Sichere SSH-Verbindungen zu Ihren Ubuntu-Servern mit
unserer SSH-Authentifizierungsanwendung
und unserem PAM-Modul.

Das Betaprogramm für die IDEE SSH Authenticator-Lösung ist jetzt geöffnet. Wir suchen freiwillige Betatester. Bitte melden Sie sich an, wenn Sie ein Software-Ingenieur oder Programmierer sind, der über die Sicherheit Ihrer SSH-Verbindungen besorgt ist.
Dem Beta-Test Beitreten
Wenn Sie ein Softwareentwicklungsmanager (oder gleichwertig) sind und
Ihr Team einschreiben möchten, setzen Sie sich bitte separat hier mit uns in Verbindung.
Alle Tester erhalten nach kommerzieller Freigabe für 12 Monate
absolut kostenlosen Zugang zu der Lösung.
Demnächst: RHEL-, CentOS-,
SuSe- und Debian-Unterstützung.
Demo-Bildschirm der SSH-Authentifizierer-App von IDEE

Der SSH-Authentifikator der IDEE ist eine starke, mehrstufige Authentifizierungslösung für den sicheren Zugriff auf Ihre Server. Installieren Sie einfach das IDEE PAM-Modul auf Ihren Linux-Servern und authentifizieren Sie sich mit der von uns erstellten SSH Authenticator-App. Keine Passwörter, keine 2FA-Codes und keine Tokens, die zentral gehackt, gephisht oder kompromittiert werden können.

SSH-Authentifizierer-App
+ PAM-Modul

Unsere sichere Authenticator-Anwendung wurde von Grund auf mit Blick auf Security by Design, Privacy by Design und Komfort entwickelt. Sie wurde von Entwicklern für Entwickler entwickelt. Unser kundenspezifisches PAM-Modul wurde nach den NIST-Standards entwickelt und ist als separater Download verfügbar.

Biometrische und
schlüsselbasierte Authentifizierung

Ein von der Hardware generierter Schlüssel wird im HSM-Chip des Smartphones gespeichert, so dass er nicht extrahiert werden kann. Nur Sie können darauf zugreifen, indem Sie Ihr Smartphone mit Ihrer bevorzugten Entsperrmethode einschließlich biometrischer Daten (Fingerabdruck, FaceID usw.) entsperren.

Möchten Sie an unserem Beta-Programm teilnehmen?
Dem Beta-Test Beitreten
Hauptmerkmale und Vorteile

Alle Tipps & Tricks zur sicheren SSH-Authentifizierung in einer Anwendung.

Die schlüsselbasierte Authentifizierung ohne Passwörter und Zwei-Faktor-Authentifizierung hat sich heute zweifellos zum De-facto-Standard entwickelt, um Ihre Server beim Fernzugriff über SSH zu sichern und zu härten. Die aktuellen 2FA-Authentifizierungslösungen basieren jedoch auf gemeinsamem Wissen und verlangen von den Benutzern, bei jeder Authentifizierung oder sogar bei jeder Transaktion mit den Servern sechsstellige TOTP-Codes einzugeben.

Keine Zwei-Faktor-Codes

Multi-Faktor-Authentifizierung, ohne dass 6-stellige Codes eingegeben werden müssen.

Greifen Sie wie gewohnt per SSH-Befehl im Terminal auf Ihre Server zu und genehmigen Sie die Anmeldung auf Ihrem Smartphone. Ihre Gerätesperre (z.B. Fingerabdruck, FaceID) fungiert als zweiter Faktor. Keine zeitbasierten Codes, die ablaufen, keine manuelle Eingabe.

Pfeil nach unten

Starke Authentifizierung

Die Verwendung des SSH-Authentifikators ermöglicht standardmäßig eine starke Authentifizierung.

Bei der Verwendung des SSH-Authentifikators werden bei jeder Transaktion, wie z. B. der Authentifizierung gegenüber dem Server oder der Autorisierung von Dateiänderungen, mehrere Faktoren verwendet (z. B. biometrische Daten und der Besitz des Smartphones).

Pfeil nach unten

Verhinderung von Kontoübernahmen

Verabschieden Sie sich von Phishing und schwachen, wissensbasierten Faktoren.

Mit dem SSH-Authentifikator und dem PAM-Modul von IDEE ist es unmöglich, ein Benutzerkonto ohne physischen Zugang zum Smartphone und ohne den starken Faktor, der den Zugang zum Gerät schützt (z.B. Fingerabdruck, FaceID), zu kapern. Es gibt kein Anmeldedaten oder geteiltes Wissen, das auf Servern gespeichert oder dem Benutzer bekannt ist, das sich Angreifer beschaffen oder fälschen können.

Pfeil nach unten

Prävention von Insider-Bedrohungen

Demnächst

Selbst Administratoren können Ihr Login nicht kennen.

Der SSH-Authentifikator der IDEE arbeitet mit vollständig dezentralisierten , im sicheren Element Ihres Smartphones Anmeldedatengespeicherten Daten. Administratoren kennen Ihre Daten nicht und Anmeldedaten können Anmeldedaten nicht durchsickern.

Pfeil nach unten

Remnote Logout der Angreifer

Erkennen und beenden Sie jede unerwünschte oder vergessene Sitzung direkt in der App.

Haben Sie vergessen, sich auszuloggen oder eine verdächtige Sitzung auf Ihren Servern entdeckt? Beenden Sie alle aktiven Sitzungen direkt in der App. Die Sitzung wird sofort beendet.

Pfeil nach unten

Defense
In-Depth

Erhalten Sie mit jeder Authentifizierung überprüfbare Sicherheit.

Im Gegensatz zu anderen Authentifizierern bietet SSH Authenticator von IDEE eine überprüfbare Zusicherung des Benutzers, der sich in der Authentifizierungsantwort gegenüber dem Server authentifiziert. Auf diese Weise können Sie sich auf die Integrität, Unleugbarkeit und Herkunft der Authentifizierung verlassen.

Pfeil nach unten

Unterstützung für mehrere Geräte

Automatische Synchronisierung mit mehreren Geräten für alle Verbindungen.

Verwenden Sie mehrere Geräte als Authentifikatoren, ohne jeden Server auf jedem Authentifikator manuell hinzufügen zu müssen. Wenn Sie ein neues Gerät hinzufügen, werden alle bestehenden Verbindungen auch auf Ihrem neuen Gerät aktiviert. Keine Neuregistrierung, keine QR-Codes oder manuelle Schlüsseleingabe erforderlich.

Pfeil nach unten

Dezentralisierte Sicherungen

Fakultativ

Stellen Sie den Zugriff auf alle Ihre Server einfach wieder her, falls ein Gerät verloren geht oder gestohlen wird.

Wenn Sie Ihr Authentifizierungsgerät verlieren, sind Sie in der Regel am Arsch. Unsere Back-up-Funktionen mit dezentralen Schlüsseln und Backup-Codes stellen sicher, dass Sie Ihren Zugang zu neuen Geräten selbständig wiederherstellen können. Es ist kein Helpdesk oder die Beteiligung eines Administrators erforderlich.

Pfeil nach unten

Vereinfachte
User Experience

Eine Benutzererfahrung, die super nahtlos, flexibel und insgesamt einfach großartig ist.

Wir bauen den gesamten Prozess mit Blick auf die Benutzer auf. Die Benutzer erhalten eine einfache Ein-Klick-Authentifizierung unter Beibehaltung des höchsten Sicherheitsniveaus. Ein großartiges Benutzererlebnis und außergewöhnliche Sicherheit können schließlich Hand in Hand gehen.

Pfeil nach unten

Multi-Party Autorisierung

Erfordert die Autorisierung mehrerer Benutzer, um z.B. Änderungen an Dateien vorzunehmen.

Demnächst


Verwaltung von IoT-Geräten

Sichere Authentifizierung gegenüber eingebetteten Systemen wie Armbian oder Raspbian.

Demnächst

Reporting & Compliance

Unsere Zero-Knowledge-Lösung speichert keine privaten Daten über Benutzer, jedoch können wir Zugriffsprotokolldetails bereitstellen, die, wenn sie in Ihrer Identitäts- oder Benutzerverwaltung kombiniert werden, es Ihnen ermöglichen, ein Audit-Protokoll vergangener Aktionen zu erstellen. In Kürze wird der Audit-Trail unsere bestehende Blockchain Infrastruktur nutzen, um nicht mehr im Nachhinein verändert werden zu können.

SSH-Authenticator von IDEE für Entwickler

Helfen Sie uns, unser Produkt zu verbessern.
Erhalten Sie 12 Monate kostenlos.

Dem Beta-Test Beitreten