noo

Uwierzytelnianie passkey-first

Domyślnie odporne na phishing. Użytkownicy logują się biometrią lub kluczami sprzętowymi - bez haseł, które można wykraść, wyciec lub zapomnieć.

Odporność na phishing

Dane uwierzytelniające są kryptograficznie powiązane z domeną. Atakujący nie są w stanie przechwycić ani odtworzyć wyzwania passkey.

Brak współdzielonych sekretów

Klucze prywatne nigdy nie opuszczają urządzenia użytkownika. Na serwerze przechowywane są wyłącznie klucze publiczne, co eliminuje ryzyko credential stuffing i wycieków haseł z bazy.

Działanie między urządzeniami

Autentykatory platformowe synchronizują się między urządzeniami przez iCloud Keychain, Google Password Manager lub Windows Hello, zapewniając płynne logowanie.

MFA w jednym kroku

Passkeys łączą czynnik posiadania (urządzenie) i cechę użytkownika (biometria/PIN) w jednym kroku, spełniając wymagania MFA bez tarcia.

0

haseł do zarządzania

<2s

średni czas logowania

0

odporności na phishing

noo id stawia passkeys w centrum, opierając się na standardzie WebAuthn/FIDO2 i kryptografii klucza publicznego, która całkowicie eliminuje współdzielone sekrety. Logowanie trwa mniej niż dwie sekundy przy użyciu biometrii lub kluczy sprzętowych, łącząc czynnik posiadania i cechę użytkownika w jednym, odpornym na phishing kroku.

Jak działają passkeys

Passkeys zastępują hasła parą kluczy kryptograficznych. Klucz prywatny pozostaje na urządzeniu użytkownika, a klucz publiczny jest przechowywany przez noo id. Cały proces trwa krócej niż dwie sekundy.

1

Użytkownik rozpoczyna logowanie

Użytkownik wchodzi na stronę logowania, a przeglądarka pobiera wyzwanie z noo id przez API WebAuthn.

2

Odpowiada autentykator urządzenia

Secure enclave urządzenia (Touch ID, Face ID, Windows Hello lub klucz sprzętowy) odnajduje dane uwierzytelniające powiązane z tą domeną.

3

Weryfikacja biometryczna

Użytkownik potwierdza biometrią lub PIN-em. Autentykator podpisuje wyzwanie kluczem prywatnym.

4

Serwer weryfikuje podpis

noo id weryfikuje podpisane wyzwanie względem zapisanego klucza publicznego. Jeśli weryfikacja się powiedzie, wystawiany jest token sesji.

5

Sesja ustanowiona

Użytkownik zostaje uwierzytelniony. W całym procesie nie przesłano, nie zapisano i nie wpisano żadnego hasła.

Standard WebAuthn/FIDO2

Passkeys opierają się na standardzie Web Authentication publikowanym przez W3C i FIDO Alliance oraz wdrożonym przez wszystkie główne przeglądarki i systemy operacyjne.

  • Dane uwierzytelniające powiązane z domeną - passkey działa tylko dla właściwej domeny, więc strona phishingowa go nie użyje
  • Atestacja - autentykatory kryptograficznie potwierdzają model urządzenia, co umożliwia polityki typu 'akceptuj tylko urządzenia certyfikowane FIDO2'
  • Weryfikacja użytkownika - standard rozróżnia obecność użytkownika (dotknięcie) i weryfikację (biometria/PIN), co daje precyzyjną kontrolę polityk
  • Discoverable credentials - klucze rezydentne umożliwiają logowanie bez podawania nazwy użytkownika
  • Pełna zgodność ze specyfikacją - noo id implementuje pełny standard WebAuthn, w tym walidację atestacji i API zarządzania kluczami

Zarządzanie cyklem życia passkeys

Rejestracja

Samoobsługowa rejestracja podczas zakładania konta lub w ustawieniach, zbiorcze zaproszenia dla wdrożeń enterprise, konfiguracja QR dla urządzeń mobilnych i wsparcie wielu passkeys na użytkownika.

Użycie

Automatyczny wybór passkey na wspieranych platformach, płynny powrót do hasła, gdy passkeys są niedostępne, i synchronizacja w czasie rzeczywistym między urządzeniami.

Unieważnianie

Użytkownicy mogą usuwać passkeys z ustawień konta, administratorzy mogą unieważnić wszystkie passkeys przy offboardingu, a wipe urządzenia lub reset fabryczny uruchamia automatyczne odwołanie.

Monitoring

Logi audytowe dla każdego zdarzenia rejestracji, użycia i usunięcia passkey. Panele adopcji per tenant/grupa oraz alerty dla podejrzanych wzorców rejestracji.

Migracja z haseł

Większość organizacji ma dziś systemy hasłowe. noo id umożliwia stopniowe, politykowe i w pełni odwracalne przejście na passkeys.

1

Włącz tryb hybrydowy

Użytkownicy zachowują obecne hasła, a passkeys są oferowane jako opcja główna. Obie metody działają równolegle, co zmniejsza obciążenie wsparcia.

2

Napędzaj rejestrację

Ustal terminy rejestracji i wysyłaj celowane zaproszenia. Monitoruj adopcję i identyfikuj użytkowników, którzy jeszcze się nie zapisali.

3

Wymuszaj polityki passkey-only

Stopniowo wyłączaj logowanie hasłem dla zapisanych użytkowników. Wymagaj passkeys dla nowych pracowników i grup o podwyższonym poziomie bezpieczeństwa.

4

Monitoruj i koryguj

Mierz wykorzystanie metod uwierzytelniania w całej organizacji. W razie potrzeby jednym przełącznikiem przywrócisz logowanie hasłem - dane passkey pozostają zachowane.

Passkeys eliminują phishing z założenia

Ponieważ dane uwierzytelniające są kryptograficznie związane z domeną źródłową, passkeys nie da się użyć na stronie phishingowej - nawet jeśli użytkownik da się zwieść. Nie ma sekretu do przechwycenia, kodu do przekazania ani danych do odtworzenia.

Frequently asked questions

Które przeglądarki i urządzenia obsługują passkeys? +

Passkeys są obsługiwane przez nowoczesne przeglądarki (Chrome 108+, Safari 16+, Edge 108+, Firefox 119+) oraz platformy (iOS 16+, Android 9+, macOS Ventura+, Windows 10+). Pokrycie przekracza 95% globalnych użytkowników.

Co się stanie, jeśli użytkownik zgubi urządzenie? +

Użytkownik może zalogować się na dowolnym zsynchronizowanym urządzeniu (np. iPhone'em po utracie MacBooka) albo użyć klucza odzyskiwania zarejestrowanego przy wdrożeniu. Administrator może też ręcznie zresetować rejestrację passkeys.

Jak wygląda migracja z haseł na passkeys? +

noo id wspiera stopniową migrację. Użytkownicy mogą rejestrować passkeys obok istniejących haseł, a administratorzy mogą etapowo wymuszać polityki passkey-only per grupa lub tenant. Przejście może być natychmiastowe albo rozłożone na miesiące.

Jak wdrożyć passkeys w enterprise z ponad 10 000 użytkowników? +

Zacznij od grupy pilotażowej, zmierz adopcję i obciążenie wsparcia, a następnie rozszerzaj wdrożenie falami. noo id oferuje analitykę rejestracji, samoobsługowy przepływ konfiguracji i narzędzia wsparcia do resetowania passkeys. Większość organizacji kończy wdrożenie w 3-6 miesięcy.

Buduj z noo id

Darmowe do 3 użytkowników. Bez podawania karty.