• Skip to primary navigation
  • Skip to main content
  • Skip to footer

O firmie · Blog · Newsletter · Wydarzenia · Zostań Partnerem · Fundusze UE

Pliki do pobrania      Wsparcie      Konsola administracyjna
Rublon

Rublon

Secure Remote Access

  • Produkt
    • Zgodność z przepisami
    • Recenzje Rublon
    • Przypadki użycia
    • Podstawy uwierzytelniania
    • Co to jest MFA?
    • Znaczenie MFA
    • Wygoda użytkownika
    • Metody uwierzytelniania
    • Rublon Authenticator
    • Zapamiętane urządzenia
    • Dzienniki
    • Single Sign-On
    • Synchronizacja katalogów
    • Polityki dostępu
  • Rozwiązania
    • MFA dla usług pulpitu zdalnego
    • MFA dla oprogramowania do dostępu zdalnego
    • MFA dla Windows
    • MFA dla Linux
    • MFA dla Active Directory
    • MFA dla LDAP
    • MFA dla RADIUS
    • MFA dla SAML
    • MFA dla RemoteApp
    • MFA dla kont grup roboczych
    • MFA dla Entra ID
  • Klienci
  • Branże
    • Finanse i bankowość
    • Fundusze inwestycyjne
    • Retail
    • Branża technologiczna
    • Opieka zdrowotna
    • Kancelarie prawne
    • Edukacja
    • Sektor publiczny
  • Cennik
  • Dokumentacja
Kontakt Wypróbuj

Rejestrowane przez admina uwierzytelniacze FIDO: scentralizowane MFA odporne na phishing

30 lipca 2025 By Redakcja Rublon

Ostatnia aktualizacja dnia 1 sierpnia 2025

Silne uwierzytelnianie powinno wspierać pracowników, a nie ich obciążać. Z tego powodu, konsola Rublon Admin Console umożliwia administratorom rejestrowanie kluczy bezpieczeństwa FIDO oraz kluczy dostępu (FIDO passkeys) dla pracowników. Efektem jest bezproblemowe wdrożenie odpornego na phishing uwierzytelniania wieloskładnikowego (MFA), zgodnego nawet z najbardziej rygorystycznymi politykami bezpieczeństwa.

Zwiększ bezpieczeństwo organizacji dzięki Rublon MFA

Wzmocnij swoją organizację, włączając silne uwierzytelnianie wieloskładnikowe dla aplikacji, serwerów i punktów końcowych.

Wypróbuj Nie wymaga karty

Jak działa rejestrowanie FIDO przez administratora?

Oto jak administrator może zarejestrować uwierzytelniacz FIDO dla użytkownika:

  1. Wybierz użytkownika w konsoli administracyjnej i kliknij Add Security Key.
  2. Przeprowadź krótką procedurę rejestracji z użyciem fizycznego klucza lub passkey.
  3. Przekaż klucz (lub passkey) użytkownikowi.

Z punktu widzenia użytkownika następne logowanie wygląda dokładnie tak samo jak każde inne logowanie Rublon MFA z użyciem klucza FIDO zarejestrowanego samodzielnie; nowy klucz sprzętowy lub passkey jest już widoczny i gotowy do użycia.

Szczegóły techniczne dotyczące rejestracji uwierzytelniaczy FIDO przez administratorów znajdziesz tutaj:


Rublon Admin Console – Jak dodać uwierzytelniacz FIDO dla użytkownika

Korzyści biznesowe

KorzyśćDlaczego to jest ważne dla organizacji
Silniejsze egzekwowanie politykWprowadź zasadę „zakaz samodzielnej rejestracji”, wdrażając jednocześnie w całej firmie uwierzytelniacze odporne na phishing.
Brak konieczności działań po stronie użytkownikaUżytkownicy pomijają samodzielną rejestrację, co zmniejsza liczbę zgłoszeń do działu wsparcia i przyspiesza produktywność.
Pełny cykl życia kluczaHelp desk może zarówno usuwać, jak i zastępować klucze FIDO z jednego miejsca, skracając czas przywracania dostępu po zgubieniu klucza.
Niższe koszty inwestycyjnePołącz rejestrację przez administratora z niedrogimi kluczami passkey przechowywanymi w menedżerze haseł (np. 1Password, Dashlane, Bitwarden, NordPass), zamiast kupować fizyczne tokeny.
Gotowe do audytu metadaneWpisy uwierzytelniaczy FIDO w konsoli administracyjnej zawierają szczegółowe dane uwierzytelniające i specyfikację urządzeń, dostarczając twarde dowody podczas audytów zgodności.
Administratorzy mogą przeglądać szczegóły zarejestrowanych uwierzytelniaczy FIDO (zarówno dodanych przez administratora, jak i użytkownika) bezpośrednio w konsoli Rublon Admin Console.

Typowe scenariusze użycia

ScenariuszEfekt
Branże silnie regulowane (finanse, zdrowie, sektor publiczny)Scentralizowane zarządzanie uwierzytelniaczami FIDO spełnia wymogi dotyczące uwierzytelniaczy kontrolowanych przez administratora bez rezygnacji z ochrony przed phishingiem.
Masowe wdrożenie (nowy dział, pracownicy sezonowi, fuzje i przejęcia)Klucze są rejestrowane z wyprzedzeniem przez adminów; pracownicy otrzymują klucze i od razu się nimi logują, co gwarantuje bezpieczeństwo w krytycznym pierwszym tygodniu.
Szybka wymiana kluczaHelp desk usuwa zgubiony klucz, rejestruje nowy i natychmiast przekazuje go pracownikowi.
Dystrybucja kluczy dostępu rejestrowanych przez administratora za pomocą menedżera haseł*Administrator tworzy passkey, umieszcza go w sejfie współdzielonym z pracownikiem i instruuje pracownika, aby przeniósł passkey do swojego prywatnego sejfu, po czym sejf współdzielony jest usuwany. Pracownicy zyskują wygodę synchronizowanych kluczy dostępu, a firma unika kosztów fizycznych tokenów.

Dowiedz się więcej: Wdrażanie kluczy dostępu rejestrowanych przez administratora w menedżerach haseł
Badania i audyty bezpieczeństwaPodczas audytu lub badania bezpieczeństwa organizacji, administratorzy mogą przeglądać w konsoli administracyjnej wszystkie zarejestrowane uwierzytelniacze FIDO. W konsoli dostępne są szczegóły odnośnie każdego uwierzytelniacza, w tym dane dotyczące jego rejestracji oraz metadane poświadczeń.

* W przypadku najbardziej wrażliwych kont warto rozważyć rejestrację kluczy sprzętowych FIDO (NIST AAL3) zamiast synchronizowanych kluczy dostępu (NIST AAL2).

Aspekty bezpieczeństwa i zarządzania

  • Wyłączna kontrola: Po umieszczeniu klucza dostępu we współdzielonym sejfie menedżera haseł zaleca się, aby użytkownik przeniósł passkey do sejfu prywatnego, a nie go tylko skopiował. Przywraca to zamierzony model kontroli klucza dostępu zorientowany na użytkownika i jest analogiczne do sposobu, w jaki administrator przekazuje użytkownikowi zarejestrowany fizyczny klucz bezpieczeństwa.
  • Wzmocnienie kont administratora: Z uwagi na to, że przejęcie konta administratora mogłoby ujawnić passkey w krótkim okresie jego przechowywania we współdzielonym sejfie, konta administratorów należy chronić silnym MFA odpornym na phishing.
  • Odporność na phishing: Niezależnie od tego, czy używasz kluczy fizycznych, czy synchronizowanych passkeys, wszystkie uwierzytelniacze FIDO są odporne na phishing, przewyższając bezpieczeństwo metod takich jak SMS, push i TOTP.

Następne kroki

Rublon chroni tożsamości w organizacjach każdej wielkości. Wierzymy, że bezpieczeństwo może być jednocześnie bezkompromisowe i proste. Klucze bezpieczeństwa oraz klucze dostępu rejestrowane przez administratora realizują tę wizję.

Bądź na bieżąco

Zasubskrybuj Newsletter Rublon, aby otrzymywać informacje na temat cyberzagrożeń, aktualizacji produktu i najlepszych praktyk.

Zapisz się

Przetestuj samodzielnie

Rozpocznij bezpłatny 30-dniowy okres próbny Rublon MFA i sprawdź funkcjonalność uwierzytelniaczy FIDO rejestrowanych przez administratora, wygodne logowanie przy użyciu kluczy dostępu FIDO i wiele więcej. Karta kredytowa nie jest wymagana.

Wypróbuj

Filed Under: Blog, Blog

Wypróbuj Rublon za darmo
Rozpocznij swój 30-dniowy okres próbny Rublon i zabezpiecz swoją infrastrukturę IT za pomocą uwierzytelniania wieloskładnikowego.
Nie wymaga karty


Footer

Produkt

  • Zgodność z przepisami
  • Przypadki użycia
  • Synchronizacja katalogów
  • Co to jest MFA?
  • Recenzje Rublon
  • Podstawy uwierzytelniania
  • Znaczenie MFA
  • Wygoda użytkownika
  • Metody uwierzytelniania
  • Rublon Authenticator
  • Zapamiętane urządzenia
  • Dzienniki
  • Single Sign-On
  • Polityki dostępu

Rozwiązania

  • MFA dla usług pulpitu zdalnego
  • MFA dla oprogramowania do dostępu zdalnego
  • MFA dla Windows
  • MFA dla Linux
  • MFA dla Active Directory
  • MFA dla LDAP
  • MFA dla RADIUS
  • MFA dla SAML
  • MFA dla RemoteApp
  • MFA dla kont grup roboczych
  • MFA dla Entra ID

Z łatwością zabezpiecz całą swoją infrastrukturę!

Doświadcz Rublon MFA
za darmo przez 30 dni!

Wypróbuj
Nie wymaga karty

Potrzebujesz pomocy?

Chcesz dokonać zakupu?

Pomożemy!

Kontakt

Branże

  • MFA dla usług finansowych
  • MFA dla funduszy inwestycyjnych
  • MFA dla handlu detalicznego
  • MFA dla branży technologicznej
  • MFA dla sektora opieki zdrowotnej
  • MFA dla kancelarii prawnych i prawników
  • MFA dla sektora edukacji
  • MFA dla sektora publicznego

Dokumentacja

  • 2FA dla Windows & RDP
  • 2FA dla RDS
  • 2FA dla RD Gateway
  • 2FA dla RD Web Access
  • 2FA dla SSH
  • 2FA dla OpenVPN
  • 2FA dla SonicWall VPN
  • 2FA dla Cisco VPN
  • 2FA dla Office 365

Wsparcie

  • Baza wiedzy
  • FAQ
  • Status systemu

O nas

  • Informacje o Rublon
  • Wydarzenia
  • Dofinansowane przez UE
  • Kontakt

  • Facebook
  • GitHub
  • LinkedIn
  • Twitter
  • YouTube

© 2025 Rublon · Impressum · Informacje prawne · Bezpieczeństwo

  • English (Angielski)
  • Polski