Passwortlose Sicherheitsbarriere

Passwortlose Sicherheitsbarriere

Beitrag teilen

Ein Anbieter von Sicherheitsschlüsseln zur Hardware-Authentifizierung, kündigt die erstmalige Verfügbarkeit von FIDO Pre-reg an, einer branchenweit einzigartigen Funktion, die Unternehmen ein sicheres und nahtloses passwortloses Onboarding und die Wiederherstellung/Rücksetzung von Konten im großen Maßstab ermöglicht.

FIDO Pre-reg ist exklusiv als Teil des YubiEnterprise Subscription verfügbar und vereinfacht die Einführung moderner, phishing-resistenter Multi-Faktor-Authentifizierung (MFA) in Unternehmen mit einer reibungslosen und einfachen Benutzererfahrung.

Anzeige

„Unternehmen standen bisher vor der Herausforderung, die Benutzerakzeptanz von phishing-resistenten MFA- und FIDO-Schlüssellösungen wie YubiKeys schnell und in großem Umfang zu fördern“, so Jeff Wallace, Senior Vice President, Product bei Yubico. „Normalerweise registrieren Administratoren YubiKeys manuell im Namen jedes Mitarbeiters, bevor sie ihnen den Schlüssel im Büro aushändigen oder an den Standort des Mitarbeiters schicken. FIDO Pre-reg beseitigt diese Herausforderungen und bietet eine schnelle und einfache Möglichkeit, die Phishing-Resistenz im gesamten Unternehmen vom ersten Tag an mit einer schlüsselfertigen YubiKey-Aktivierung einzuführen – und das bei gleichzeitiger Reduzierung der IT-Kosten.“

Mit FIDO Pre-reg können Mitarbeiter innerhalb von Minuten sicheren, passwortlosen Zugang zu ihren Online-Konten mit einem Phishing-resistenten FIDO2/Passkey-Credential nutzen, indem sie einfach zu einer Webanwendung oder einem IdP-Login
navigieren und eine von der IT-Abteilung bereitgestellte PIN eingeben.

Funktionen von FIDO Pre-reg

  • Beschleunigte Einführung von Phishing-resistenter MFA mit einer neuen, sofort einsatzbereiten FIDO-Authentifizierung vom ersten Tag an, die es Mitarbeitern ermöglicht, nahtlos mit der sichersten Form der Passkey-Authentifizierung zu beginnen und gleichzeitig die Belastung für IT-Abteilungen und ihre Anwender zu reduzieren.
  • Eliminiert die manuelle Benutzerregistrierung, da Benutzer jetzt YubiKeys erhalten können, die beim Identitätsanbieter (IdP) des Unternehmens vorregistriert sind.
  • Sicherer, passwortloser Zugriff auf Online-Konten in wenigen Minuten. Verwenden Sie einfach den YubiKey und geben Sie die PIN ein, um sich erfolgreich mit einer phishing-resistenten FIDO2/Passkey-Berechtigung zu authentifizieren, ohne dass Sie jemals ein Passwort benötigen.
  • Exklusiv erhältlich über YubiEnterprise Subscription, das mit einem YubiKeys-as-a-Service-Modell größere geschäftliche Flexibilität und Agilität bietet und die Einstiegskosten senkt.
  • YubiKey 5 NFC und YubiKey 5C NFC werden die ersten Schlüssel sein, die FIDO Pre-reg unterstützen und über YubiEnterprise Subscription als Teil eines Limited Early Access erhältlich sind. Alle YubiKeys werden Mitte 2024 allgemein verfügbar sein.
  • Kontowiederherstellung mit „always on“ Phishing-Schutz. Mit einem tragbaren Authentifikator, der geräte- und plattformübergreifend funktioniert, können Benutzer neue Telefone/Computer schnell als vertrauenswürdige Geräte beim Zugriff auf ihre Online-Konten einrichten.
Mehr bei Yubico.com

 


Über Yubico

Yubico setzt weltweit neue Standards für den einfachen und sicheren Zugang zu Computern, Mobilgeräten, Servern und Internet-Konten. Das Kernprodukt des Unternehmens, der YubiKey, bietet per simpler Berührung effektiven hardwarebasierten Schutz für eine beliebige Zahl von IT-Systemen und Online-Diensten. Das YubiHSM, Yubicos hochportables Hardware-Sicherheitsmodul, schützt vertrauliche Daten auf Servern. Yubico leistet einen wesentlichen Beitrag zur Entwicklung der offenen Authentifizierungsstandards FIDO2 und FIDO Universal 2nd Factor.


Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen