczy, ale dlatego, że klucze nie są już ważne kiedy zostaną skradzione. Po stronie serwera, sprawdzanie poprawności uwierzytelniania nie jest przetwarzane na serwerach front-end, ale w HSM za pomocą specjalnego oprogramowania. To zapewnia wyjątkowe zaufanie dla platformy uwierzytelniania, zwłaszcza wobec administratorów, którzy nie mają żadnego prawa dostępu do kluczy klientów.

© Perceptus sp. z o. o.