YubiKey 5 FIPS Series

YubiKey 5 FIPS Series

Zapewnij swojej organizacji najwyższy
poziom uwierzytelniania dzięki kluczom
ze standardem FIPS 140-2

O YubiKey 5 FIPS Series

YubiKey 5 FIPS Series to rozwiązanie uwierzytelniania opartego na sprzęcie, które zapewnia najwyższą ochronę przed przejęciem konta i umożliwia spełnianie wymagań regulacyjnych. YubiKey oferuje silne uwierzytelnienie z obsługą wielu protokołów, w tym istniejących kart inteligentnych Smart Card/PIV czy FIDO2/WebAuth, najnowszego standardu umożliwiające zastąpienie słabego logowania opartego na haśle – logowaniem bezhasłowym. YubiKey jest łatwy w użyciu, szybki i niezawodny, co zostało udowodnione na dużą skalę, znacząco obniżając koszty IT i eliminując przejęcia kont.

  • Wsparcie dla wielu protokołów starszego typu, jak OTP czy TOTP/HOTP, OpenPGP, jak również nowoczesnych: Smart Card/PIV, FIDO2/WebAuth czy FIDO/U2F,
  • Certyfikacja rządu Stanów Zjednoczonych: FIPS 140-2,
  • Złącza: USB-A, USB-C, NFC, Lightning,
  • Stopień ochrony IP68, odporność na zgniatanie, brak wymaganych baterii, brak części ruchomych.

Wypełnij formularz i dowiedz się więcej o rozwiązaniu

Porozmawiajmy o rozwiązaniu dla Twojej organizacji.
Zabezpiecz się przed nieautoryzowanym dostępem i zapewnij bezpieczeństwo swojej organizacji.

Standard FIPS 140-2

Federalny Standard Przetwarzania Informacji 140-2 (FIPS PUB 140-2) to amerykański standard bezpieczeństwa komputerowego stosowany do zatwierdzania modułów kryptograficznych. Wymagania bezpieczeństwa FIPS 140-2 obejmują 11 obszarów związanych z projektem i implementacją modułu kryptograficznego.

Jak działa YubiKey?

Zapomnij o konieczności sięgania po telefon, pamiętaniu i wpisywaniu kodów – wystarczy jedno dotknięcie YubiKey, aby zweryfikować użytkownika i gotowe. Co więcej, nie musisz używać YubiKey za każdym razem. Raz zweryfikowana aplikacja lub usługa może pozostać zaufana.

YubiKey jest dostępny w różnorodnych formatach, obsługujących wiele protokołów uwierzytelniania i współpracujących z setkami aplikacji i usług. Modele są pyło- i wodoodporne, bez potrzeby ładowania, nie da się ich rozkręcić, ani nie wymagają instalacji sterowników – są proste w obsłudze i konfiguracji.

Zmiana gry na nowoczesne uwierzytelnianie odporne na phishing

YubiKey to rewolucyjne rozwiązanie sprzętowe, które przedefiniuje pojęcie uwierzytelniania. Zapewnia niezwykle skuteczną ochronę tożsamości pracowników i użytkowników, jednocześnie redukując koszty wsparcia technicznego i dostarczając nieporównywalne wrażenia użytkownika.

Dla Twojej organizacji

92% redukcji wezwań do pomocy technicznej

4x szybsze logowanie

Wysoki poziom ochrony przed phishingiem

Brak przejęć kont

Najwyższa autentykacja

Zatwierdzona zgodnie z FIPS 140-2 (Ogólny Poziom 1 i Poziom 2, Poziom Fizycznego Zabezpieczenia 3) Spełnia najwyższy poziom pewności autentykatora 3 (AAL3) zgodnie z wytycznymi NIST SP800-63B.

Silne uwierzytelnianie dwuskładnikowe

Token sprzętowy oferujący uwierzytelnienie jednym dotknięciem. Nie wymaga baterii ani połączenia z siecią.

Redukuje koszty IT

Redukuje incydenty wsparcia hasłowego o 92% i znacząco obniża koszty wsparcia IT

Yubico oferuje następujące opcje uwierzytelnienia:

  • Silne uwierzytelnienie jednym czynnikiem – bez hasła

YubiKey zastępuje słabe hasła bezpiecznym i bezhasłowym logowaniem przez dotknięcie.

  • Silne uwierzytelnienie dwoma czynnikami – hasło + token

YubiKey dodaje drugi czynnik uwierzytelnienia dwuskładnikowego.

  • Silne uwierzytelnienie wieloczynnikowe – bez hasła + PIN

Łączy uwierzytelnianie przez dotknięcie z uwierzytelnieniem z użyciem kodu PIN, aby sprostać wymaganiom przy najbardziej ryzykownych operacjach.

YubiKey wspierają następujące protokoły uwierzytelniania:

FIDO U2F/FIDO2 U2F,

Yubico OTP (hasło jednorazowe), HOTP (token czasowy lub zdarzeniowy),

PIV (smart card) – możliwość zapisania certyfikatu PIV na kluczu, dzięki niemu można logować się m.in. do Active Directory,

Statyczne hasła – klucze z serii 5 mają możliwość zapisania maksymalnie dwóch długich ciągów znaków, które później mogą być „wstrzykiwane” do interfejsu użytkownika,

Challenge Response – metoda logowania wymagająca zautoryzowania się obydwu stron (klucza i aplikacji), na zasadzie “hasło-odzew”,

OpenPGP – możliwość przechowywania klucza PGP, służącego do szyfrowania poczty, plików, ale także podpisywania ich.

Skontaktuj się z nami, wypełnij powyższy formularz!

Chciałbyś dowiedzieć się, jak podnieść poziom bezpieczeństwa w Twojej firmie?

Zachęcamy do kontaktu z nami – jesteśmy gotowi odpowiedzieć na wszelkie wątpliwości oraz udzielić fachowego doradztwa w doborze odpowiednich rozwiązań dla Twojej organizacji!