Ostatnia aktualizacja dnia 1 sierpnia 2025
Silne uwierzytelnianie powinno wspierać pracowników, a nie ich obciążać. Z tego powodu, konsola Rublon Admin Console umożliwia administratorom rejestrowanie kluczy bezpieczeństwa FIDO oraz kluczy dostępu (FIDO passkeys) dla pracowników. Efektem jest bezproblemowe wdrożenie odpornego na phishing uwierzytelniania wieloskładnikowego (MFA), zgodnego nawet z najbardziej rygorystycznymi politykami bezpieczeństwa.
Jak działa rejestrowanie FIDO przez administratora?
Oto jak administrator może zarejestrować uwierzytelniacz FIDO dla użytkownika:
- Wybierz użytkownika w konsoli administracyjnej i kliknij Add Security Key.
- Przeprowadź krótką procedurę rejestracji z użyciem fizycznego klucza lub passkey.
- Przekaż klucz (lub passkey) użytkownikowi.
Z punktu widzenia użytkownika następne logowanie wygląda dokładnie tak samo jak każde inne logowanie Rublon MFA z użyciem klucza FIDO zarejestrowanego samodzielnie; nowy klucz sprzętowy lub passkey jest już widoczny i gotowy do użycia.
Korzyści biznesowe
Korzyść | Dlaczego to jest ważne dla organizacji |
---|---|
Silniejsze egzekwowanie polityk | Wprowadź zasadę „zakaz samodzielnej rejestracji”, wdrażając jednocześnie w całej firmie uwierzytelniacze odporne na phishing. |
Brak konieczności działań po stronie użytkownika | Użytkownicy pomijają samodzielną rejestrację, co zmniejsza liczbę zgłoszeń do działu wsparcia i przyspiesza produktywność. |
Pełny cykl życia klucza | Help desk może zarówno usuwać, jak i zastępować klucze FIDO z jednego miejsca, skracając czas przywracania dostępu po zgubieniu klucza. |
Niższe koszty inwestycyjne | Połącz rejestrację przez administratora z niedrogimi kluczami passkey przechowywanymi w menedżerze haseł (np. 1Password, Dashlane, Bitwarden, NordPass), zamiast kupować fizyczne tokeny. |
Gotowe do audytu metadane | Wpisy uwierzytelniaczy FIDO w konsoli administracyjnej zawierają szczegółowe dane uwierzytelniające i specyfikację urządzeń, dostarczając twarde dowody podczas audytów zgodności. |

Typowe scenariusze użycia
Scenariusz | Efekt |
---|---|
Branże silnie regulowane (finanse, zdrowie, sektor publiczny) | Scentralizowane zarządzanie uwierzytelniaczami FIDO spełnia wymogi dotyczące uwierzytelniaczy kontrolowanych przez administratora bez rezygnacji z ochrony przed phishingiem. |
Masowe wdrożenie (nowy dział, pracownicy sezonowi, fuzje i przejęcia) | Klucze są rejestrowane z wyprzedzeniem przez adminów; pracownicy otrzymują klucze i od razu się nimi logują, co gwarantuje bezpieczeństwo w krytycznym pierwszym tygodniu. |
Szybka wymiana klucza | Help desk usuwa zgubiony klucz, rejestruje nowy i natychmiast przekazuje go pracownikowi. |
Dystrybucja kluczy dostępu rejestrowanych przez administratora za pomocą menedżera haseł* | Administrator tworzy passkey, umieszcza go w sejfie współdzielonym z pracownikiem i instruuje pracownika, aby przeniósł passkey do swojego prywatnego sejfu, po czym sejf współdzielony jest usuwany. Pracownicy zyskują wygodę synchronizowanych kluczy dostępu, a firma unika kosztów fizycznych tokenów. Dowiedz się więcej: Wdrażanie kluczy dostępu rejestrowanych przez administratora w menedżerach haseł |
Badania i audyty bezpieczeństwa | Podczas audytu lub badania bezpieczeństwa organizacji, administratorzy mogą przeglądać w konsoli administracyjnej wszystkie zarejestrowane uwierzytelniacze FIDO. W konsoli dostępne są szczegóły odnośnie każdego uwierzytelniacza, w tym dane dotyczące jego rejestracji oraz metadane poświadczeń. |
* W przypadku najbardziej wrażliwych kont warto rozważyć rejestrację kluczy sprzętowych FIDO (NIST AAL3) zamiast synchronizowanych kluczy dostępu (NIST AAL2).
Aspekty bezpieczeństwa i zarządzania
- Wyłączna kontrola: Po umieszczeniu klucza dostępu we współdzielonym sejfie menedżera haseł zaleca się, aby użytkownik przeniósł passkey do sejfu prywatnego, a nie go tylko skopiował. Przywraca to zamierzony model kontroli klucza dostępu zorientowany na użytkownika i jest analogiczne do sposobu, w jaki administrator przekazuje użytkownikowi zarejestrowany fizyczny klucz bezpieczeństwa.
- Wzmocnienie kont administratora: Z uwagi na to, że przejęcie konta administratora mogłoby ujawnić passkey w krótkim okresie jego przechowywania we współdzielonym sejfie, konta administratorów należy chronić silnym MFA odpornym na phishing.
- Odporność na phishing: Niezależnie od tego, czy używasz kluczy fizycznych, czy synchronizowanych passkeys, wszystkie uwierzytelniacze FIDO są odporne na phishing, przewyższając bezpieczeństwo metod takich jak SMS, push i TOTP.
Następne kroki
Rublon chroni tożsamości w organizacjach każdej wielkości. Wierzymy, że bezpieczeństwo może być jednocześnie bezkompromisowe i proste. Klucze bezpieczeństwa oraz klucze dostępu rejestrowane przez administratora realizują tę wizję.
Bądź na bieżąco
Zasubskrybuj Newsletter Rublon, aby otrzymywać informacje na temat cyberzagrożeń, aktualizacji produktu i najlepszych praktyk.
Przetestuj samodzielnie
Rozpocznij bezpłatny 30-dniowy okres próbny Rublon MFA i sprawdź funkcjonalność uwierzytelniaczy FIDO rejestrowanych przez administratora, wygodne logowanie przy użyciu kluczy dostępu FIDO i wiele więcej. Karta kredytowa nie jest wymagana.