新的FIDO2设备为组合的PKI–FIDO用例提供了单个令牌,而无需删除和替换现有基础架构
Verizon 2019数据泄露调查报告建议组织在所有系统中部署多因素身份验证并阻止密码重用。MFA意识对于CISO或IT团队而言并不陌生。然而,根据Norton的数据,2019年的数据泄露事件包括3,800个公开披露的数据泄露事件,41亿条暴露的记录以及报告的数据泄露事件的数量与2018年上半年相比增长了54%以上。
媒体报道的重大违规事件和知名度较低的身份盗用事件相结合,促使行业采用无密码身份验证方法。通过采用FIDO2(FastIDentity Online 2.0)身份验证技术,这一点变得越来越流行。
FIDO联盟成立于2013年,是一个开放式行业协会,致力于开发身份验证标准,以帮助减少全球对密码的过度依赖。无密码身份验证将密码替换为其他身份验证方法,从而提高了保证水平和便利性。这种类型的身份验证之所以受到青睐,是因为它在减轻用户的登录体验和克服基于文本的密码的固有漏洞方面具有可观的好处。这些优势包括减少摩擦,为每个应用程序提供更高的安全性以及消除旧密码。
Thales访问管理解决方案副总裁Francois Lasnier表示:“越来越多的企业将FIDO视为一种可行的无密码身份验证方法,尤其是随着Windows 10和Azure AD的普及。”
但是,许多组织在PKI(公钥基础结构)或基于证书的身份验证上投入了大量资金。由众多需要高级别保证的政府和隐私法规强制执行,PKI或基于证书的身份验证已被许多军事,金融和医疗机构广泛使用。这些组织中的许多组织现在正在进行数字化转型,并且正在寻求将基于PKI的强身份验证框架扩展到云和移动用例的方法。
Thales发布了组合的FIDO / PKI身份验证设备,使组织可以继续使用基于PKI的身份验证,同时允许FIDO用于其他用例,例如对Azure AD托管服务,Windows Hello设备的身份验证以及对移动设备的支持。这样,组织可以扩展其当前的PKI环境,而无需删除和替换其现有基础结构。
Thales的SafeNet FIDO设备使用单个卡或令牌进行所有使用,可为用户提供所有设备的无缝,无密码登录体验。使用Thales FIDO2设备的组织可以解决新的用例,同时通过无密码身份验证在安全性和便利性之间保持最佳平衡。
这些新解决方案使组织能够通过Thales提供的集成访问管理和身份验证产品来确保云采用并在混合环境之间桥接安全访问,通过为用户提供单一身份验证设备来保护对旧版应用的访问,从而促进其云计算和数字化转型计划,网络域和云服务。
Thales SafeNet FIDO设备包括SafeNet IDPrime 3940 FIDO(通过CC和ANSSI认证的智能卡,支持同一设备上的PKI身份验证和FIDO)以及SafeNet eToken FIDO(紧凑,防篡改USB令牌,具有状态检测功能)。两种设备都与Azure AD托管服务兼容。
联系揽阁信息,您可以获取到更多满足全球合规性要求的信息安全产品资料,以及相关的整体解决方案的相关资料。如:
数据库访问控制:揽阁LGPAC系统
通用HSM:Luna HSM、ProtectServer HSM
支付HSM:payShield 10K
您还可以得到揽阁信息所提供的优质服务。
揽阁信息 · 值得您信赖的信息安全顾问!