Demonstração interativa

Usando token FIDO para aplicativos locais

Autenticação FIDO com SAS PCE

SafeNet Authentication Service Public Cloud Edition (SAS PCE) é um provedor de identidade (IdP) com autenticação única (SSO) e autenticação multifator (MFA) para aplicativos locais e SaaS. Com o SAS PCE, você pode:

  • Aprimorar a adoção de MFA com uma ampla gama de tokens de autenticação que podem ser aplicados com base na ação do usuário, acesso a dados e muito mais.
  • Remover reautenticações desnecessárias para solicitações de acesso provenientes do mesmo usuário e navegador para reduzir o atrito excessivo entre usuários.
  • Nunca comprometa a experiência do usuário, mantendo um alto padrão de segurança.

Ao contrário das ferramentas de autenticação e gerenciamento de acesso baseadas em nuvem, o SAS PCE é uma solução exclusiva que se integra perfeitamente à infraestrutura e aos aplicativos existentes, minimizando interrupções e garantindo operações tranquilas.

    Bem-vindo(a)!! Estou ansioso(a) para mostrar a você como registrar, usar e gerenciar token FIDO no SafeNet Authentication Service Private Cloud Edition. Vamos começar.

    Primeiro, vamos fazer login no console do SafeNet Authentication Service para ver quais tipos de métodos de autenticação o usuário já está usando.

    Selecionando "Servidores Virtuais" e depois "Atribuição", buscaremos o usuário que queremos analisar.

    Em seguida, alternando para "Métodos de Autenticação", podemos ver o que esse usuário usou para fazer login neste aplicativo.

    Aqui, você pode ver que este usuário fez login com o GrIDsure, um autenticador sem senha e baseado em padrões.

    Para fins desta demonstração, vamos habilitar a autenticação FIDO para este usuário e ver como é o processo de autoinscrição do usuário do ponto de vista dele.

    Como de costume, o usuário digitará seu nome de usuário e clicará em "Login". Em seguida, ele será solicitado a registrar sua nova token FIDO.

    Como acabamos de ver no console, este usuário fez login com o GrIDsure, um autenticador baseado em padrões.

    Depois de verificarem sua identidade dessa forma, eles serão solicitados a registrar sua token FIDO.

    Em seguida, o usuário clicará em "Adicionar Autenticador".

    Agora, ele simplesmente inserirá a chave de segurança no computador, será solicitado a tocar na chave e fornecer um nome para ela. Chamaremos o nosso de "token de usuário de demonstração".

    Para criar a credencial para este domínio, o navegador solicitará que o usuário toque na tecla mais uma vez.

    Por fim, para fornecer uma camada extra de segurança, o usuário será solicitado a fornecer um PIN curto para sua chave de segurança.

    Pronto!! Agora que o usuário concluiu o registro da token FIDO, vamos verificar o console, como fizemos no início, e ver se algo mudou.

    Assim como antes, vamos procurar o usuário que queremos observar!

    E pronto! Agora você pode ver que o tipo de autenticador mudou de GrIDsure para FIDO.

    Só por diversão, vamos navegar até "Atividade de Autenticação", agora que sabemos que o token foi registrado. Aqui, podemos ver as datas e horários das atividades de acesso recentes. E aqui está nossa tentativa de autenticação: um sucesso!

    Certo. Acabei de mostrar como é fácil registrar uma token FIDO física. Mas e se o usuário não tiver uma?! Vamos seguir o mesmo fluxo de trabalho, mas usando um dispositivo móvel como autenticador FIDO.

    Como você pode ver, esta parte é exatamente a mesma... A única diferença é qual opção o usuário escolhe quando o prompt do navegador aparece.

    Em vez de selecionar a primeira opção, o usuário, neste caso, selecionará a segunda, chamada "Usar um telefone ou tablet"

    Em seguida, ele escaneará o código QR com seu dispositivos móveis e segurará as instruções no telefone para configurar sua impressão digital ou reconhecimento facial.

    Como você pode ver, este usuário escaneia facilmente o código QR com seu dispositivo móvel para gerar uma chave de acesso. Em seguida, configura sua biometria de impressão digital para verificar sua identidade.

    Assim como acontece com uma chave de acesso física, o usuário cria um apelido para seu dispositivo móvel.

    Em seguida, o usuário apenas seleciona seu telefone no menu suspenso exibido pelo navegador, seleciona "entrar" no dispositivo, fornece sua biometria e pronto.

    Depois que o token for registrado, você poderá, mais uma vez, ver que o usuário obteve acesso com sucesso usando o FIDO!

    Obrigado por assistir a esta demonstração de autenticação FIDO no Serviço de Autenticação SafeNet!!!! Sinta-se à vontade para reproduzi-la novamente ou solicitar sua própria demonstração personalizada com nossa equipe de especialistas! Até a próxima!