Rohos Logon Key

SKU: E0D4-816F3

147,60 313,65 szt.

20 Ludzie oglądają ten produkt już teraz!

Szybka dostawa

Informacje o przewoźniku

Wsparcie 24/7

Pomoc dla Klientów

Dostawa w 3 dni

Śledzenie zamówień

Informacje dodatkowe
Producent

ROHOS

wersja

Upgrade

,

Standard

,

Pro

Opinie (0)

Opinie

Na razie nie ma opinii o produkcie.

Tylko zalogowani klienci, którzy kupili ten produkt mogą napisać opinię.

O ROHOS
SafeJKA SRL (dawniej Tesline-Service) została założona w 2000 roku w celu zaspokojenia rosnącego zapotrzebowania na bezpieczeństwo IT w Europie Wschodniej. W 2003 roku rozpoczęli opracowywanie produktów Rohos Disk Encryption i Rohos Logon Key, aby oferować rozwiązania uwierzytelniania dwuskładnikowego dla konsumentów i rynków MŚP.

Opis produktu

Rohos Logon Key

Wersja 5 Standard: 1 komputer

Wersja Upgrade: aktualizacja do wyższej wersji, jeśli sie pojawi

Wersja 5 Pro: 3 komputery

Korzyści związane z zabezpieczeniem komputera za pomocą ROHOS LOGON KEY:

  • zastępuje słabe logowanie oparte na hasłach za pomocą sprzętowego klucza bezpieczeństwa: pendrive, Google Authenticator OTP, FIDO U2F lub przemysłowe karty dostępu RFID
  • dodaje uwierzytelnianie dwuskładnikowe: Twój klucz + kod PIN lub Klucz + hasło Windows;
  • używa długiego i wydajnego hasła Windows, bez konieczności zapamiętywania go;
  • logowanie za pomocą elektronicznego klucza jest w pełni automatyczne i szybkie;
  • autoryzuj żądanie podwyższonych uprawnień konta użytkownika za pomocą klucza, jednym kliknięciem;
  • komputer jest chroniony hasłem, ale nie musisz wprowadzać go ręcznie za każdym razem, gdy się logujesz, odblokowujesz/wznawiasz lub autoryzujesz zmiany;
  • użyj jednego klucza, aby zalogować się do komputera domowego, laptopa i biura;
  • możesz mieć kilka różnych urządzeń do logowania do jednego komputera;
  • logowanie do systemu Windows jest chronione nawet w trybie awaryjnym lub na pulpicie zdalnym;

Korzystaj z różnych metod uwierzytelniania:

  • dowolny zwykły dysk flash USB lub karta SD;
  • klucze bezpieczeństwa PKCS#11, takie jak SafeNet iKey, eToken, token Feitian itp.;
  • klucze bezpieczeństwa FIDO U2F
  • Google Authenticator lub YubiKey – kody jednorazowego hasła OATH;
  • smartfon z uwierzytelnianiem Rohos push lub identyfikatorem Bluetooth;
  • karty dostępu RFID, takie jak MiFare 1K, Desfire, EM-Marine, Indala, HIDProx, karty inteligentne;
  • kompatybilny z urządzeniami Windows Hello

Rohos stosuje zatwierdzone przez NIST zasady bezpieczeństwa danych i szyfrowanie: hasło nie jest przechowywane w kluczu uwierzytelniającym w formie otwartej. Ochrona przed kopiowaniem klucza USB zapobiega tworzeniu kopii klucza bez autoryzacji.
Wszystkie dane w kluczu są szyfrowane kluczem o długości 256 bitów AES.

Uwierzytelnianie a bezpieczeństwo:

Obecnie wiele usług oferuje silne uwierzytelnianie dwuskładnikowe w celu ochrony dostępu opartego na hasłach za pomocą dodatkowych urządzeń elektronicznych. Rohos zapewnia również pełną użyteczność zarówno w przypadku konsoli, jak i zdalnego dostępu:

  1. Użyj sprzętowego klucza bezpieczeństwa, aby uzyskać dostęp do konsoli, i generatorów haseł jednorazowych, takich jak Google Auth/YubiKey/OATH, aby uzyskać zdalny dostęp do pulpitu.
  2. Dla jednego konta użytkownika można skonfigurować nieograniczoną liczbę metod uwierzytelniania;
  3. Pytania i odpowiedzi dotyczące logowania awaryjnego pomagają zalogować się do systemu Windows, jeśli zgubiłeś klucz lub zapomniałeś kodu PIN;
  4. W przypadku 2FA możesz ustawić krótki kod PIN, aby chronić swój klucz przed „inżynierami społecznymi” wokół ciebie. Po 3 błędnych próbach kodu PIN klucz zostaje zablokowany do logowania;
  5. Okno PINpada zawiera przyciski numeryczne, wprowadzanie z klawiatury i pole autofokusa.
  6. Niezabezpieczone konta użytkowników mogą być ukryte na ekranie logowania systemu Windows.

Jeśli pracujesz w całkowicie zaufanym środowisku, możesz skorzystać z trybu uwierzytelniania jednoskładnikowego, który umożliwia zastąpienie hasła kluczem cyfrowym.

Bezpieczne uwierzytelnianie Active Directory

ROHOS LOGON KEY może być również używany w sieci firmowej Windows w celu zabezpieczenia uwierzytelniania i zaoszczędzenia budżetu:

  • zainstaluj wymaganie uwierzytelniania drugiego stopnia w całej domenie;
  • chroń stacje robocze i zdalny pulpit;
  • rodzaje drugiego czynnika: OATH OTP, klucze bezpieczeństwa, różne modele i marki, zwykłe dyski flash, karty branżowe RFID;
  • użyj dowolnego z generatorów haseł jednorazowych: Google Authenticator, SMS, e-mailem lub fizycznym tokenem OTP;
  • obsługa stacji roboczych offline, niestandardowe powiadomienia 2FA, automatyczna rejestracja 2FA za pomocą skryptów i nie tylko;
  • atrakcyjne licencjonowanie: na stację roboczą, jednorazowa płatność, bezpłatne drobne aktualizacje;