OSTATECZNE ROZWIAZANIE PROBLEMU UWIERZYTELNIANIA

Podobne dokumenty
OSTATECZNE ROZWIĄZANIE PROBLEMU UWIERZYTELNIANIA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Praca w sieci z serwerem

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Przewodnik technologii ActivCard

Wieloskładnikowe uwierzytelnianie bez tokenów

SIŁA PROSTOTY. Business Suite

Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter

1. Wymagania dla aplikacji etoken RTE oraz tokenu Aladdin etoken PRO

Rozwiązania w zakresie autoryzacji OTP (One Time Password - hasła jednorazowe)

Kancelaria Prawna.WEB - POMOC

Rozwiązania w zakresie autoryzacji sprzętowej

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne Oberthur Technologies

11. Autoryzacja użytkowników

Bezpieczeństwo systemów informatycznych

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Zastosowania PKI dla wirtualnych sieci prywatnych

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Szczegółowy opis przedmiotu zamówienia

Rozwiązania w zakresie uwierzytelnienia sprzętowego dla łączności VPN

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

System Kancelaris. Zdalny dostęp do danych

DESlock+ szybki start

WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki. Polkomtel S.A.

Bezpieczeństwo usług oraz informacje o certyfikatach

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Bezpieczne logowanie do SAP

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Rozwiązania HP Pull Print

Backup & Recovery 12 Home

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Rozwiązania w zakresie autoryzacji sprzętowej

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Przewodnik technologii ActivCard

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Bezpieczeństwo informacji w systemach komputerowych

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Włącz autopilota w zabezpieczeniach IT

Konfigurowanie Windows 8

Warstwa ozonowa bezpieczeństwo ponad chmurami

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Sieci VPN SSL czy IPSec?

Instrukcja instalacji urządzeń kryptograficznych

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Instrukcja aktywacji i instalacji Certum Code Signing

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Instrukcja konfiguracji funkcji skanowania

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

MailStore Server. Sun Capital sp. z o.o. dystrybutor MailStore. Standard w archiwizacji poczty

Instrukcja aktywacji tokena w usłudze BPTP

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Remote Access Manager

Instrukcja instalacji urządzeń kryptograficznych

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Instrukcja logowania do systemu e-bank EBS

Praca w sieci równorzędnej

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Client Management Solutions i Mobile Printing Solutions

Strona wizytówka od 400 zł

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Client Management Solutions i Mobile Printing Solutions

I. Uruchomić setup i postępować według instrukcji

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

SMB protokół udostępniania plików i drukarek

Ochrona o poziom wyżej. OCHRONA DIGITAL

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Metody uwierzytelniania klientów WLAN

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

Włóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB.

Bringing privacy back

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instrukcja aktywacji i instalacji Certum Code Signing

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox

Klucze Sentinel HL. Korzyści, jakie dają klucze Sentinel HL (w wielkim skrócie):

Zdalny dostęp SSL. Przewodnik Klienta

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

9 - Urządzenia. TachoTerminal PRO2. Funkcjonaloność urządzenia. TachoTerminal PRO2 TachoTerminal PRO1 TachoTerminal Reader

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

ZiMSK. Konsola, TELNET, SSH 1

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Transkrypt:

OSTATECZNE ROZWIAZANIE PROBLEMU UWIERZYTELNIANIA A l a d d i n. c o m / e T o k e n etoken_family_brochure-polish.in1 1 11/27/07 12:43:02 PM

Paradygmat uwierzytelniania haseł W dzisiejszym świecie biznesu, bezpieczeństwo, a w szczególności uwierzytelnianie użytkowników w, stanowi krytyczny element systemu służącego do prowadzenia działalności i do ochrony poufnych informacji firmowych. Wdrażając silne rozwiązania uwierzytelniania użytkowników umożliwia się klientom, partnerom i pracownikom zwiększenie wydajności poprzez korzystanie z aplikacji firmowych niezależnie od tego, gdzie się znajdują - w biurze, w domu, czy poza firmą. W świecie biznesu, w którym od firmy wymaga się zgodności z kluczowymi branżowymi aktami prawnymi, takimi jak HIPAA (ustawa o przenośności i ochronie danych w ubezpieczeniach zdrowotnych), FDA, Sarbanes Oxley i Basel II, silne uwierzytelnianie użytkowników stanowi krytyczny element ochrony danych i prywatności poszczególnych osób. Hasła, jako główne narzędzie uwierzytelniania użytkowników, mogą zostać łatwo skradzione, zagubione, rozpowszechnione lub złamane. W miarę jak wzrasta świadomość firm dotycząca bezpieczeństwa silne uwierzytelnianie staje się faktycznym standardem w dziedzinie zdalnego dostępu. Frost & Sullivan, World Hardware Authentication Devices Market, czerwiec 2005 Z powodu konieczności zarządzania wieloma hasłami i zapewniania wydajności używanych haseł firmy wdrożyły ścisłe procedury dotyczące haseł. Przekładają się one na hasła bardziej złożone, a co za tym idzie, trudniejsze do zapamiętania. Aby sobie z tym poradzić, użytkownicy zapisują hasła, co osłabia bezpieczeństwo, zamiast je UWIERZYTELNIANIE wzmacniać. etoken - rozwiązanie problemu uwierzytelniania Klucz etoken firmy Aladdin zapewnia silne rozwiązanie uwierzytelniania i zarządzania hasłami, oferując następujące funkcje: ulepszone bezpieczeństwo i zapewniony bezpieczny dostęp do informacji efektywne kosztowo zarządzanie hasłami Posiadanie przy sobie osobistych cyfrowych danych uwierzytelniających Chociaż klucz etoken firmy Aladdin nie przekracza wielkością przeciętnego klucza do zamka w drzwiach, jest on łatwym w użyciu i wysoce przenośnym urządzeniem typu karta inteligentna, podłączanym do portu USB. Umożliwia on zarówno użytkownikom, jak i administratorom systemów/bezpieczeństwa bardziej wydajne zarządzanie procesem uwierzytelniania poprzez bezpieczne przechowywanie haseł, kluczy PKI, certyfikatów cyfrowych i innych osobistych danych uwierzytelniających w pamięci urządzenia. etoken zapewnia dwuskładnikowe uwierzytelnianietadır Coś, co masz klucz etoken Coś, co wiesz hasło etoken 1 e T o k e n O v e r v i e w

Dane techniczne Dane techniczne klucza etoken PRO Systemy operacyjne Obsługa interfejsów API i standardów Modele (według rozmiaru pamięci) Wbudowane algorytmy bezpieczeństwa Certyfikaty bezpieczeństwa Windows 98/98SE/Me/2000/XP/NT4.0 SP6 i późniejsze/vista; Mac OS X; Linux PKCS#11 v2.01, CAPI (Microsoft Crypto API), polecenia Siemens/Infineon APDU PC/SC, przechowywanie certyfikatów X.509 v3, SSL v3, IPSec/IKE 32K, 64K RSA 1024-bitowy / 2048-bitowy, DES, 3DES (Triple DES), SHA1 Obsługa specyfikacji ISO Obsługa specyfikacji od ISO 7816-1 do 4 Certyfikat odporności na wodę IP X8 IEC 529 Obudowa Zachowywanie danych w pamięci Common Criteria EAL5/EAL5+ (chip karty inteligentnej) / EAL4+ (system operacyjny karty inteligentnej) FIPS 140-1 L2&3 (model specjalny, należy zapytać); oczekiwane FIPS 140-2 i CC EAL4+ PP-SSCD Plastik formowany na twardo, ujawniający manipulację Co najmniej 10 lat Liczba nadpisań pojedynczej komórki pamięci Co najmniej 500,000 Dane techniczne klucza etoken NG-OTP Systemy operacyjne Obsługa interfejsów API i standardów Modele (według rozmiaru pamięci) Wbudowane algorytmy bezpieczeństwa Certyfikaty bezpieczeństwa Algorytm bezpieczeństwa OTP Dane techniczne klucza etoken NG-FLASH Systemy operacyjne Obsługa interfejsów API i standardów Pamięć karty inteligentnej Opcje pamięci flash Wbudowane algorytmy bezpieczeństwa Certyfikaty bezpieczeństwa Dane techniczne klucza etoken PRO Smartcard Systemy operacyjne Obsługa interfejsów API i standardów Modele (według rozmiaru pamięci) Wbudowane algorytmy bezpieczeństwa Certyfikaty bezpieczeństwa Windows 98/98SE/Me/2000/XP/NT4.0 SP6 i późniejsze/vista; Mac OS X; Linux PKCS#11 v2.01, CAPI (Microsoft Crypto API), polecenia Siemens/Infineon APDU PC/SC, przechowywanie certyfikatów X.509 v3, SSL v3, IPSec/IKE 32K, 64K RSA 1024-bitowy / 2048-bitowy, DES, 3DES (Triple DES), SHA1 Obsługa specyfikacji ISO Obsługa specyfikacji od ISO 7816-1 do 4 Zachowywanie danych w pamięci Common Criteria EAL5/EAL5+ (chip karty inteligentnej) / EAL4+ (system operacyjny karty inteligentnej) Co najmniej 10 lat Liczba nadpisań pojedynczej komórki pamięci Co najmniej 500,000 Dane techniczne klucza etoken PASS Algorytm bezpieczeństwa OTP Temperatura robocza 0ºC do 70ºC Temperatura przechowywania -40ºC do 85ºC Wskaźnik wilgotności Czas życia baterii Obudowa Windows 2000/XP/Vista; Mac OS X; Linux PKCS#11 v2.01, CAPI (Microsoft Crypto API), polecenia Siemens/Infineon APDU PC/SC, przechowywanie certyfikatów X.509 v3, SSL v3, IPSec/IKE 64K 256MB, 512MB, 1GB (do 4GB na specjalne życzenie) RSA 1024-bitowy / 2048-bitowy, DES, 3DES (Triple DES), SHA1 Oczekiwane FIPS 140-2 i CC EAL4+ PP-SSCD Obsługa specyfikacji ISO Obsługa specyfikacji ISO 7816-1 do 4 Obudowa Zachowywanie danych w pamięci karty inteligentnej Plastik formowany na twardo Co najmniej 10 lat Liczba nadpisań komórek pamięci karty inteligentnej Co najmniej 500,000 Windows 98/98SE/Me/2000/XP/NT4.0 SP6 i późniejsze/vista; Mac OS X; Linux PKCS#11 v2.01, CAPI (Microsoft Crypto API), polecenia Siemens/Infineon APDU PC/SC, przechowywanie certyfikatów X.509 v3, SSL v3, IPSec/IKE 32K, 64K RSA 1024-bitowy / 2048-bitowy*, DES, 3DES (Triple DES), SHA1 (*) Dostępny w modelu 64K Oczekiwane FIPS 140-2 i CC EAL4+ PP-SSCD Zgodny z algorytmem OATH (opartym na HMAC/SHA1) Obsługa specyfikacji ISO Obsługa specyfikacji ISO 7816-1 do 4 Obudowa Czas życia baterii Zachowywanie danych w pamięci Plastik formowany na twardo 10,000 wygenerowanych haseł jednorazowych / 5 lat, wymienialna bateria Co najmniej 10 lat Liczba nadpisań pojedynczej Co najmniej 500,000 komórki pamięci Zgodny z algorytmem OATH (oparty na HMAC-SHA1) 0-100% bez skraplania 14.000 kliknięć / 7 lat Plastik formowany na twardo A l a d d i n. c o m / e T o k e n 10

ROZWIĄZANIA etoken - rozwiązania W dzisiejszym świecie biznesu wymaga się natychmiastowego i bezpiecznego dostępu do wszystkich poufnych zasobów biznesowych, w dowolnym czasie i z dowolnej lokalizacji. Ponadto, wymaga się dokonywania coraz więcej, coraz mniejszymi środkami. Klucz etoken zapewnia szeroką platformę rozwiązań umożliwiających większą standardyzację, obniżającą koszty wdrożenia i zarządzania. Bezpieczny dostęp do sieci Logowanie do sieci Klucz etoken umożliwia silne uwierzytelnianie użytkownika podczas logowania do zabezpieczonych zasobów sieciowych, obsługując zarówno technologię logowania karty inteligentnej z użyciem infrastruktury PKI, jak i macierzyste logowanie firmy Microsoft (interfejs API GINA), oraz przechowując hasła i dane dostępu użytkowników. Bezpieczeństwo sieci VPN (bezpieczny zdalny dostęp) Klucz etoken zapewnia silne uwierzytelnianie użytkowników podczas zdalnego dostępu do sieci firmy, co daje możliwość jego bezproblemowej integracji z czołowymi systemami VPN. Klucz etoken obsługuje wiele metod uwierzytelniania VPN, w tym hasła jednorazowe i certyfikaty cyfrowe. Dostęp do sieci Web Klucz etoken umożliwia silne uwierzytelnianie użytkowników podczas dostępu do zabezpieczonych zasobów sieci Web oraz podpisywanie poufnych transakcji cyfrowych. Klucz etoken obsługuje wiele metod uwierzytelniania w sieci Web, w tym hasła jednorazowe i certyfikaty cyfrowe. Bezpieczeństwo danych Ochrona komputerów PC w trakcie rozruchu, szyfrowanie plików i danych Klucz etoken umożliwia bezproblemową integrację z wieloma systemami ochrony danych, od szyfrowania całych dysków i ich ochrony przy uruchamianiu do szyfrowania pojedynczych folderów i plików. Bezpieczna poczta e-mail Klucz etoken umożliwia szyfrowanie i podpisywanie wiadomości e-mail przy bezproblemowej współpracy z najważniejszymi programami pocztowymi za pomocą standardowych funkcji bezpieczeństwa. Podpisy cyfrowe (niezaprzeczalne) Za pomocą klucza etoken można podpisywać cyfrowo transakcje i dokumenty z użyciem technologii infrastruktury PKI, co zapewnia wiarygodność transakcji elektronicznych. Zarządzanie hasłami Pojedyncze logowanie w firmie Dzięki urządzeniu etoken użytkownicy nie muszą już pamiętać haseł do różnych kont wystarczy jedno hasło w połączeniu z kluczem etoken. Klucz etoken zarządza danymi uwierzytelniania użytkownika i automatycznie podaje je na ekranach logowania różnych aplikacji. A l a d d i n. c o m / e T o k e n 2

PRODUKTY etoken oferta produktów Oferta produktów etoken zapewnia niezawodną i elastyczną platformę integracji z wieloma czołowymi rozwiązaniami bezpieczeństwa, stanowiąc realizację wszystkich potrzeb związanych z silnym uwierzytelnianiem i zarządzaniem hasłami. Check Point Internal CA Connector Windows Logon Connector Aplikacje etoken APLIKACJE Silne uwierzytelnianie Aplikacje silnego uwierzytelniania użytkowników etoken zapewniają największą wszechstronność i elastyczność przy zabezpieczaniu dostępu do cyfrowych zasobów biznesowych. Klucz etoken zapewnia silne uwierzytelnianie użytkowników, ponieważ wymaga zarówno posiadania osobistego urządzenia etoken (coś, co masz) oraz znajomości hasła etoken (coś, co wiesz). Infrastruktura klucza publicznego (Public Key Infrastructure, PKI) Funkcje klucza etoken związane z infrastrukturą PKI umożliwiają uwierzytelnianie użytkowników, szyfrowanie i podpisywanie informacji cyfrowej z pełnym zaufaniem. Dzięki funkcjom PKI klucza etoken można uzyskać bezpieczny dostęp do sieci firmowej, zabezpieczyć pliki osobiste, przeprowadzać transakcje w handlu elektronicznym, podpisywać wiadomości e-mail i dokonywać innych działań, a wszystko to z pełną mobilnością i przy silnym bezpieczeństwie. 3 e T o k e n O v e r v i e w

Klucz etoken umożliwia proste i elastyczne wdrożenie opartych na infrastrukturze PKI rozwiązań silnego uwierzytelniania użytkowników w środowiskach Windows, Macintosh i Linux dzięki bezpiecznemu generowaniu i przechowywaniu prywatnych kluczy PKI i certyfikatów cyfrowych w tokenie. Funkcje PKI klucza etoken obejmują godne zaufania zarządzanie na poziomie przedsiębiorstwa system zarządzania tokenami Token Management System (TMS) firmy Aladdin umożliwia pełne wdrażanie tokenów użytkowników i powiązanych z nimi rozwiązań bezpieczeństwa PKI oraz zarządzanie cyklem życia tokenów. Uwierzytelnianie za pomocą haseł jednorazowych (One-Time Password, OTP) Uwierzytelnianie za pomocą haseł jednorazowych klucza etoken zapewnia bezpieczne logowanie do sieci z użyciem haseł jednorazowych, co umożliwia wszechstronne i bezpieczne logowanie się do sieci niezależnie od lokalizacji, bez potrzeby instalacji oprogramowania klienckiego lub podłączania klucza do portu USB. Architektura OTP klucza etoken obejmuje serwer RADIUS zajmujący się uwierzytelnianiem za pomocą haseł jednorazowych na zapleczu, co umożliwia integrację z dowolną bramą/aplikacją posiadającą funkcję obsługi serwera RADIUS, w tym z czołowymi rozwiązaniami VPN, dostępu do sieci Web i innymi. Serwer RADIUS klucza etoken do pobierania informacji o użytkownikach wykorzystuje infrastrukturę katalogu Active Directory (za pośrednictwem systemu zarządzania tokenami firmy Aladdin). Funkcje uwierzytelniania OTP klucza etoken obejmują godne zaufania zarządzanie na poziomie przedsiębiorstwa system zarządzania tokenami (TMS) firmy Aladdin umożliwia pełne wdrażanie tokenów użytkowników i powiązanych z nimi rozwiązań uwierzytelniania OTP oraz zarządzanie cyklem życia tokenów. A l a d d i n. c o m / e T o k e n 4

Zarządzanie hasłami Klucz etoken udostępnia przedsiębiorstwom bezpieczne rozwiązanie pojedynczego logowania w oparciu o tokeny. Dzięki zestawowi łatwych w użyciu aplikacji klucz etoken umożliwia bezpieczne przechowywanie wszystkich danych logowania w pojedynczym urządzeniu etoken i zarządzanie nimi. Nie trzeba już pamiętać wielu haseł do wszystkich aplikacji i kont wystarczy jedno hasło etoken. Proste logowanie (Single Sign-On, SSO) Pojedyncze logowanie za pomocą klucza etoken zabezpiecza i upraszcza proces logowania do aplikacji w systemie Windows dzięki bezpiecznemu przechowywaniu osobistych danych uwierzytelniania w aplikacji na karcie inteligentnej etoken i automatyczne podawanie ich w trakcie logowania. Wystarczy podłączyć klucz etoken do komputera i podać jedno hasło etoken, aby uzyskać dostęp do wszystkich danych logowania. Dzięki zaawansowanej technologii bezpieczeństwa funkcja pojedynczego logowania klucza etoken umożliwia przechowywanie poufnych informacji o tożsamości użytkownika, zapewniając bezpieczny i godny zaufania mechanizm przechowywania danych uwierzytelniających aplikacji oraz automatyczne ich wykorzystywanie w razie potrzeby. Funkcja pojedynczego logowania klucza etoken nie wymaga integracji z aplikacjami zaplecza i jest klarowna dla użytkownika. Aby bezpiecznie zalogować się do wirtualnej sieci prywatnej (VPN), na konto poczty elektronicznej lub do dowolnej aplikacji zabezpieczonej hasłem wystarczy podłączyć klucz etoken i wpisać jedno hasło. Funkcja pojedynczego logowania klucza etoken obejmuje godne zaufania zarządzanie na poziomie przedsiębiorstwa oprócz zapewnienia użytkownikom bezpiecznego i wygodnego dostępu oferuje ona również intuicyjne, łatwe w użyciu narzędzia zarządzania, za pomocą których można całościowo zarządzać korzystaniem z funkcji pojedynczego logowania przez użytkowników oraz umożliwić korzystanie z klucza etoken w celu uzyskiwania bezpiecznego dostępu do aplikacji stworzonych w firmie. Funkcja pojedynczego logowania klucza etoken jest w pełni zintegrowana z systemem zarządzania tokenami (TMS) firmy Aladdin, który udostępnia administratorom szereg usług zarządzania tokenami, w tym wdrażanie i wycofywanie kluczy etoken, samoobsługowe zerowanie hasła przez użytkowników oraz archiwizację/przywracanie danych uwierzytelniania użytkownika zapisanych w tokenach utraconych lub uszkodzonych. Logowanie w sieci ( Web Sign-On, WSO) Funkcja logowania w sieci Web klucza etoken umożliwia łatwe, wygodne i bezpieczne przechowywanie wszystkich danych uwierzytelniających logowania i dostępu oraz zarządzanie nimi. Osobiste dane uwierzytelniające formularzy sieci Web mogą zostać bezpieczne zapisane na karcie inteligentnej klucza etoken i są wtedy dostępne tylko dla danego użytkownika. Nie trzeba już zapamiętywać wszystkich haseł do kont w sieci Web i innych danych uwierzytelniających; wystarczy podłączyć klucz etoken do komputera i wprowadzić hasło. 5 etoken Overview

Funkcja logowania w sieci Web jest zintegrowana z przeglądarką (Internet Explorer) za pomocą przyjaznego dla użytkownika paska narzędzi, który umożliwia łatwe zapisanie danych uwierzytelniających sieci Web w urządzeniu etoken, automatyczne wypełnianie zapisanych formularzy oraz zarządzanie wszystkimi zapisanymi danymi. Klucz etoken umożliwia bezpieczne przechowywanie nie tylko haseł, lecz również wszystkich informacji logowania, takich jak numery PIN, numery kont, dane kart kredytowych, numery telefonów, adresy URL, daty wygaśnięcia i uwagi do kont. Logowanie sieciowe (interfejs API Microsoft GINA) Aplikacja logowania sieciowego klucza etoken udostępnia efektywną kosztowo i bezpieczną metodę wdrażania silnego uwierzytelniania w sieci za pomocą tokenów. Klucz etoken może przechowywać nazwę użytkownika, hasło i nazwę domeny wymagane do uzyskania dostępu do sieci oraz komunikuje się z mechanizmem logowania (GINA) firmy Microsoft. Aby uzyskać dostęp do sieci, wystarczy podłączyć klucz etoken i wprowadzić hasło. Logowanie sieciowe klucza etoken obejmuje godne zaufania zarządzanie na poziomie przedsiębiorstwa oferowana funkcja logowania sieciowego klucza etoken jest w pełni zintegrowana z systemem zarządzania tokenami (Token Management System, TMS) firmy Aladdin, umożliwiając pełne wdrażanie tokenów użytkowników i powiązanych z nimi rozwiązań logowania sieciowego oraz zarządzanie cyklem życia tokenów. A l a d d i n. c o m / e T o k e n 6

Zarządzanie tożsamościami i tokenami System zarządzania tokenami Token Management System (TMS) System zarządzania tokenami (TMS) to godny zaufania system zapewniający pełne zarządzanie cyklem życia rozwiązania etoken w ramach organizacji. System TMS łączy urządzenia bezpieczeństwa z użytkownikami, regułami organizacyjnymi i powiązanymi z nimi aplikacjami bezpieczeństwa w jeden zautomatyzowany i w pełni konfigurowalny system. System TMS zapewnia wszechstronne narzędzia umożliwiające efektywną kosztowo i wygodną obsługę wszystkich aspektów zarządzania cyklem życia tokenu. Funkcje systemu TMS obejmują wdrażanie i wycofywanie tokenów, oparty o sieć Web samoobsługowy proces zapisywania tokenów i zerowania haseł przez użytkowników, automatyczną archiwizację i przywracanie danych uwierzytelniających użytkowników, obsługę tokenów utraconych i uszkodzonych, w tym rozwiązania dotyczące tokenów utraconych przez pracowników poza firmą, oraz wiele innych rozwiązań. System TMS posiada otwartą, bazującą na standardach architekturę opartą na konfigurowalnych konektorach umożliwiających integrację z szerokim zakresem aplikacji bezpieczeństwa, w tym pojedynczym logowaniem, organami wydającymi certyfikaty, aplikacjami do szyfrowania dysków i innymi. System TMS można bezproblemowo zintegrować z katalogiem Active Directory firmy Microsoft (lub uruchamiać w trybie samodzielnym, np. domeny dodatkowej (shadow domain)); możliwe jest przy tym intuicyjne zarządzanie tokenami w całej organizacji oraz przezroczyste łączenie zarządzania tokenami z procedurami organizacyjnymi dotyczącymi użytkowników. System TMS zawiera godny zaufania zestaw SDK umożliwiający integrację aplikacji bezpieczeństwa firm trzecich i zarządzanie nimi. Aby zapewnić administratorom spokój i działanie zgodne z przepisami system TMS został zaprojektowany z myślą o bezpieczeństwie. Mechanizm dostępu administratorów oparty na funkcjach i szyfrowanie danych użytkowników zapewnia uzyskiwanie dostępu do poufnych danych użytkowników przechowywanych w systemie tylko przez osoby upoważnione. Ponadto system TMS zapewnia wszechstronne funkcje audytowania i raportowania pozwalające śledzić posiadane tokeny i ich wykorzystanie. Więcej informacji dotyczących aplikacji bezpieczeństwa klucza etoken można znaleźć pod adresem http://www.aladdin.com/etoken 7 etoken Overview

ROZWIĄZANIE PARTNERZY Aplikacje firm trzecich z obsługą klucza etoken Zestaw SDK klucza etoken Zestaw etoken Software Developer s Kit (SDK) przeznaczony jest dla firm, które tworzą dostosowane do użytkownika aplikacje bezpieczeństwa bądź też dowolne aplikacje na przykład w dziedzinie bankowości elektronicznej lub ochrony zdrowia które mogą wykorzystywać silne uwierzytelnianie użytkowników i podpisy cyfrowe. Zestaw etoken SDK zapewnia wszystkie funkcje niezbędne do integracji funkcji klucza etoken związanej z bezpieczeństwem w tworzonych aplikacjach. Przyjazny dla użytkownika zestaw SDK zawiera szereg interfejsów API zgodnych ze standardami branżowymi oraz wspierającą je dokumentację, co umożliwia bezproblemową integrację z aplikacjami firm trzecich. Zestaw etoken SDK wykorzystuje standardowe interfejsy bezpieczeństwa systemów Windows, Linux, Microsoft CAPI i PCKS#11. Specjalne biblioteki 16-bitowe umożliwiają integrację z rozwiązaniami ochrony bezpieczeństwa podczas rozruchu komputera, wymagającymi zalogowania przed załadowaniem systemu operacyjnego. Zestaw etoken SDK obsługuje pełny zakres kluczy etoken i ich form, zapewniając wysoki poziom elastyczności podczas rozwijania rozwiązań opartych na urządzeniach etoken. Ponadto cały zestaw aplikacji bezpieczeństwa klucza etoken można zintegrować z dowolnym rozwiązaniem strony trzeciej stworzonym za pomocą zestawu etoken SDK, co umożliwia dalsze ulepszanie zakresu oferowanych rozwiązań. Partnerzy rozwiązań etoken Klucz etoken można zintegrować z szeregiem aplikacji czołowych firm zajmujących się bezpieczeństwem. Klucz etoken oferuje, razem z partnerami rozwiązań, szczegółowy zestaw rozwiązań bezpieczeństwa spełniający wszystkie potrzeby firmy. Partner* Ochrona rozruchu i szyfrowanie dysków Ochrona poczty e-mail CA/PKI Pojedyncze logowanie Zdalny dostęp do sieci VPN i Web Logowanie do sieci/stacji roboczych Inne Check Point Cisco Dostarczanie rutera Citrix CA Control Break Entrust HID Planowane IBM Microsoft Novell PGP Pointsec RSA SAP Ultimaco VeriSign Podpisywanie kodem Dodatkowe informacje znajdują się na stronie http://www.aladdin.com/partners *Lista częściowa A l a d d i n. c o m / e T o k e n 8

URZĄDZENIA Wybór właściwego klucza etoken Oferta kluczy etoken zapewnia firmom pełną elastyczność w spełnianiu ich indywidualnych potrzeb. Począwszy od tokenów USB dla komputerów PC i środowisk zdalnych aż do kart inteligentnych kontrolujących dostęp i identyfikatorów dostępność, wydajność i przenośność kluczy etoken oznacza, że są one inteligentnym wyborem dla firm chcących być o krok do przodu w dzisiejszym ciągle zmieniającym się, zdigitalizowanym świecie. Wszystkie urządzenia obsługują te same interfejsy bezpieczeństwa i bezproblemowo współpracują z aplikacjami bezpieczeństwa etoken i firm trzecich. etoken PRO (USB) etoken PRO to niewymagająca czytnika karta inteligentna podłączana przez port USB. Jest to niedrogie i łatwe we wdrożeniu urządzenie, umożliwiające silne, dwustopniowe uwierzytelnianie. Bezpieczne, wbudowane funkcje działań na 1024- i 2048-bitowych kluczach RSA umożliwiają bezproblemową integrację z PKI lub inną architekturą bezpieczeństwa. etoken NG-OTP etoken NG-OTP jest hybrydowym tokenem z funkcją OTP (haseł jednorazowych), podłączanym przez port USB, zapewniającym wszystkie funkcje klucza etoken PRO z dodatkiem technologii OTP w celu silnego uwierzytelniania w trybie odłączonym. Klucz etoken NG-OTP łączy wiele różnych metod silnego uwierzytelniania i zapewnia szeroką gamę rozwiązań związanych z bezpieczeństwem w jednym urządzeniu. etoken NG FLASH etoken NG-FLASH zapewnia te same funkcje co klucz etoken PRO z dodatkiem pamięci Flash umożliwiającej przenośne przechowywanie danych. etoken PRO Smartcard etoken PRO Smartcard zapewnia te same funkcje co etoken PRO USB, ale w formie tradycyjnej karty kredytowej. Z klucza etoken PRO Smartcard można korzystać w standardowym czytniku kart inteligentnych. etoken PASS etoken PASS to niewielkich rozmiarów przenośny token z funkcją haseł jednorazowych (OTP), zapewniający silne uwierzytelnianie dostępu użytkowników do zasobów sieciowych. Dostęp zbliżeniowy (fizyczny) Klucz etoken można zintegrować z rozwiązaniami dostępu zbliżeniowego, łączącymi w jednym urządzeniu dostęp fizyczny i logiczny. Technologię zbliżeniową można zintegrować z kluczami etoken zarówno podłączanymi przez port USB, jak i w formie karty inteligentnej. Certyfikaty etoken Klucz etoken firmy Aladdin spełnia najbardziej ścisłe branżowe standardy i certyfikaty. Certyfikaty produktu: etoken PRO 32K has tested compatible with Cisco Integrated Services Routers (ISR) 1800/2800/3800. etoken PRO 32/64K and etoken NG-OTP were tested compatible with Cisco Concentrator 3005-4.1.7, Cisco PIX 501 v6.3(3)and Cisco ACS v3.3 Go to http://www.aladdin.com/etoken/cisco/disclaimer.asp for full disclaimer. 9 e T o k e n O v e r v i e w

O firmie Aladdin Firma Aladdin (kod NASDAQ: ALDN) jest liderem w dziedzinie bezpieczenstwa cyfrowego, oferujacym od roku 1985 rozwiazania w zakresie cyfrowego zarzadzania prawami autorskimi (DRM) i bezpieczenstwa internetowego. Firma Aladdin obsługuje ponad 30 tys. klientów na całym swiecie, a wsród jej produktów znajduja sie: podłaczany do portu USB klucz etoken zapewniajacy silne uwierzytelnianie uzytkowników i bezpieczenstwo handlu elektronicznego; linia zintegrowanych rozwiazan bezpieczenstwa esafe), chroniacych sieci przed złosliwa, nieodpowiednia i obnizajaca wydajnosc zawartoscia pochodzaca z sieci Internet oraz rodzina czołowych produktów oprogramowania do cyfrowego zarzadzania prawami autorskimi HASP). Wiecej informacji znalezc mozna w witrynie sieci Web firmy Aladdin pod adresem http://www.aladdin.com. For more contact information, visit: www.aladdin.com/contact North America T: +1-800-562-2543, +1-847-818-3800 UK T: +44-1753-622-266 Germany T: +49-89-89-4221-0 France T: +33-1-41-37-70-30 Benelux T: +31-30-688-0800 Spain T: +34-91-375-99-00 Italy T: +39-333-9356711 Israel T: +972-3-978-1111 China T: +86-21-63847800 India T: +919-82-1217402 Japan T: +81-426-607-191 All other inquiries T: +972-3-978-1111 17/10/2007 Aladdin Knowledge Systems, Ltd. is a registered trademark and etoken is a trademark of Aladdin Knowledge Systems Ltd. All other product names are Printed in Israel trademarks or registered trademarks of their respective owners. 09247 etoken_family_brochure-polish.in12 12 11/27/07 12:43:24 PM