Unsere sichere Authenticator-Anwendung wurde von Grund auf mit Blick auf Security by Design, Privacy by Design und Komfort entwickelt. Sie wurde von Entwicklern für Entwickler entwickelt. Unser kundenspezifisches PAM-Modul wurde nach den NIST-Standards entwickelt und ist als separater Download verfügbar.
Ein von der Hardware generierter Schlüssel wird im HSM-Chip des Smartphones gespeichert, so dass er nicht extrahiert werden kann. Nur Sie können darauf zugreifen, indem Sie Ihr Smartphone mit Ihrer bevorzugten Entsperrmethode einschließlich biometrischer Daten (Fingerabdruck, FaceID usw.) entsperren.
Die schlüsselbasierte Authentifizierung ohne Passwörter und Zwei-Faktor-Authentifizierung hat sich heute zweifellos zum De-facto-Standard entwickelt, um Ihre Server beim Fernzugriff über SSH zu sichern und zu härten. Die aktuellen 2FA-Authentifizierungslösungen basieren jedoch auf gemeinsamem Wissen und verlangen von den Benutzern, bei jeder Authentifizierung oder sogar bei jeder Transaktion mit den Servern sechsstellige TOTP-Codes einzugeben.
Multi-Faktor-Authentifizierung, ohne dass 6-stellige Codes eingegeben werden müssen.
Die Verwendung des SSH-Authentifikators ermöglicht standardmäßig eine starke Authentifizierung.
Verabschieden Sie sich von Phishing und schwachen, wissensbasierten Faktoren.
Selbst Administratoren können deine Anmeldedaten nicht kennen.
Erkennen und beenden Sie jede unerwünschte oder vergessene Sitzung direkt in der App.
Erhalten Sie mit jeder Authentifizierung überprüfbare Sicherheit.
Automatische Synchronisierung mit mehreren Geräten für alle Verbindungen.
Stellen Sie den Zugriff auf alle Ihre Server einfach wieder her, falls ein Gerät verloren geht oder gestohlen wird.
Eine Benutzererfahrung, die super nahtlos, flexibel und insgesamt einfach großartig ist.
Erfordert die Autorisierung mehrerer Benutzer, um z.B. Änderungen an Dateien vorzunehmen.
Sichere Authentifizierung gegenüber eingebetteten Systemen wie Armbian oder Raspbian.
Unsere Zero-Knowledge-Lösung speichert keine privaten Daten über Benutzer, jedoch können wir Zugriffsprotokolldetails bereitstellen, die, wenn sie in Ihrer Identitäts- oder Benutzerverwaltung kombiniert werden, es Ihnen ermöglichen, ein Audit-Protokoll vergangener Aktionen zu erstellen. In Kürze wird der Audit-Trail unsere bestehende Blockchain Infrastruktur nutzen, um nicht mehr im Nachhinein verändert werden zu können.