Zdalny dostęp do zasobów firmy za pośrednictwem przeglądarek internetowych to metoda dostępu, której popularność gwałtownie wzrasta w ostatnich latach. Wraz z tym wzrostem zwiększa się ryzyko ujawnienia poufnych...
Rozwiązanie Keeper już wcześniej obsługiwało sprzętowe klucze bezpieczeństwa, ale do tej pory wykorzystanie kluczy bezpieczeństwa wymagało od użytkowników zapasowej opcji uwierzytelniania dwuskładnikowego (2FA). Keeper wprowadza obsługę uwierzytelniania użytkowników wyłącznie za pomocą sprzętowego klucza bezpieczeństwa jako metody 2FA bez opcji zapasowej.
Użytkownicy indywidualni oraz firmy mogą wykorzystać klucz bezpieczeństwa jako pojedynczą metodę uwierzytelniania dwuskładnikowego zgodnie z poniższymi instrukcjami. Dotychczasowi użytkownicy mogą zalogować się do magazynu Web Keeper lub aplikacji Keeper Desktop i usunąć inne metody 2FA, aby korzystać wyłącznie z metody klucza bezpieczeństwa. Keeper umożliwia użytkownikom zapisanie wielu kluczy bezpieczeństwa, zapewniając klucze zapasowe na wypadek utraty. W przypadku utraty wszystkich kluczy klienci biznesowi mogą skontaktować się z administratorami Keeper, aby uzyskać pomoc.
Jak skonfigurować klucze bezpieczeństwa w Keeper
Ustawienie Keeper Vault umożliwiają administratorom wymuszanie reguł wymagających wykorzystania przez użytkowników kluczy bezpieczeństwa jako jedynej metody uwierzytelniania dwuskładnikowego. Aby dodać klucz bezpieczeństwa, wybierz opcję Ustawienia w sekcji Klucze bezpieczeństwa. Ponadto administratorzy mogą wymagać od użytkowników podania kodu PIN oprócz klucza bezpieczeństwa, co zwiększa ochronę magazynów.
Po zalogowaniu się do Keeper Vault dostępny jest następujący ekran umożliwiający skonfigurowanie uwierzytelniania dwuskładnikowego (2FA).
Aby skonfigurować klucz bezpieczeństwa, należy wykonać kroki opisane w magazynie.
Wymagane jest włożenie klucza bezpieczeństwa do gniazda USB, podanie nazwy klucza bezpieczeństwa i wybranie opcji Rejestruj.
Po nadaniu nazwy niektóre urządzenia wymagają od użytkownika dotknięcia przycisku na kluczu bezpieczeństwa w celu zakończenia konfiguracji. Na tym etapie klucz bezpieczeństwa zostanie powiązany z użytkownikiem Keeper i będzie wymagany do zalogowania.
Jeśli administrator nie wymusza stosowania kodu PIN, użytkownicy mogą włączyć tę opcję w ustawieniach magazynu. Użytkownicy indywidualni mogą wybrać, czy kod PIN ma być wymagany, korzystając z przełącznika w oknie powiązanych kluczy bezpieczeństwa.
FIDO2 WebAuthn udostępnia administratorom trzy opcje dotyczące weryfikacji użytkownika: niewskazane, preferowane i wymagane.
- Niewskazane to najmniej restrykcyjna opcja, która nie wymaga od użytkownika wprowadzenia kodu PIN, ale dotknięcia klucza bezpieczeństwa w celu potwierdzenia.
- Preferowane to ustawienie domyślne Keeper, które wymaga od użytkownika wprowadzenia kodu PIN po skonfigurowaniu go na kluczu bezpieczeństwa.
- Wymagane to najbardziej restrykcyjna opcja, która wymaga od użytkowników wprowadzenia kodu PIN i skonfigurowania go, jeśli jeszcze tego nie zrobiono.
Keeper obsługuje logowanie na urządzeniach z systemem iOS i Android za pomocą klucza bezpieczeństwa, ale konfiguracja klucza bezpieczeństwa jako jedynej metody 2FA musi być obecnie przeprowadzona w magazynie Web lub aplikacji Keeper Desktop. Systemy operacyjne iOS i Android nie obsługują obecnie wykorzystania kodu PIN z kluczami FIDO2.
Uwierzytelnianie za pomocą klucza bezpieczeństwa jako jedynej metody uwierzytelniania dwuskładnikowego nie jest zgodne z Keeper SSO Connect On-Prem. W przypadku organizacji, które korzystają z rozwiązania Keeper SSO Connect On-Prem i chcą używać wyłącznie uwierzytelniania za pomocą klucza bezpieczeństwa, prosimy o kontakt.
Szczegółowe informacje techniczne można znaleźć w informacjach o wydaniu.