Solución de control de acceso con tarjeta de huellas dactilares

El sistema de control de acceso se ha implementado en empresas de todo el mundo. Es necesario llevar una credencial que se haya inscrito con la información de los empleados. Actualmente existen principalmente tres tipos de tarjetas de identificación en el mercado: una tarjeta de identificación sin ninguna protección, una tarjeta de identificación con un PIN y una tarjeta de identificación con un lector de huellas dactilares. Los problemas aquí son que todas las soluciones tienen desventajas. Obviamente, una insignia sin ninguna protección tiene un problema de vulnerabilidad de seguridad. Si bien un PIN es mejor que nada, recordarlo es menos conveniente, sin mencionar que el PIN es más fácil de piratear que la biometría. El lector biométrico ayuda en la seguridad, pero aumenta el costo de la empresa, y en esta solución, la empresa necesita tomar muestras de la información personal de los empleados, especialmente sus huellas dactilares, y almacenarla en su servidor.

La solución de tarjeta biométrica de huellas dactilares, que la hace más cómoda y segura sin tener que recordar un código PIN. La tarjeta de huellas dactilares es una estructura estándar basada en tarjetas Java, que es más fácil de implementar en escenarios empresariales, incluido el control de acceso a un edificio y al dispositivo de una empresa.

Con un sensor de huellas dactilares integrado en una tarjeta Java, el sistema de control de acceso se vuelve más fácil y seguro que nunca. Con un simple toque, los empleados pueden acceder fácilmente a las instalaciones de la empresa verificando su huella dactilar. La verificación biométrica siempre es más segura que la solución con PIN.

En un caso de tarjeta de control de acceso biométrico, se proporcionará la tarjeta y el software para registrar la huella dactilar en la tarjeta. Además, se puede ayudar a los clientes a integrar la tarjeta de control de acceso biométrico con su sistema existente, incluido el lector y el sistema de autenticación.

Se instalado un applet FIDO2 en la tarjeta de forma predeterminada, que ayudará a iniciar sesión sin contraseña en muchos servicios, incluidos Windows Azure AD, cuenta de Microsoft y Dropbox, etc.

Productos relacionados

Solución sin contraseña con clave de seguridad biométrica FIDO

La solución de autenticación actual siempre presenta una cuenta con contraseñas, que se ha definido como no segura. Los ataques más comunes son el phishing y los ataques de intermediario. Los piratas informáticos pueden engañar a los usuarios para que visiten e inicien sesión en un sitio web falso, donde el usuario revela datos de inicio de sesión confidenciales y realiza una transacción fraudulenta. Los llamados man-in-the-middle, son aún más agresivos, secuestran la comunicación entre el usuario y el servicio, y redirigen automáticamente al usuario al sitio web falso.

Para evitar este tipo de ataques, FIDO ha introducido formalmente U2F como segundo factor de autenticación. Sin embargo, dicha solución aumenta los inconvenientes de los usuarios para tener un factor de autenticación más.

Hoy se presenta la primera solución biométrica FIDO2 para eliminar contraseñas y reforzar la seguridad. Para llegar hasta aquí, la compañía ha trabajado incansablemente con los equipos de desarrollo de Microsoft y FIDO2. Consideramos que las soluciones FIDO2 tienen un impacto muy significativo en la seguridad empresarial y la funcionalidad de las soluciones en la nube. Creemos que esta colaboración será un avance significativo en la tecnología FIDO2. La innovación en el espacio FIDO es crucial para el desarrollo de la industria. nos dedicamos a mejorar la solución de seguridad FIDO2 para proteger la empresa y aumentar la usabilidad para el individuo.

El salto que ha dado FIDO reduce la dependencia del usuario de las contraseñas y hace que la autenticación sea más segura y menos engorrosa. Las claves de seguridad biométricas proporcionan una mejor experiencia de autenticación que el uso de un código PIN local, los usuarios pueden iniciar sesión en Azure AD y en todos los servicios de Microsoft con una experiencia de «tocar y listo». La verificación biométrica también evita que se comparta el PIN local, problemas de PIN local extremadamente simples.

Al agregar la tecnología de huellas dactilares a nuestras llaves de seguridad FIDO2, se presenta una experiencia sin contraseña con nuestra solución biométrica. capaz de ofrecer una experiencia cómoda y, en última instancia, más segura sin contraseña.

Solución de inicio de sesión del sistema

Los tokens PKI ya se utilizan ampliamente para 2FA en múltiples campos, bancos, empresas, agencias gubernamentales e incluso usuarios finales en su vida diaria para proteger sus transacciones en línea, firma de documentos, impuestos en línea y otros servicios. Otra característica importante es que protege el inicio de sesión del sistema del usuario.

El inicio de sesión en el sistema puede ser lo más común que se hace todos los días, los usuarios deben ingresar la contraseña cada vez y también pueden preocuparse por perderla o no ser segura si la contraseña es demasiado simple, por lo que la contraseña tradicional es de baja eficiencia y bajo nivel de seguridad, obviamente un método más seguro y fácil podría ayudar a los usuarios a mejorar la eficiencia y seguridad de su trabajo. La solución de inicio de sesión del sistema brinda dicho método a los usuarios.

Se resuelven las preocupaciones de los usuarios al ofrecer una solución de inicio de sesión del sistema para productos PKI en Windows y Mac OS, la solución funcionará con software de terceros

Sistema Windows

Trabaje con EIDAuthenticate (desde https://www.mysmartlogon.com/), ya que la mayoría de los programas de inicio de sesión requieren un controlador de tarjeta inteligente específico, una instalación de almacenamiento en la propia tarjeta inteligente o autenticación de procesos de usuario, este programa es el único que realiza la autenticación dentro del kernel de seguridad de Windows (lsass.exe): incluso con tarjeta de solo firma, sus datos están seguros. Por ejemplo, EIDAuthenticate es la única solución que admite de forma nativa la directiva de «forzar inicio de sesión con tarjeta inteligente» de Windows, que se utiliza para proteger las cuentas de administrador local en centros de datos o para cumplir con HSPD-12.

Los tokens PKI ePass proporcionan un medio seguro para almacenar el certificado digital de inicio de sesión del sistema generado por EIDAuthenticate e implementar el inicio de sesión del sistema de Windows con el PIN del token después de finalizar la configuración de EIDAuthenticate. Se mostrará una cuenta de tarjeta inteligente en la interfaz de inicio de sesión de Windows cuando reinicie el sistema y conecte el token PKI de ePass, simplemente haga clic en la cuenta e ingrese el PIN del token para iniciar sesión.

Mac OS con SISTEMA PIV

Mac OS ya era compatible con PIV de forma nativa, simplemente habilite la función de emparejamiento en el sistema y conecte el token/tarjeta PIV al sistema para finalizar el emparejamiento, después de eso, simplemente reinicie o cierre la sesión del sistema y luego la interfaz de inicio de sesión mostrará la opción de inicio de sesión con PIN.

Mac OS con SISTEMA GIDS

Trabaje con OpenSCToken para implementar el inicio de sesión con tarjeta inteligente Macos. OpenSCToken en realidad usa CryptoTokenKit, que es la versión de Apple del acceso programático a tarjetas inteligentes y otros tokens. Proporciona acceso de bajo nivel a los tokens (comparable con PC/SC) y acceso de alto nivel para la integración de un token en todo el sistema (comparable con Windows Smart Card Minidriver).

El token/tarjeta GIDS es capaz de funcionar con la aplicación OpenSCToken, sólo tiene que instalar el OpenSCToken que se reconstruye en Mac OS, y habilitar la función de emparejamiento en el sistema, y conectar el token/tarjeta GIDS al sistema para finalizar el emparejamiento, después de eso, sólo tiene que reiniciar o cerrar la sesión del sistema y luego la interfaz de inicio de sesión mostrará la opción de inicio de sesión con el PIN.

Productos relacionados

Solución de desbloqueo remoto de PIN en línea

Los tokens PKI ya se utilizan ampliamente para 2FA en múltiples campos, bancos, empresas, agencias gubernamentales e incluso usuarios finales en su vida diaria para proteger sus transacciones en línea, firma de documentos, impuestos en línea y otros servicios. El PIN es la parte más básica y comúnmente utilizada para el token PKI, se utiliza para proteger el acceso de certificados y pares de claves dentro del token.

El PIN se puede configurar con diferentes complejidades de acuerdo con el hábito de uso de los propios usuarios, como letras, dígitos y símbolos específicos, pero el PIN más complicado será más difícil de recordar, por lo que hay usuarios que olvidan el PIN y hacen que el token se bloquee, la forma tradicional de desbloquear el PIN puede solicitar al usuario que lleve el token al administrador o al lugar designado, puede llevar mucho tiempo e inconveniente, por lo que la solución de PIN de desbloqueo remoto resolverá el problema y proporcionará una forma rápida y conveniente a los usuarios.

Se resuelven las preocupaciones de los usuarios al ofrecer una solución de PIN de desbloqueo remoto en línea para los productos de la serie ePass, la solución contiene una herramienta de cliente de desbloqueo remoto y un servidor backend. El proceso de desbloqueo es:

Herramienta cliente de desbloqueo remoto

Cuando el PIN del token está bloqueado, el usuario puede descargar la herramienta e iniciar, la herramienta obtendrá el número de serie y el archivo de certificado (archivo .cer) en el token y generará la clave de sesión, luego enviará todo esto al servidor backend en texto cifrado.

*Nota: La herramienta de cliente de desbloqueo remoto es solo para el sistema Windows.

Servidor backend

Cuando el PIN del token está bloqueado, el usuario puede descargar la herramienta e iniciar, la herramienta obtendrá el número de serie y el archivo de certificado (archivo .cer) en el token y generará la clave de sesión, luego enviará todo esto al servidor backend en texto cifrado.

*Nota: La herramienta de cliente de desbloqueo remoto es solo para el sistema Windows.

Usuario

Verifique el correo electrónico para recibir el código de verificación e ingrese el código en la herramienta del cliente y haga clic en el botón de desbloqueo. Y la herramienta cliente enviará el código de verificación al servidor backend en texto cifrado, después de verificar con éxito en el lado del servidor, el servidor enviará el PIN cifrado a la herramienta del cliente, y aparecerá la ventana de restablecimiento del PIN después de verificar el PIN SO, para que el usuario pueda restablecer el PIN y finalizar el procedimiento de desbloqueo.

*Nota: En todo el procedimiento de desbloqueo, el token debe mantener el estado de conexión y no puede acceder a él por otra aplicación, de lo contrario, el desbloqueo fallará y será necesario rehacerlo.

Productos relacionados

Scroll al inicio