Passwortlose Sicherheitsbarriere

Passwortlose Sicherheitsbarriere

Beitrag teilen

Ein Anbieter von Sicherheitsschlüsseln zur Hardware-Authentifizierung, kündigt die erstmalige Verfügbarkeit von FIDO Pre-reg an, einer branchenweit einzigartigen Funktion, die Unternehmen ein sicheres und nahtloses passwortloses Onboarding und die Wiederherstellung/Rücksetzung von Konten im großen Maßstab ermöglicht.

FIDO Pre-reg ist exklusiv als Teil des YubiEnterprise Subscription verfügbar und vereinfacht die Einführung moderner, phishing-resistenter Multi-Faktor-Authentifizierung (MFA) in Unternehmen mit einer reibungslosen und einfachen Benutzererfahrung.

Anzeige

„Unternehmen standen bisher vor der Herausforderung, die Benutzerakzeptanz von phishing-resistenten MFA- und FIDO-Schlüssellösungen wie YubiKeys schnell und in großem Umfang zu fördern“, so Jeff Wallace, Senior Vice President, Product bei Yubico. „Normalerweise registrieren Administratoren YubiKeys manuell im Namen jedes Mitarbeiters, bevor sie ihnen den Schlüssel im Büro aushändigen oder an den Standort des Mitarbeiters schicken. FIDO Pre-reg beseitigt diese Herausforderungen und bietet eine schnelle und einfache Möglichkeit, die Phishing-Resistenz im gesamten Unternehmen vom ersten Tag an mit einer schlüsselfertigen YubiKey-Aktivierung einzuführen – und das bei gleichzeitiger Reduzierung der IT-Kosten.“

Mit FIDO Pre-reg können Mitarbeiter innerhalb von Minuten sicheren, passwortlosen Zugang zu ihren Online-Konten mit einem Phishing-resistenten FIDO2/Passkey-Credential nutzen, indem sie einfach zu einer Webanwendung oder einem IdP-Login
navigieren und eine von der IT-Abteilung bereitgestellte PIN eingeben.

Funktionen von FIDO Pre-reg

  • Beschleunigte Einführung von Phishing-resistenter MFA mit einer neuen, sofort einsatzbereiten FIDO-Authentifizierung vom ersten Tag an, die es Mitarbeitern ermöglicht, nahtlos mit der sichersten Form der Passkey-Authentifizierung zu beginnen und gleichzeitig die Belastung für IT-Abteilungen und ihre Anwender zu reduzieren.
  • Eliminiert die manuelle Benutzerregistrierung, da Benutzer jetzt YubiKeys erhalten können, die beim Identitätsanbieter (IdP) des Unternehmens vorregistriert sind.
  • Sicherer, passwortloser Zugriff auf Online-Konten in wenigen Minuten. Verwenden Sie einfach den YubiKey und geben Sie die PIN ein, um sich erfolgreich mit einer phishing-resistenten FIDO2/Passkey-Berechtigung zu authentifizieren, ohne dass Sie jemals ein Passwort benötigen.
  • Exklusiv erhältlich über YubiEnterprise Subscription, das mit einem YubiKeys-as-a-Service-Modell größere geschäftliche Flexibilität und Agilität bietet und die Einstiegskosten senkt.
  • YubiKey 5 NFC und YubiKey 5C NFC werden die ersten Schlüssel sein, die FIDO Pre-reg unterstützen und über YubiEnterprise Subscription als Teil eines Limited Early Access erhältlich sind. Alle YubiKeys werden Mitte 2024 allgemein verfügbar sein.
  • Kontowiederherstellung mit „always on“ Phishing-Schutz. Mit einem tragbaren Authentifikator, der geräte- und plattformübergreifend funktioniert, können Benutzer neue Telefone/Computer schnell als vertrauenswürdige Geräte beim Zugriff auf ihre Online-Konten einrichten.
Mehr bei Yubico.com

 


Über Yubico

Yubico setzt weltweit neue Standards für den einfachen und sicheren Zugang zu Computern, Mobilgeräten, Servern und Internet-Konten. Das Kernprodukt des Unternehmens, der YubiKey, bietet per simpler Berührung effektiven hardwarebasierten Schutz für eine beliebige Zahl von IT-Systemen und Online-Diensten. Das YubiHSM, Yubicos hochportables Hardware-Sicherheitsmodul, schützt vertrauliche Daten auf Servern. Yubico leistet einen wesentlichen Beitrag zur Entwicklung der offenen Authentifizierungsstandards FIDO2 und FIDO Universal 2nd Factor.


Passende Artikel zum Thema

Wege zur DORA-Compliance

Die DORA-Verordnung (Digital Operational Resilience Act) verlangt von Unternehmen in der Finanzbranche umfassende Standards für Geschäftskontinuität und Datensicherheit für ihre ➡ Weiterlesen

Zunahme von Fog- und Akira-Ransomware

Im September gab SonicWall bekannt, dass CVE-2024-40766 aktiv ausgenutzt wird. Zwar hat Arctic Wolf keine eindeutigen Beweise dafür, dass diese ➡ Weiterlesen

Chefs meinen IT-Security sei ganz „easy“

Jeder vierte Verantwortliche für IT-Security in Unternehmen muss sich den Vorwurf von Vorgesetzten anhören, Cybersicherheit sei doch ganz einfach. Externe ➡ Weiterlesen

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen