noo

Uwierzytelnianie wieloskładnikowe

Passkeys, TOTP i kody odzyskiwania. Egzekwuj polityki MFA per użytkownik, grupa lub tenant.

Wiele typów czynników

Wsparcie passkeys (WebAuthn/FIDO2), aplikacji TOTP i jednorazowych kodów odzyskiwania. Użytkownicy mogą zarejestrować kilka czynników dla redundancji.

Granularne polityki

Egzekwuj MFA na poziomie tenanta, grupy lub pojedynczego użytkownika. Wymagaj konkretnych metod dla wrażliwych operacji i ról administracyjnych.

Samoobsługowa rejestracja

Użytkownicy samodzielnie konfigurują i zarządzają metodami MFA w intuicyjnym interfejsie, co ogranicza obciążenie helpdesku i podnosi bezpieczeństwo.

0

obsługiwane typy czynników

Per użytkownik/grupa/tenant

poziomy polityk

0

SLA dostępności

noo id zapewnia elastyczne MFA ze wsparciem passkeys, TOTP i kodów odzyskiwania. Administratorzy mogą egzekwować polityki na poziomie tenanta, grupy i użytkownika, z konfigurowalnym okresem przejściowym oraz wymaganiami co do typu czynnika. Samoobsługowa rejestracja pozwala użytkownikom zarządzać bezpieczeństwem bez angażowania IT.

Obsługiwane typy czynników

Passkeys / WebAuthn

Uwierzytelnianie odporne na phishing oparte na kryptografii klucza publicznego. Użytkownicy potwierdzają tożsamość biometrią lub kluczem sprzętowym, a dane są powiązane z domeną i nie mogą zostać przechwycone.

Aplikacje TOTP

Jednorazowe kody czasowe generowane przez Google Authenticator, Authy i podobne aplikacje. Działają offline na każdym smartfonie i bazują na otwartym standardzie.

Kody odzyskiwania

Zestaw jednorazowych kodów zapasowych generowanych podczas rejestracji. Każdy kod można wykorzystać tylko raz i służy jako rozwiązanie awaryjne, gdy podstawowe urządzenie MFA jest niedostępne.

Samoobsługowy przepływ rejestracji

Użytkownicy mogą samodzielnie dodać i zarządzać czynnikami MFA bez udziału IT, co zmniejsza obciążenie wsparcia i przyspiesza adopcję.

1

Przejdź do ustawień

Użytkownik otwiera ustawienia bezpieczeństwa konta lub jest automatycznie przekierowany podczas pierwszego logowania, jeśli MFA jest wymagane.

2

Wybierz metodę

Użytkownik wybiera passkey, aplikację TOTP lub kody odzyskiwania zgodnie z preferencją i polityką organizacji.

3

Dokończ konfigurację

Postępuje zgodnie z prowadzeniem krok po kroku - tworzy passkey biometrią, skanuje kod QR dla TOTP lub generuje i zapisuje kody odzyskiwania.

4

Dodaj czynniki zapasowe

Rejestruje dodatkowe czynniki dla redundancji, np. drugi passkey na innym urządzeniu oraz TOTP jako metodę zapasową.

Konfiguracja polityk

Definiuj wymagania MFA deklaratywnie, z elastycznymi opcjami, takimi jak grace period i wymagania zależne od roli.

Konfiguracja polityki MFA
{
  "requirement": "required",
  "allowed_methods": ["passkey", "totp"],
  "grace_period_days": 30,
  "require_passkey_for_admins": true
}

Granularne poziomy polityk

Poziom tenant

Ustaw bazową politykę MFA dla wszystkich użytkowników tenanta. Idealne dla organizacji o jednolitych wymaganiach bezpieczeństwa.

Poziom grupa

Nadpisz domyślne ustawienia tenanta dla wybranych grup, np. Admini lub Finanse. Polityki grupowe pozwalają wymusić ostrzejsze metody i częstszą reautoryzację.

Poziom użytkownik

Ustaw wyjątki lub podwyższone wymagania dla konkretnych osób. Polityki użytkownika mają najwyższy priorytet i nadpisują ustawienia tenanta oraz grupy.

Frequently asked questions

Czy możemy wymagać MFA dla wszystkich użytkowników? +

Tak. MFA można wymusić na poziomie tenanta (wszyscy muszą mieć co najmniej jeden czynnik), grupy (np. „Admini” wymagają MFA) albo pojedynczego użytkownika. Polityki można wdrażać etapowo z okresem przejściowym.

Co jeśli użytkownik straci dostęp do wszystkich czynników MFA? +

Użytkownicy otrzymują kody odzyskiwania podczas konfiguracji MFA i powinni przechowywać je bezpiecznie. Jeśli utracą wszystkie czynniki i kody, administrator może ręcznie zresetować konfigurację MFA z panelu, opcjonalnie po dodatkowej weryfikacji tożsamości.

Czy passkeys są uznawane jako MFA? +

Tak. Passkeys łączą czynnik posiadania (urządzenie) i cechę użytkownika (biometria/PIN), spełniając wymagania MFA w jednym kroku. To podejście jest akceptowane przez większość ram zgodności.

Buduj z noo id

Darmowe do 3 użytkowników. Bez podawania karty.