Verwenden Sie das Formular auf der rechten Seite, um mit uns Kontakt aufzunehmen und Ihre Bestellung aufzugeben.
Die RSA iShield Key 2 Serie bietet hochregulierten Organisationen, US-Bundesbehörden, Systemintegratoren und staatlichen Auftragnehmern einen AAL3-Sicherheitsschlüssel, der Folgendes bietet
- Phishing-resistente Sicherheit: Nutzen Sie die FIDO2- und PIV-Authentifizierung, um den Diebstahl von Berechtigungsnachweisen und unbefugten Zugriff zu verhindern und die Sicherheit Ihrer Systeme zu gewährleisten.
- Zero Trust Identitätsschutz: RSA ID Plus integriert eine Reihe von Identitätssicherheitsfunktionen - einschließlich kontextbezogener, risikobasierter Authentifizierung, mobiler Passkeys und ID-Verifizierung - um ZTA zu verbessern und jede Komponente Ihres Unternehmens zu schützen.
- Einhaltung der Vorschriften des Bundes: Die RSA iShield Key 2-Serie basiert auf einem nach FIPS 140-3 Level 3 zertifizierten kryptografischen Modul (Zertifikat 4679) und ist FIDO2-zertifiziert und erfüllt die Anforderungen der Executive Order 14028, OMB M-22-09 und M-24-14. RSA ID Plus for Government ist eine FedRAMP-autorisierte IAM-Lösung, die die 325 Sicherheits- und Datenschutzkontrollen basierend auf dem NIST 800-53 Framework erfüllt.
- Funktionalität der Chipkarte: Sichere, fälschungssichere Speicherung von digitalen Zertifikaten und Berechtigungsnachweisen.
- Nahtlose Integration: Die RSA iShield Key 2-Serie lässt sich problemlos in RSA ID Plus und RSA ID Plus for Government integrieren, so dass Sie die volle Kontrolle über Ihre IAM-Strategie haben und die Zusammenarbeit zwischen Bund und Privatwirtschaft verbessern können.
- Flexible Nutzung: FIDO Passkeys, PIV Smart Card und OATH HOTP OTP sind sowohl über USB als auch über NFC verfügbar.
- Einsparungen im Lebenszyklus: Vor Ort aktualisierbare Firmware kann neue Funktionen hinzufügen und hilft Unternehmen, Hardware-Austauschzyklen und Kosten für die Neuregistrierung von Benutzern zu vermeiden.
Sicherheit der Enterprise-Klasse mit Compliance als Kernstück
RSA iShield Key 2 bietet hardwaregestützte Authentifizierung, die nach den höchsten Sicherheitsmaßstäben validiert wurde. Es ist nach FIPS 140-3 und FIDO2 zertifiziert und entspricht Frameworks wie FedRAMP, NIST, DORA, NIS2, HIPAA und PCI DSS. Unternehmen aus den Bereichen Finanzdienstleistungen, Gesundheitswesen, Behörden, kritische Infrastrukturen und Recht können sich auf iShield verlassen, wenn es darum geht, sensible Daten zu schützen und die Einhaltung von Vorschriften in komplexen Umgebungen nachzuweisen.
Nahtlose Bereitstellung über moderne und ältere Systeme hinweg
Der RSA iShield Key 2 lässt sich in bestehende IAM-Plattformen, Identity-Governance-Tools und hybride Infrastrukturen integrieren und reduziert so die betrieblichen Reibungsverluste für IT-Teams. Durch die Unterstützung mehrerer Protokolle - FIDO2, HOTP und PIV - standardisiert ein einziges Gerät die Authentifizierung über verschiedene Systeme hinweg. USB- und kontaktlose Modelle bieten Benutzern Flexibilität in verschiedenen Arbeitsabläufen und Umgebungen.
iShield Key 2 wurde für groß angelegte Rollouts entwickelt und vereinfacht die Bereitstellung, Verwaltung und Deprovisionierung für Tausende von Benutzern. Es unterstützt vernetzte, Offline- und Air-Gapped-Umgebungen und bietet überall sicheren Zugriff. Zentralisierte Überwachung und Audits stärken die Compliance, decken Anomalien auf und optimieren die Reaktion auf Vorfälle.
Förderung von Zero Trust und passwortlosen Strategien
iShield Key 2 als Teil von RSA ID Plus ohne Passwort integriert eine Reihe von Funktionen für die Identitätssicherheit - einschließlich kontextbezogener, risikobasierter Authentifizierung, mobiler Passkeys und ID-Verifizierung -, um ZTA zu verbessern und jede Komponente Ihres Unternehmens zu schützen.
Eine vertrauenswürdige, unternehmenstaugliche Alternative
Selbstbedienungsfunktionen mit ID Plus: Endbenutzer können ihre Anmeldedaten mit ID Plus einfach registrieren, aktualisieren und verwalten, was die Belastung der IT-Teams minimiert und gleichzeitig die Benutzerfreundlichkeit erhöht. Geringerer Hardware-Bestand: Separate Proximity-Karten werden überflüssig, die Ausgaben für Ersatzgeräte werden reduziert.
- Sicherheitsorientierte Unternehmen - Schutz vor Phishing und Bedrohungen, die auf Anmeldeinformationen basieren, bei gleichzeitiger Einhaltung gesetzlicher Vorgaben in verteilten Umgebungen.
- Organisationen, die passwortlose und vertrauenswürdige Lösungen einführen - Stärkung von Identitätsstrategien für hybride Belegschaften, Altsysteme und moderne Cloud-Plattformen.
- IT-Teams in Unternehmen - Optimieren Sie das Lebenszyklusmanagement für umfangreiche Bereitstellungen, einschließlich Benutzer in Hochsicherheits- oder Offline-Umgebungen.
- Stark regulierte Sektoren - Erfüllung von Compliance- und Sicherheitsanforderungen in Branchen wie Finanzen, Gesundheitswesen, Behörden, Recht und Versicherungen.
- Wie schützt RSA iShield Key 2 vor Phishing mit Zugangsdaten?
Durch die Nutzung von Phishing-resistenter, hardwarebasierter Authentifizierung (FIDO2, PIV, HOTP) eliminiert iShield Key 2 Passwortschwachstellen und blockiert die Verwendung gestohlener Anmeldedaten. - Erfüllt es die Compliance-Anforderungen in meiner Branche?
Ja. Mit der FIPS 140-3-Validierung und der FIDO2-Zertifizierung erfüllt iShield Key 2 die Anforderungen der Bundesbehörden, des Gesundheitswesens, des Finanzwesens und der kritischen Infrastrukturen. - Ist es einfach, es auf Unternehmensebene einzusetzen?
Ja. Zentralisiertes Provisioning, Deprovisioning und Lifecycle Management rationalisieren die Unternehmensbereitstellung. Die Geräte lassen sich problemlos in bereits vorhandene IAM-Plattformen integrieren. - Kann es hybride, veraltete und Offline-Umgebungen unterstützen?
Absolut. iShield Key 2 funktioniert mit modernen IAM-Plattformen, Altsystemen und Offline-Anwendungsfällen. USB- und kontaktlose Optionen gewährleisten eine breite Kompatibilität. - Wie passt es zu Zero Trust und passwortlosen Strategien?
iShield Key 2 ermöglicht es Unternehmen, die Einführung von passwortlosen Anwendungen ohne Phishing zu beschleunigen, die Abhängigkeit von schwachen Anmeldedaten zu verringern und Zero-Trust-Initiativen mit zukunftssicherer Authentifizierung zu unterstützen, um Phishing zu verhindern.