Bezpieczeństwo

Usługa Corporate Token pozwala Klientom na łatwą i szybką implementację mechanizmów silnego uwierzytelniania zapewniając najwyższe bezpieczeństwo komunikacji elektronicznej.

Definicja

Token OTP (OneTime Password) sprzętowy lub softwarowy generujący bezpieczne, jednorazowe hasła, które zapewniają, że tylko autoryzowani  użytkownicy mogą uzyskać dostęp do krytycznych aplikacji i danych. Systemy silnego uwierzytelniania OTP, obok mechanizmów ochrony transmisji, są elementem zapewniającym najwyższe bezpieczeństwo komunikacji elektronicznej. Pozwalają na wiarygodną komunikację w sieci oraz kontrolę dostępu do zasobów elektronicznych firmy z odległych lokalizacji.

Opis usługi:

Usługa Corporate Token pozwala Klientom na łatwą i szybką implementację mechanizmów silnego uwierzytelniania, które zapewniają bezpieczny dostęp do firmowych zasobów, bez konieczności wdrażania serwera uwierzytelniającego w infrastrukturze firmy.

Jak działa usługa:

NASK w ramach usługi konfiguruje zdalny dostęp do systemów Klienta uruchamiając mechanizmy silnego uwierzytelniania oraz dostarcza użytkownikom tokeny OTP firmy RSA cyklicznie wyświetlające (co sześćdziesiąt sekund) ciąg cyfr stanowiący dynamiczny identyfikator możliwy do użycia tylko raz oraz ważny tylko w czasie, kiedy jest wyświetlany. Generacja losowego ciągu cyfr oraz sposób współpracy z serwerem uwierzytelniającym oparte są na mechanizmie synchronizacji czasu.

Każdy zarejestrowany w bazie użytkownik, w czasie sesji nawiązywanej do urządzenia objętego systemem uwierzytelniania, po podaniu swojego identyfikatora podaje swój PIN wraz z odczytem z tokena co tworzy docelowe hasło jednokrotnego użycia zwane passcode. Podanie poprawnego passcode uruchamia procedurę akceptacji użytkownika przez serwer uwierzytelniający w NASK.
 

Korzyści z usługi:

Usługa Corporate Token umożliwia:

  • Uwierzytelnianie połączeń zdalnych użytkowników
  • Uwierzytelnianie skierowanych do sieci wewnętrznej połączeń VPN przychodzących z internetu
  • Uwierzytelnianie ruchu w sieci firmowej
  • Ochronę wrażliwych danych w sieciach wewnętrznych i zewnętrznych
  • Ograniczenie dostępu do istotnych aplikacji
  • Zapobieganie manipulacji administracyjnymi ustawieniami sieci