OSTATECZNE ROZWIĄZANIE PROBLEMU UWIERZYTELNIANIA



Podobne dokumenty
OSTATECZNE ROZWIAZANIE PROBLEMU UWIERZYTELNIANIA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Praca w sieci z serwerem

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Przewodnik technologii ActivCard

SIŁA PROSTOTY. Business Suite

1. Wymagania dla aplikacji etoken RTE oraz tokenu Aladdin etoken PRO

11. Autoryzacja użytkowników

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Wieloskładnikowe uwierzytelnianie bez tokenów

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Kancelaria Prawna.WEB - POMOC

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Bezpieczeństwo systemów informatycznych

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter

Rozwiązania w zakresie autoryzacji OTP (One Time Password - hasła jednorazowe)

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki. Polkomtel S.A.

Zastosowania PKI dla wirtualnych sieci prywatnych

Przewodnik technologii ActivCard

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Rozwiązania w zakresie autoryzacji sprzętowej

DESlock+ szybki start

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Szczegółowy opis przedmiotu zamówienia

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

System Kancelaris. Zdalny dostęp do danych

Instrukcja aktywacji tokena w usłudze BPTP

Bezpieczeństwo usług oraz informacje o certyfikatach

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

Rozwiązania w zakresie uwierzytelnienia sprzętowego dla łączności VPN

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Backup & Recovery 12 Home

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.

Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Instrukcja konfiguracji funkcji skanowania

Bezpieczeństwo informacji w systemach komputerowych

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne Oberthur Technologies

Konfigurowanie Windows 8

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Rozwiązania HP Pull Print

Włącz autopilota w zabezpieczeniach IT

Instrukcja aktywacji i instalacji Certum Code Signing

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Sieci VPN SSL czy IPSec?

Instrukcja instalacji urządzeń kryptograficznych

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Bezpieczne logowanie do SAP

Strona wizytówka od 400 zł

I. Uruchomić setup i postępować według instrukcji

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Client Management Solutions i Mobile Printing Solutions

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Rozwiązania w zakresie autoryzacji sprzętowej

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

Client Management Solutions i Mobile Printing Solutions

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Warstwa ozonowa bezpieczeństwo ponad chmurami

Instrukcja instalacji urządzeń kryptograficznych

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Praca w sieci równorzędnej

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Remote Access Manager

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Platforma Office 2010

KORZYSTANIE Z BAZY DANYCH UpToDate

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

MailStore Server. Sun Capital sp. z o.o. dystrybutor MailStore. Standard w archiwizacji poczty

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Produkty. ESET Produkty

SMB protokół udostępniania plików i drukarek

Ochrona o poziom wyżej. OCHRONA DIGITAL

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Metody uwierzytelniania klientów WLAN

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Instrukcja logowania do systemu e-bank EBS

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Transkrypt:

O firmie Aladdin Firma Aladdin (kod NASDAQ: ALDN) jest liderem w dziedzinie bezpieczeństwa cyfrowego, oferującym od roku 1985 rozwiązania w zakresie cyfrowego zarządzania prawami autorskimi (DRM) i bezpieczeństwa internetowego. Firma Aladdin obsługuje ponad 30 tys. klientów na całym świecie, a wśród jej produktów znajdują się: podłączany do portu USB klucz etoken zapewniający silne uwierzytelnianie użytkowników i bezpieczeństwo handlu elektronicznego; linia zintegrowanych rozwiązań bezpieczeństwa esafe, chroniących sieci przed złośliwą, nieodpowiednią i obniżającą wydajność zawartością pochodzącą z sieci Internet oraz rodzina czołowych produktów oprogramowania do cyfrowego zarządzania prawami autorskimi HASP. Więcej informacji znaleźć można w witrynie sieci Web firmy Aladdin pod adresem http://www.aladdin.com. For more contact information, visit: www.aladdin.com/contact North America T: +1-800-562-2543, +1-847-818-3800 UK T: +44-1753-622-266 Germany T: +49-89-89-4221-0 France T: +33-1-41-37-70-30 Benelux T: +31-30-688-0800 Spain T: +34-91-375-99-00 Italy T: +39-333-9356711 Israel T: +972-3-978-1111 China T: +86-138-18184444 India T: +919-82-1217402 Brazil T: +55-11-6106-5101 Japan T: +81-426-607-191 All other inquiries T: +972-3-978-1111 13/8/2007 Aladdin Knowledge Systems, Ltd. is a registered trademark and etoken is a trademark of Aladdin Knowledge Systems Ltd. All other product names are trademarks or registered trademarks of their respective owners. Printed in Israel 0 9 2 4 7 Rynek tokenów, w szczególności tokenów USB, będzie się dynamicznie rozwijał przez następnych kilka lat. Źródło: IDC, "Worldwide Hardware Authentication Token Forecast and 2004 Vendor Shares", Doc #34452, grudzień 2005 OSTATECZNE ROZWIĄZANIE PROBLEMU UWIERZYTELNIANIA

Paradygmat uwierzytelniania haseł W dzisiejszym świecie biznesu, bezpieczeństwo, a w szczególności uwierzytelnianie użytkowników w, stanowi krytyczny element systemu służącego do prowadzenia działalności i do ochrony poufnych informacji firmowych. Wdrażając silne rozwiązania uwierzytelniania użytkowników umożliwia się klientom, partnerom i pracownikom zwiększenie wydajności poprzez korzystanie z aplikacji firmowych niezależnie od tego, gdzie się znajdują - w biurze, w domu, czy poza firmą. W świecie biznesu, w którym od firmy wymaga się zgodności z kluczowymi branżowymi aktami prawnymi, takimi jak HIPAA (ustawa o przenośności i ochronie danych w ubezpieczeniach zdrowotnych), FDA, Sarbanes Oxley i Basel II, silne uwierzytelnianie użytkowników stanowi krytyczny element ochrony danych i prywatności poszczególnych osób. Hasła, jako główne narzędzie uwierzytelniania użytkowników, mogą zostać łatwo skradzione, zagubione, rozpowszechnione lub złamane. W miarę jak wzrasta świadomość firm dotycząca bezpieczeństwa silne uwierzytelnianie staje się faktycznym standardem w dziedzinie zdalnego dostępu. Frost & Sullivan, World Hardware Authentication Devices Market, czerwiec 2005 Z powodu konieczności zarządzania wieloma hasłami i zapewniania wydajności używanych haseł firmy wdrożyły ścisłe procedury dotyczące haseł. Przekładają się one na hasła bardziej złożone, a co za tym idzie, trudniejsze do zapamiętania. Aby sobie z tym poradzić, użytkownicy zapisują hasła, co osłabia bezpieczeństwo, zamiast je UWIERZYTELNIANIE wzmacniać. etoken - rozwiązanie problemu uwierzytelniania Klucz etoken firmy Aladdin zapewnia silne rozwiązanie uwierzytelniania i zarządzania hasłami, oferując następujące funkcje: ulepszone bezpieczeństwo i zapewniony bezpieczny dostęp do informacji efektywne kosztowo zarządzanie hasłami Posiadanie przy sobie osobistych cyfrowych danych uwierzytelniających Chociaż klucz etoken firmy Aladdin nie przekracza wielkością przeciętnego klucza do zamka w drzwiach, jest on łatwym w użyciu i wysoce przenośnym urządzeniem typu karta inteligentna, podłączanym do portu USB. Umożliwia on zarówno użytkownikom, jak i administratorom systemów/bezpieczeństwa bardziej wydajne zarządzanie procesem uwierzytelniania poprzez bezpieczne przechowywanie haseł, kluczy PKI, certyfikatów cyfrowych i innych osobistych danych uwierzytelniających w pamięci urządzenia. etoken zapewnia dwuskładnikowe uwierzytelnianietadır Coś, co masz klucz etoken Coś, co wiesz hasło etoken 1 e T o k e n O v e r v i e w

Dane techniczne Dane techniczne klucza etoken PRO Systemy operacyjne Obsługa interfejsów API i standardów Modele (według rozmiaru pamięci) Wbudowane algorytmy bezpieczeństwa Certyfikaty bezpieczeństwa Windows 98/98SE/Me/2000/XP/NT4.0 SP6 i późniejsze/vista; Mac OS X; Linux PKCS#11 v2.01, CAPI (Microsoft Crypto API), polecenia Siemens/Infineon APDU PC/SC, przechowywanie certyfikatów X.509 v3, SSL v3, IPSec/IKE 32K, 64K RSA 1024-bitowy / 2048-bitowy, DES, 3DES (Triple DES), SHA1 Obsługa specyfikacji ISO Obsługa specyfikacji od ISO 7816-1 do 4 Certyfikat odporności na wodę IP X8 IEC 529 Obudowa Zachowywanie danych w pamięci Common Criteria EAL5/EAL5+ (chip karty inteligentnej) / EAL4+ (system operacyjny karty inteligentnej) FIPS 140-1 L2&3 (model specjalny, należy zapytać); oczekiwane FIPS 140-2 i CC EAL4+ PP-SSCD Plastik formowany na twardo, ujawniający manipulację Co najmniej 10 lat Liczba nadpisań pojedynczej komórki pamięci Co najmniej 500,000 Dane techniczne klucza etoken NG-OTP Systemy operacyjne Obsługa interfejsów API i standardów Modele (według rozmiaru pamięci) Wbudowane algorytmy bezpieczeństwa Certyfikaty bezpieczeństwa Algorytm bezpieczeństwa OTP Dane techniczne klucza etoken NG-FLASH Systemy operacyjne Obsługa interfejsów API i standardów Pamięć karty inteligentnej Opcje pamięci flash Wbudowane algorytmy bezpieczeństwa Certyfikaty bezpieczeństwa Dane techniczne klucza etoken PRO Smartcard Systemy operacyjne Obsługa interfejsów API i standardów Modele (według rozmiaru pamięci) Wbudowane algorytmy bezpieczeństwa Certyfikaty bezpieczeństwa Windows 98/98SE/Me/2000/XP/NT4.0 SP6 i późniejsze/vista; Mac OS X; Linux PKCS#11 v2.01, CAPI (Microsoft Crypto API), polecenia Siemens/Infineon APDU PC/SC, przechowywanie certyfikatów X.509 v3, SSL v3, IPSec/IKE 32K, 64K RSA 1024-bitowy / 2048-bitowy, DES, 3DES (Triple DES), SHA1 Obsługa specyfikacji ISO Obsługa specyfikacji od ISO 7816-1 do 4 Zachowywanie danych w pamięci Common Criteria EAL5/EAL5+ (chip karty inteligentnej) / EAL4+ (system operacyjny karty inteligentnej) Co najmniej 10 lat Liczba nadpisań pojedynczej komórki pamięci Co najmniej 500,000 Dane techniczne klucza etoken PASS Algorytm bezpieczeństwa OTP Temperatura robocza 0ºC do 70ºC Temperatura przechowywania -40ºC do 85ºC Wskaźnik wilgotności Czas życia baterii Obudowa Windows 2000/XP/Vista; Mac OS X; Linux PKCS#11 v2.01, CAPI (Microsoft Crypto API), polecenia Siemens/Infineon APDU PC/SC, przechowywanie certyfikatów X.509 v3, SSL v3, IPSec/IKE 64K 256MB, 512MB, 1GB (do 4GB na specjalne życzenie) RSA 1024-bitowy / 2048-bitowy, DES, 3DES (Triple DES), SHA1 Oczekiwane FIPS 140-2 i CC EAL4+ PP-SSCD Obsługa specyfikacji ISO Obsługa specyfikacji ISO 7816-1 do 4 Obudowa Zachowywanie danych w pamięci karty inteligentnej Plastik formowany na twardo Co najmniej 10 lat Liczba nadpisań komórek pamięci karty inteligentnej Co najmniej 500,000 Windows 98/98SE/Me/2000/XP/NT4.0 SP6 i późniejsze/vista; Mac OS X; Linux PKCS#11 v2.01, CAPI (Microsoft Crypto API), polecenia Siemens/Infineon APDU PC/SC, przechowywanie certyfikatów X.509 v3, SSL v3, IPSec/IKE 32K, 64K RSA 1024-bitowy / 2048-bitowy*, DES, 3DES (Triple DES), SHA1 (*) Dostępny w modelu 64K Oczekiwane FIPS 140-2 i CC EAL4+ PP-SSCD Zgodny z algorytmem OATH (opartym na HMAC/SHA1) Obsługa specyfikacji ISO Obsługa specyfikacji ISO 7816-1 do 4 Obudowa Czas życia baterii Zachowywanie danych w pamięci Plastik formowany na twardo 10,000 wygenerowanych haseł jednorazowych / 5 lat, wymienialna bateria Co najmniej 10 lat Liczba nadpisań pojedynczej Co najmniej 500,000 komórki pamięci Zgodny z algorytmem OATH (oparty na HMAC-SHA1) 0-100% bez skraplania 14.000 kliknięć / 7 lat Plastik formowany na twardo 10

ROZWIĄZANIA etoken - rozwiązania W dzisiejszym świecie biznesu wymaga się natychmiastowego i bezpiecznego dostępu do wszystkich poufnych zasobów biznesowych, w dowolnym czasie i z dowolnej lokalizacji. Ponadto, wymaga się dokonywania coraz więcej, coraz mniejszymi środkami. Klucz etoken zapewnia szeroką platformę rozwiązań umożliwiających większą standardyzację, obniżającą koszty wdrożenia i zarządzania. Bezpieczeństwo danych Bezpieczny dostęp do sieci Ochrona komputerów PC w trakcie rozruchu, szyfrowanie plików i danych Klucz etoken umożliwia bezproblemową integrację z wieloma systemami ochrony danych, od szyfrowania całych dysków i ich ochrony przy uruchamianiu do szyfrowania pojedynczych folderów i plików. Bezpieczna poczta e-mail Klucz etoken umożliwia szyfrowanie i podpisywanie wiadomości e-mail przy bezproblemowej współpracy z najważniejszymi programami pocztowymi za pomocą standardowych funkcji bezpieczeństwa. Podpisy cyfrowe (niezaprzeczalne) Za pomocą klucza etoken można podpisywać cyfrowo transakcje i dokumenty z użyciem technologii infrastruktury PKI, co zapewnia wiarygodność transakcji elektronicznych. Logowanie do sieci Klucz etoken umożliwia silne uwierzytelnianie użytkownika podczas logowania do zabezpieczonych zasobów sieciowych, obsługując zarówno technologię logowania karty inteligentnej z użyciem infrastruktury PKI, jak i macierzyste logowanie firmy Microsoft (interfejs API GINA), oraz przechowując hasła i dane dostępu użytkowników. Bezpieczeństwo sieci VPN (bezpieczny zdalny dostęp) Klucz etoken zapewnia silne uwierzytelnianie użytkowników podczas zdalnego dostępu do sieci firmy, co daje możliwość jego bezproblemowej integracji z czołowymi systemami VPN. Klucz etoken obsługuje wiele metod uwierzytelniania VPN, w tym hasła jednorazowe i certyfikaty cyfrowe. Dostęp do sieci Web Klucz etoken umożliwia silne uwierzytelnianie użytkowników podczas dostępu do zabezpieczonych zasobów sieci Web oraz podpisywanie poufnych transakcji cyfrowych. Klucz etoken obsługuje wiele metod uwierzytelniania w sieci Web, w tym hasła jednorazowe i certyfikaty cyfrowe. Zarządzanie hasłami Pojedyncze logowanie w firmie Dzięki urządzeniu etoken użytkownicy nie muszą już pamiętać haseł do różnych kont - wystarczy jedno hasło w połączeniu z kluczem etoken. Klucz etoken zarządza danymi uwierzytelniania użytkownika i automatycznie podaje je na ekranach logowania różnych aplikacji. 2

PRODUKTY etoken oferta produktów Oferta produktów etoken zapewnia niezawodną i elastyczną platformę integracji z wieloma czołowymi rozwiązaniami bezpieczeństwa, stanowiąc realizację wszystkich potrzeb związanych z silnym uwierzytelnianiem i zarządzaniem hasłami. Check Point Internal CA Connector Windows Logon Connector Aplikacje etoken APLIKACJE Silne uwierzytelnianie Aplikacje silnego uwierzytelniania użytkowników etoken zapewniają największą wszechstronność i elastyczność przy zabezpieczaniu dostępu do cyfrowych zasobów biznesowych. Klucz etoken zapewnia silne uwierzytelnianie użytkowników, ponieważ wymaga zarówno posiadania osobistego urządzenia etoken (coś, co masz) oraz znajomości hasła etoken (coś, co wiesz). Infrastruktura klucza publicznego (Public Key Infrastructure, PKI) Funkcje klucza etoken związane z infrastrukturą PKI umożliwiają uwierzytelnianie użytkowników, szyfrowanie i podpisywanie informacji cyfrowej z pełnym zaufaniem. Dzięki funkcjom PKI klucza etoken można uzyskać bezpieczny dostęp do sieci firmowej, zabezpieczyć pliki osobiste, przeprowadzać transakcje w handlu elektronicznym, podpisywać wiadomości e-mail i dokonywać innych działań, a wszystko to z pełną mobilnością i przy silnym bezpieczeństwie. 3 e T o k e n O v e r v i e w

Klucz etoken umożliwia proste i elastyczne wdrożenie opartych na infrastrukturze PKI rozwiązań silnego uwierzytelniania użytkowników w środowiskach Windows, Macintosh i Linux dzięki bezpiecznemu generowaniu i przechowywaniu prywatnych kluczy PKI i certyfikatów cyfrowych w tokenie. Funkcje PKI klucza etoken obejmują godne zaufania zarządzanie na poziomie przedsiębiorstwa system zarządzania tokenami Token Management System (TMS) firmy Aladdin umożliwia pełne wdrażanie tokenów użytkowników i powiązanych z nimi rozwiązań bezpieczeństwa PKI oraz zarządzanie cyklem życia tokenów. Uwierzytelnianie za pomocą haseł jednorazowych (One-Time Password, OTP) Uwierzytelnianie za pomocą haseł jednorazowych klucza etoken zapewnia bezpieczne logowanie do sieci z użyciem haseł jednorazowych, co umożliwia wszechstronne i bezpieczne logowanie się do sieci niezależnie od lokalizacji, bez potrzeby instalacji oprogramowania klienckiego lub podłączania klucza do portu USB. Architektura OTP klucza etoken obejmuje serwer RADIUS zajmujący się uwierzytelnianiem za pomocą haseł jednorazowych na zapleczu, co umożliwia integrację z dowolną bramą/aplikacją posiadającą funkcję obsługi serwera RADIUS, w tym z czołowymi rozwiązaniami VPN, dostępu do sieci Web i innymi. Serwer RADIUS klucza etoken do pobierania informacji o użytkownikach wykorzystuje infrastrukturę katalogu Active Directory (za pośrednictwem systemu zarządzania tokenami firmy Aladdin). Funkcje uwierzytelniania OTP klucza etoken obejmują godne zaufania zarządzanie na poziomie przedsiębiorstwa system zarządzania tokenami (TMS) firmy Aladdin umożliwia pełne wdrażanie tokenów użytkowników i powiązanych z nimi rozwiązań uwierzytelniania OTP oraz zarządzanie cyklem życia tokenów. 4

Zarządzanie hasłami Klucz etoken udostępnia przedsiębiorstwom bezpieczne rozwiązanie pojedynczego logowania w oparciu o tokeny. Dzięki zestawowi łatwych w użyciu aplikacji klucz etoken umożliwia bezpieczne przechowywanie wszystkich danych logowania w pojedynczym urządzeniu etoken i zarządzanie nimi. Nie trzeba już pamiętać wielu haseł do wszystkich aplikacji i kont wystarczy jedno hasło etoken. Proste logowanie (Single Sign-On, SSO) Pojedyncze logowanie za pomocą klucza etoken zabezpiecza i upraszcza proces logowania do aplikacji w systemie Windows dzięki bezpiecznemu przechowywaniu osobistych danych uwierzytelniania w aplikacji na karcie inteligentnej etoken i automatyczne podawanie ich w trakcie logowania. Wystarczy podłączyć klucz etoken do komputera i podać jedno hasło etoken, aby uzyskać dostęp do wszystkich danych logowania. Dzięki zaawansowanej technologii bezpieczeństwa funkcja pojedynczego logowania klucza etoken umożliwia przechowywanie poufnych informacji o tożsamości użytkownika, zapewniając bezpieczny i godny zaufania mechanizm przechowywania danych uwierzytelniających aplikacji oraz automatyczne ich wykorzystywanie w razie potrzeby. Funkcja pojedynczego logowania klucza etoken nie wymaga integracji z aplikacjami zaplecza i jest klarowna dla użytkownika. Aby bezpiecznie zalogować się do wirtualnej sieci prywatnej (VPN), na konto poczty elektronicznej lub do dowolnej aplikacji zabezpieczonej hasłem wystarczy podłączyć klucz etoken i wpisać jedno hasło. Funkcja pojedynczego logowania klucza etoken obejmuje godne zaufania zarządzanie na poziomie przedsiębiorstwa oprócz zapewnienia użytkownikom bezpiecznego i wygodnego dostępu oferuje ona również intuicyjne, łatwe w użyciu narzędzia zarządzania, za pomocą których można całościowo zarządzać korzystaniem z funkcji pojedynczego logowania przez użytkowników oraz umożliwić korzystanie z klucza etoken w celu uzyskiwania bezpiecznego dostępu do aplikacji stworzonych w firmie. Funkcja pojedynczego logowania klucza etoken jest w pełni zintegrowana z systemem zarządzania tokenami (TMS) firmy Aladdin, który udostępnia administratorom szereg usług zarządzania tokenami, w tym wdrażanie i wycofywanie kluczy etoken, samoobsługowe zerowanie hasła przez użytkowników oraz archiwizację/przywracanie danych uwierzytelniania użytkownika zapisanych w tokenach utraconych lub uszkodzonych. Logowanie w sieci ( Web Sign-On, WSO) Funkcja logowania w sieci Web klucza etoken umożliwia łatwe, wygodne i bezpieczne przechowywanie wszystkich danych uwierzytelniających logowania i dostępu oraz zarządzanie nimi. Osobiste dane uwierzytelniające formularzy sieci Web mogą zostać bezpieczne zapisane na karcie inteligentnej klucza etoken i są wtedy dostępne tylko dla danego użytkownika. Nie trzeba już zapamiętywać wszystkich haseł do kont w sieci Web i innych danych uwierzytelniających; wystarczy podłączyć klucz etoken do komputera i wprowadzić hasło. 5 e T o k e n O v e r v i e w

Funkcja logowania w sieci Web jest zintegrowana z przeglądarką (Internet Explorer) za pomocą przyjaznego dla użytkownika paska narzędzi, który umożliwia łatwe zapisanie danych uwierzytelniających sieci Web w urządzeniu etoken, automatyczne wypełnianie zapisanych formularzy oraz zarządzanie wszystkimi zapisanymi danymi. Klucz etoken umożliwia bezpieczne przechowywanie nie tylko haseł, lecz również wszystkich informacji logowania, takich jak numery PIN, numery kont, dane kart kredytowych, numery telefonów, adresy URL, daty wygaśnięcia i uwagi do kont. Logowanie sieciowe (interfejs API Microsoft GINA) Aplikacja logowania sieciowego klucza etoken udostępnia efektywną kosztowo i bezpieczną metodę wdrażania silnego uwierzytelniania w sieci za pomocą tokenów. Klucz etoken może przechowywać nazwę użytkownika, hasło i nazwę domeny wymagane do uzyskania dostępu do sieci oraz komunikuje się z mechanizmem logowania (GINA) firmy Microsoft. Aby uzyskać dostęp do sieci, wystarczy podłączyć klucz etoken i wprowadzić hasło. Logowanie sieciowe klucza etoken obejmuje godne zaufania zarządzanie na poziomie przedsiębiorstwa oferowana funkcja logowania sieciowego klucza etoken jest w pełni zintegrowana z systemem zarządzania tokenami (Token Management System, TMS) firmy Aladdin, umożliwiając pełne wdrażanie tokenów użytkowników i powiązanych z nimi rozwiązań logowania sieciowego oraz zarządzanie cyklem życia tokenów. 6

Zarządzanie tożsamościami i tokenami System zarządzania tokenami Token Management System (TMS) System zarządzania tokenami (TMS) to godny zaufania system zapewniający pełne zarządzanie cyklem życia rozwiązania etoken w ramach organizacji. System TMS łączy urządzenia bezpieczeństwa z użytkownikami, regułami organizacyjnymi i powiązanymi z nimi aplikacjami bezpieczeństwa w jeden zautomatyzowany i w pełni konfigurowalny system. System TMS zapewnia wszechstronne narzędzia umożliwiające efektywną kosztowo i wygodną obsługę wszystkich aspektów zarządzania cyklem życia tokenu. Funkcje systemu TMS obejmują wdrażanie i wycofywanie tokenów, oparty o sieć Web samoobsługowy proces zapisywania tokenów i zerowania haseł przez użytkowników, automatyczną archiwizację i przywracanie danych uwierzytelniających użytkowników, obsługę tokenów utraconych i uszkodzonych, w tym rozwiązania dotyczące tokenów utraconych przez pracowników poza firmą, oraz wiele innych rozwiązań. System TMS posiada otwartą, bazującą na standardach architekturę opartą na konfigurowalnych konektorach umożliwiających integrację z szerokim zakresem aplikacji bezpieczeństwa, w tym pojedynczym logowaniem, organami wydającymi certyfikaty, aplikacjami do szyfrowania dysków i innymi. System TMS można bezproblemowo zintegrować z katalogiem Active Directory firmy Microsoft (lub uruchamiać w trybie samodzielnym, np. domeny dodatkowej (shadow domain)); możliwe jest przy tym intuicyjne zarządzanie tokenami w całej organizacji oraz przezroczyste łączenie zarządzania tokenami z procedurami organizacyjnymi dotyczącymi użytkowników. System TMS zawiera godny zaufania zestaw SDK umożliwiający integrację aplikacji bezpieczeństwa firm trzecich i zarządzanie nimi. Aby zapewnić administratorom spokój i działanie zgodne z przepisami system TMS został zaprojektowany z myślą o bezpieczeństwie. Mechanizm dostępu administratorów oparty na funkcjach i szyfrowanie danych użytkowników zapewnia uzyskiwanie dostępu do poufnych danych użytkowników przechowywanych w systemie tylko przez osoby upoważnione. Ponadto system TMS zapewnia wszechstronne funkcje audytowania i raportowania pozwalające śledzić posiadane tokeny i ich wykorzystanie. Więcej informacji dotyczących aplikacji bezpieczeństwa klucza etoken można znaleźć pod adresem http://www.aladdin.com/etoken 7 e T o k e n O v e r v i e w

ROZWIĄZANIE PARTNERZY Aplikacje firm trzecich z obsługą klucza etoken Zestaw SDK klucza etoken Zestaw etoken Software Developer s Kit (SDK) przeznaczony jest dla firm, które tworzą dostosowane do użytkownika aplikacje bezpieczeństwa bądź też dowolne aplikacje na przykład w dziedzinie bankowości elektronicznej lub ochrony zdrowia które mogą wykorzystywać silne uwierzytelnianie użytkowników i podpisy cyfrowe. Zestaw etoken SDK zapewnia wszystkie funkcje niezbędne do integracji funkcji klucza etoken związanej z bezpieczeństwem w tworzonych aplikacjach. Przyjazny dla użytkownika zestaw SDK zawiera szereg interfejsów API zgodnych ze standardami branżowymi oraz wspierającą je dokumentację, co umożliwia bezproblemową integrację z aplikacjami firm trzecich. Zestaw etoken SDK wykorzystuje standardowe interfejsy bezpieczeństwa systemów Windows, Linux, Microsoft CAPI i PCKS#11. Specjalne biblioteki 16-bitowe umożliwiają integrację z rozwiązaniami ochrony bezpieczeństwa podczas rozruchu komputera, wymagającymi zalogowania przed załadowaniem systemu operacyjnego. Zestaw etoken SDK obsługuje pełny zakres kluczy etoken i ich form, zapewniając wysoki poziom elastyczności podczas rozwijania rozwiązań opartych na urządzeniach etoken. Ponadto cały zestaw aplikacji bezpieczeństwa klucza etoken można zintegrować z dowolnym rozwiązaniem strony trzeciej stworzonym za pomocą zestawu etoken SDK, co umożliwia dalsze ulepszanie zakresu oferowanych rozwiązań. Partnerzy rozwiązań etoken Klucz etoken można zintegrować z szeregiem aplikacji czołowych firm zajmujących się bezpieczeństwem. Klucz etoken oferuje, razem z partnerami rozwiązań, szczegółowy zestaw rozwiązań bezpieczeństwa spełniający wszystkie potrzeby firmy. Partner* Ochrona rozruchu i szyfrowanie dysków Ochrona poczty e-mail CA/PKI Pojedyncze logowanie Zdalny dostęp do sieci VPN i Web Logowanie do sieci/stacji roboczych Inne Check Point Cisco Dostarczanie rutera Citrix CA Control Break Entrust HID Planowane IBM Microsoft Novell PGP Pointsec RSA SAP Ultimaco VeriSign Podpisywanie kodem Dodatkowe informacje znajdują się na stronie http://www.aladdin.com/partners *Lista częściowa 8

URZĄDZENIA Wybór właściwego klucza etoken Oferta kluczy etoken zapewnia firmom pełną elastyczność w spełnianiu ich indywidualnych potrzeb. Począwszy od tokenów USB dla komputerów PC i środowisk zdalnych aż do kart inteligentnych kontrolujących dostęp i identyfikatorów dostępność, wydajność i przenośność kluczy etoken oznacza, że są one inteligentnym wyborem dla firm chcących być o krok do przodu w dzisiejszym ciągle zmieniającym się, zdigitalizowanym świecie. Wszystkie urządzenia obsługują te same interfejsy bezpieczeństwa i bezproblemowo współpracują z aplikacjami bezpieczeństwa etoken i firm trzecich. etoken PRO (USB) etoken PRO to niewymagająca czytnika karta inteligentna podłączana przez port USB. Jest to niedrogie i łatwe we wdrożeniu urządzenie, umożliwiające silne, dwustopniowe uwierzytelnianie. Bezpieczne, wbudowane funkcje działań na 1024- i 2048-bitowych kluczach RSA umożliwiają bezproblemową integrację z PKI lub inną architekturą bezpieczeństwa. etoken NG-OTP etoken NG-OTP jest hybrydowym tokenem z funkcją OTP (haseł jednorazowych), podłączanym przez port USB, zapewniającym wszystkie funkcje klucza etoken PRO z dodatkiem technologii OTP w celu silnego uwierzytelniania w trybie odłączonym. Klucz etoken NG-OTP łączy wiele różnych metod silnego uwierzytelniania i zapewnia szeroką gamę rozwiązań związanych z bezpieczeństwem w jednym urządzeniu. etoken NG FLASH etoken NG-FLASH zapewnia te same funkcje co klucz etoken PRO z dodatkiem pamięci Flash umożliwiającej przenośne przechowywanie danych. etoken PRO Smartcard etoken PRO Smartcard zapewnia te same funkcje co etoken PRO USB, ale w formie tradycyjnej karty kredytowej. Z klucza etoken PRO Smartcard można korzystać w standardowym czytniku kart inteligentnych. etoken PASS etoken PASS to niewielkich rozmiarów przenośny token z funkcją haseł jednorazowych (OTP), zapewniający silne uwierzytelnianie dostępu użytkowników do zasobów sieciowych. Dostęp zbliżeniowy (fizyczny) Klucz etoken można zintegrować z rozwiązaniami dostępu zbliżeniowego, łączącymi w jednym urządzeniu dostęp fizyczny i logiczny. Technologię zbliżeniową można zintegrować z kluczami etoken zarówno podłączanymi przez port USB, jak i w formie karty inteligentnej. Certyfikaty etoken Klucz etoken firmy Aladdin spełnia najbardziej ścisłe branżowe standardy i certyfikaty. Certyfikaty produktu: etoken PRO 32K has tested compatible with Cisco Integrated Services Routers (ISR) 1800/2800/3800. etoken PRO 32/64K and etoken NG-OTP were tested compatible with Cisco Concentrator 3005-4.1.7, Cisco PIX 501 v6.3(3)and Cisco ACS v3.3 Go to http://www.aladdin.com/etoken/cisco/disclaimer.asp for full disclaimer. 9 e T o k e n O v e r v i e w