Smart Managegement Επίσημος Εξουσιοδοτημένος Μεταπωλητής Yubico
Smart Managegement Επίσημος Εξουσιοδοτημένος Μεταπωλητής Yubico

Γλωσσάρι κυβερνοασφάλειας

Ορολογία.

Μάθετε για τις λέξεις -κλειδιά, τα ακρωνύμια και άλλους τεχνικούς όρους που χρησιμοποιούνται στο κλάδο της ασφάλειας στο διαδίκτυο.

συχνές ερωτήσεις

Γλωσσάρι κυβερνοασφάλειας2021-08-21T10:22:50+03:00
Authentication Assurance2021-08-14T11:17:13+03:00

Το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογιών των ΗΠΑ (NIST) SP 800-63B συνιστά ότι για υπηρεσίες όπου απαιτείται έλεγχος ταυτότητας χρήστη, πρέπει να πραγματοποιούν έλεγχο ταυτότητας χρησιμοποιώντας μεθόδους που παρέχουν το υψηλότερο επίπεδο διασφάλισης. Η αξιοπιστία αυτής της διαδικασίας για την εγγύηση του ελέγχου ταυτότητας, περιγράφεται από μια κατηγοριοποίηση που ονομάζεται AAL.

Authentication Assurance Level 3 (AAL3)2021-08-14T11:18:34+03:00

Το Authentication Assurance βασίζεται στην εξέταση των κρυπτογραφικών ενοτήτων ενός ελέγχου ταυτότητας. Το Επίπεδο 1 εξετάζει τους αλγόριθμους που χρησιμοποιούνται στο κρυπτογραφικό στοιχείο του λογισμικού. Τα επίπεδα 2-4 βασίζονται στο στοιχείο λογισμικού προσθέτοντας διαφορετικά επίπεδα φυσικής ασφάλειας. Η σειρά YubiKey FIPS πληροί τις απαιτήσεις επιπέδου 3 (AAL3) που σημαίνει ότι ο κώδικας βρίσκεται μέσα σε ένα δοχείο προστασίας από παραβιάσεις, έτσι ώστε τα κλειδιά που χρησιμοποιούνται στην κρυπτογραφία να καταστρέφονται εάν η συσκευή παραβιαστεί φυσικά.

Authenticator2021-08-14T11:10:49+03:00

Ο έλεγχος ταυτότητας χρησιμοποιείται για την επιβεβαίωση της ταυτότητας ενός χρήστη και μπορεί να είναι κάτι που γνωρίζετε, κάτι που έχετε ή κάτι που είστε. Στην περίπτωση του ψηφιακού ελέγχου ταυτότητας, ένα άτομο επικυρώνει την ταυτότητά του σε ένα σύστημα ή εφαρμογή υπολογιστή, αποδεικνύοντας ότι έχει στην κατοχή του και ελέγχει έναν έλεγχο ταυτότητας.

Authenticator app2021-08-14T11:20:46+03:00

Μια εφαρμογή ελέγχου ταυτότητας προσθέτει ένα επίπεδο ασφάλειας για λογαριασμούς στο διαδίκτυο δημιουργώντας κωδικούς επαλήθευσης σε 2 βήματα σε κινητή ή επιτραπέζια συσκευή.

Biometrics2021-08-14T11:49:09+03:00

Τα βιομετρικά δεδομένα είναι φυσικά ή χαρακτηριστικά ανθρώπινης συμπεριφοράς που μπορούν να χρησιμοποιηθούν για τον ψηφιακό προσδιορισμό ενός ατόμου για να παραχωρήσει πρόσβαση σε συστήματα, συσκευές ή δεδομένα. Παραδείγματα αυτών των βιομετρικών αναγνωριστικών είναι τα δακτυλικά αποτυπώματα, τα μοτίβα προσώπου, η φωνή ή ο ρυθμός πληκτρολόγησης.

Brute Force Attack2021-08-20T18:14:42+03:00

Στην κρυπτογραφία, μια επίθεση βίαιης δύναμης αποτελείται από έναν εισβολέα που υποβάλλει πολλούς κωδικούς πρόσβασης ή φράσεις πρόσβασης με την ελπίδα να μαντέψει τελικά σωστά. Ο εισβολέας ελέγχει συστηματικά όλους τους πιθανούς κωδικούς πρόσβασης και φράσεις πρόσβασης μέχρι να βρεθεί ο σωστός.

Built-in Authenticator2021-08-14T11:59:27+03:00

Ένας ενσωματωμένος έλεγχος ταυτότητας (αναφέρεται επίσης ως έλεγχος ταυτότητας πλατφόρμας) είναι ενσωματωμένος σε μια συγκεκριμένη πλατφόρμα συσκευής πελάτη, δηλαδή υλοποιείται στη συσκευή. Ένα παράδειγμα θα ήταν οι βιομετρικές δυνατότητες που τώρα αποστέλλονται με σύγχρονες συσκευές.

Credential Stuffing2021-08-14T12:15:32+03:00

Η στελέχωση διαπιστευτηρίων (username και password) είναι ένας τύπος κυβερνοεπίθεσης, όπου τα διαπιστευτήρια κλεμμένου λογαριασμού που αποτελούνται συνήθως από λίστες ονομάτων χρηστών ή/και διευθύνσεων ηλεκτρονικού ταχυδρομείου και οι αντίστοιχοι κωδικοί πρόσβασης χρησιμοποιούνται για την απόκτηση μη εξουσιοδοτημένης πρόσβασης σε λογαριασμούς χρηστών μέσω αυτοματοποιημένων αιτημάτων σύνδεσης μεγάλης κλίμακας που στρέφονται κατά μιας διαδικτυακής εφαρμογής.

Cross-Platform2021-08-14T19:09:30+03:00

Στους υπολογιστές η έννοια cross-platform (πολλαπλών πλατφορμών) αναφέρεται σε διαφορετικές υπολογιστικές πλατφόρμες (Windows, iOS, Android, macOS, Linux) ή ακόμα και σε τύπους συσκευών (επιτραπέζιους υπολογιστές, κινητά).

Data Breach2021-08-14T19:31:12+03:00

Είναι η παραβίαση δεδομένων είναι η σκόπιμη ή ακούσια δημοσίευση ασφαλών ή ιδιωτικών/εμπιστευτικών πληροφοριών σε μη αξιόπιστο περιβάλλον. Περίπου το 81% των παραβιάσεων δεδομένων προκαλείται από κλεμμένα διαπιστευτήρια, όπως κωδικούς πρόσβασης.

eID2021-08-17T11:23:14+03:00

Η ηλεκτρονική ταυτοποίηση (eID) είναι ένας τρόπος διασφάλισης της ταυτότητας ενός ατόμου για πρόσβαση σε διαδικτυακές υπηρεσίες στην Ευρωπαϊκή Ένωση.

eIDAS2021-08-17T11:26:24+03:00

Οι Υπηρεσίες Ηλεκτρονικής Ταυτοποίησης, Ταυτοποίησης και Εμπιστοσύνης (eIDAS) είναι ένας κανονισμός στην Ευρωπαϊκή Ένωση που χρησιμοποιείται για να βοηθήσει άτομα και επιχειρήσεις να χρησιμοποιούν τα eID τους για πρόσβαση σε δημόσιες υπηρεσίες σε άλλες χώρες της ΕΕ.

External Authenticator2021-08-17T11:23:48+03:00

Ένας εξωτερικός έλεγχος ταυτότητας (γνωστός και ως ταυτότητας περιαγωγής) είναι φορητός έλεγχος ταυτότητας πολλαπλών πλατφορμών. Ένα παράδειγμα θα ήταν ένα κλειδί ασφαλείας υλικού.

FedRAMP2021-08-17T11:29:44+03:00

Η αποστολή του Γραφείου Διαχείρισης Προγράμματος FedRAMP (PMO) είναι να προωθήσει την υιοθέτηση ασφαλών υπηρεσιών cloud σε ολόκληρη την Ομοσπονδιακή Κυβέρνηση παρέχοντας μια τυποποιημένη προσέγγιση στην ασφάλεια και την εκτίμηση κινδύνου.

FIDO Alliance2021-08-17T11:34:48+03:00

Η Συμμαχία FIDO είναι μια ανοιχτή βιομηχανική ένωση που ξεκίνησε τον Φεβρουάριο του 2013, της οποίας η αποστολή είναι να αναπτύξει και να προωθήσει πρότυπα ελέγχου ταυτότητας που συμβάλλουν στη μείωση της υπερβολικής εξάρτησης του κόσμου από τους κωδικούς πρόσβασης. Η Yubico πρωτοστάτησε στην ανάπτυξη προτύπων ελέγχου ταυτότητας που έχει υιοθετήσει η Συμμαχία FIDO.

FIDO CTAP 12021-08-17T11:37:21+03:00

Το πρωτόκολλο Client to Authenticator (CTAP) επιτρέπει σε έναν εξωτερικό και φορητό έλεγχο ταυτότητας (όπως ένα κλειδί ασφαλείας υλικού) να συνεργάζεται με μια πλατφόρμα πελάτη (όπως έναν υπολογιστή). Η προδιαγραφή CTAP αναφέρεται σε δύο εκδόσεις πρωτοκόλλου, το πρωτόκολλο CTAP1/U2F και το πρωτόκολλο CTAP2.

FIDO CTAP 22021-08-17T11:40:17+03:00

Ο έλεγχος ταυτότητας που εφαρμόζει το CTAP2 ονομάζεται έλεγχος ταυτότητας FIDO2 (ονομάζεται επίσης ταυτότητας WebAuthn). Εάν αυτός ο έλεγχος ταυτότητας εφαρμόζει επίσης CTAP1/U2F, είναι συμβατός με U2F. Ένα κλειδί ασφαλείας της σειράς YubiKey 5 μπορεί να υποστηρίξει τόσο CTAP 1 όσο και CTAP 2, πράγμα που σημαίνει ότι μπορεί να υποστηρίξει τόσο U2F όσο και FIDO2 και να προσφέρει ισχυρό μονό παράγοντα (χωρίς κωδικό πρόσβασης), ισχυρό έλεγχο δύο παραγόντων και ισχυρό έλεγχο ταυτότητας πολλαπλών παραγόντων.

FIDO U2F Certified2021-08-17T11:49:41+03:00

Πιστοποιημένο με FIDO U2F. Τα προγράμματα πιστοποίησης του FIDO είναι ένα κρίσιμο στοιχείο για τη διασφάλιση ενός διαλειτουργικού οικοσυστήματος προϊόντων και υπηρεσιών που οι οργανισμοί μπορούν να αξιοποιήσουν για να αναπτύξουν λύσεις ελέγχου ταυτότητας FIDO παγκοσμίως. Η FIDO Alliance διαχειρίζεται λειτουργικά προγράμματα πιστοποίησης για τις διάφορες προδιαγραφές της (π.χ. U2F και FIDO2) για την επικύρωση της συμμόρφωσης και της διαλειτουργικότητας του προϊόντος. Μια συσκευή με πιστοποίηση FIDO U2F, όπως το YubiKey, έχει περάσει από ένα πλήρες πρόγραμμα πιστοποίησης FIDO και πληροί με επιτυχία όλες τις απαιτήσεις.

FIDO Universal 2nd Factor (U2F)2021-08-17T11:45:24+03:00

Το U2F αναπτύχθηκε από την Yubico και την Google και συνέβαλε στη Συμμαχία FIDO αφού αναπτύχθηκε με επιτυχία για τους υπαλλήλους της Google. Το πρωτόκολλο έχει σχεδιαστεί για να λειτουργεί ως δεύτερος παράγοντας για την ενίσχυση των υφιστάμενων ροών σύνδεσης με όνομα χρήστη/κωδικό πρόσβασης. Βασίζεται στην εφεύρεση του Yubico ενός κλιμακούμενου μοντέλου δημόσιου κλειδιού στο οποίο δημιουργείται ένα νέο ζεύγος κλειδιών για κάθε υπηρεσία και μπορεί να υποστηριχθεί απεριόριστος αριθμός υπηρεσιών, διατηρώντας ταυτόχρονα τον πλήρη διαχωρισμό μεταξύ τους για τη διατήρηση της ιδιωτικής ζωής.

FIDO22021-08-17T11:51:53+03:00

Το FIDO2 είναι η εξέλιξη του FIDO U2F χωρίς κωδικό πρόσβασης. Ο γενικός στόχος για το FIDO2 είναι να παρέχει ένα εκτεταμένο σύνολο λειτουργιών για την κάλυψη πρόσθετων περιπτώσεων χρήσης, με κύριο πρόγραμμα οδήγησης τις ροές σύνδεσης χωρίς κωδικό πρόσβασης. Το μοντέλο U2F εξακολουθεί να είναι η βάση για το FIDO2 και η συμβατότητα με τις υπάρχουσες αναπτύξεις U2F παρέχεται στις προδιαγραφές FIDO2.

FIDO2 Certified2021-08-17T11:54:18+03:00

Τα προγράμματα πιστοποίησης του FIDO είναι ένα κρίσιμο στοιχείο για τη διασφάλιση ενός διαλειτουργικού οικοσυστήματος προϊόντων και υπηρεσιών που οι οργανισμοί μπορούν να αξιοποιήσουν για να αναπτύξουν λύσεις ελέγχου ταυτότητας FIDO παγκοσμίως. Η FIDO Alliance διαχειρίζεται λειτουργικά προγράμματα πιστοποίησης για τις διάφορες προδιαγραφές της (π.χ. U2F και FIDO2) για την επικύρωση της συμμόρφωσης και της διαλειτουργικότητας του προϊόντος. Μια συσκευή με πιστοποίηση FIDO2, όπως το κλειδί ασφαλείας της σειράς YubiKey 5, έχει περάσει από ένα πλήρες πρόγραμμα πιστοποίησης FIDO και πληροί με επιτυχία όλες τις απαιτήσεις

FIPS 140-22021-08-17T12:10:11+03:00

Η Ομοσπονδιακή Πρότυπη Δημοσίευση Επεξεργασίας Πληροφοριών 140-2, είναι ένα πρότυπο ασφάλειας της κυβέρνησης των ΗΠΑ που χρησιμοποιείται για την έγκριση κρυπτογραφικών ενοτήτων. Δημοσιεύεται από το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογιών των ΗΠΑ (NIST) και αποτελεί πρότυπο ασφαλείας αναγνωρισμένο από τις κυβερνήσεις των ΗΠΑ και του Καναδά, καθώς και από την Ευρωπαϊκή Ένωση. Είναι συχνά μια προδιαγραφή ότι μια λύση ασφάλειας πρέπει να ικανοποιηθεί για μερικούς από τους πιο συνειδητοποιημένους για την ασφάλεια οργανισμούς παγκοσμίως.

FIPS 140-2 Certified/Validated2021-08-17T12:16:28+03:00

FIPS 140-2 Πιστοποιημένο/Επικυρωμένο. Για να πιστοποιηθεί ή να επικυρωθεί το FIPS 140-2, το λογισμικό (και το υλικό) πρέπει να επικυρωθούν ανεξάρτητα από ένα από τα 13 εργαστήρια που καθορίζονται από το NIST, αυτή η διαδικασία μπορεί να διαρκέσει εβδομάδες. Η διαδικασία επικύρωσης FIPS 140-2 εξετάζει τις κρυπτογραφικές ενότητες. Το Επίπεδο 1 εξετάζει τους αλγόριθμους που χρησιμοποιούνται στο κρυπτογραφικό στοιχείο του λογισμικού. Τα επίπεδα 2-4 βασίζονται στο στοιχείο λογισμικού προσθέτοντας διαφορετικά επίπεδα φυσικής ασφάλειας. Η σειρά YubiKey FIPS πληροί τις απαιτήσεις επιπέδου 3 (AAL3) που σημαίνει ότι ο κώδικας βρίσκεται μέσα σε ένα δοχείο προστασίας από παραβιάσεις, έτσι ώστε τα κλειδιά που χρησιμοποιούνται στην κρυπτογραφία να καταστρέφονται εάν η συσκευή παραβιαστεί φυσικά.

GDPR2021-08-14T19:15:43+03:00

Ο Γενικός Κανονισμός Προστασίας Δεδομένων 2016/679 είναι ένας κανονισμός στο δίκαιο της ΕΕ σχετικά με την προστασία δεδομένων και την ιδιωτικότητα στην Ευρωπαϊκή Ένωση και τον Ευρωπαϊκό Οικονομικό Χώρο. Αντιμετωπίζει επίσης τη διαβίβαση δεδομένων προσωπικού χαρακτήρα εκτός της ΕΕ και των περιοχών του ΕΟΧ

Hardware Authenticator or Token2021-08-16T18:18:26+03:00

Ο Επαληθευτής φυσικής συσκευής (υλικού) είναι μία φυσική συσκευή (αντικείμενο) που επαληθεύει την ταυτότητα του χρήστη καθώς συνδέεται σε ένα σύστημα. Ο χρήστης πρέπει να αποδείξει ότι έχει τη φυσική κατοχή του ελέγχου ταυτότητας συνδέοντας τη συσκευή στο σταθμό εργασίας ή το κινητό τηλέφωνο χρησιμοποιώντας μια μέθοδο επικοινωνίας USB ή NFC.

HSM2021-08-16T09:36:00+03:00

Ένα HSM είναι μια ασφαλής φυσική συσκευή, συνήθως συνδεδεμένη σε υπολογιστή, που χρησιμοποιείται για την προστασία κρυπτογραφικών κλειδιών. Το κλειδί HSM προσφέρει ένα περιβάλλον ανθεκτικό στις παραβιάσεις για να φιλοξενήσει μεγαλύτερο αριθμό κλειδιών. Παρέχοντας έναν κεντρικό χώρο για τη διαχείριση κλειδιών, η διαδικασία είναι εξορθολογισμένη και ασφαλής. Μπορεί να παρατηρήσετε το τσιπ, στο σχεδιασμό της HSM. Ο έλεγχος ταυτότητας συμβαίνει μέσα στο τσιπ και λόγω της ισχυρής φύσης του, το τσιπ είναι σχεδόν αδύνατο να παραβιαστεί.
Κάθε οργανισμός πρέπει να προστατεύει τα περιβάλλοντα των διακομιστών του και τα κρυπτογραφικά κλειδιά που είναι αποθηκευμένα σε αυτούς τους διακομιστές. Περίπου το 95% όλων των παραβιάσεων πληροφορικής συμβαίνουν όταν ένα διαπιστευτήριο χρήστη ή διακομιστής παραβιάζεται. Το υλικό HSM παρέχει προηγμένη προστασία για την αποφυγή κλοπής κλειδιών σε κατάσταση ηρεμίας ή χρήσης. Αυτό προστατεύει από λογικές επιθέσεις εναντίον του διακομιστή, όπως εκμεταλλεύσεις μηδενικών ημερών ή κακόβουλο λογισμικό, καθώς και από φυσική κλοπή ενός διακομιστή ή του σκληρού δίσκου του.

IAM – Identity Access Management2021-08-16T18:23:37+03:00

Η διαχείριση ταυτότητας, γνωστή και ως διαχείριση ταυτότητας και πρόσβασης, είναι ένα πλαίσιο πολιτικών και τεχνολογιών για τη διασφάλιση ότι τα κατάλληλα άτομα σε μια επιχείρηση έχουν την κατάλληλη πρόσβαση στους σωστούς τεχνολογικούς πόρους, με βάση τους ρόλους και τα προνόμιά τους στον οργανισμό.

IDP – Identity Provider2021-08-16T18:26:24+03:00

Ο πάροχος ταυτότητας (συντομογραφία IdP ή IDP) είναι μια οντότητα συστήματος που δημιουργεί, διατηρεί και διαχειρίζεται πληροφορίες ταυτότητας για κύριους φορείς, όπως άτομα, υπολογιστές ή υπηρεσίες, ενώ παρέχει υπηρεσίες ελέγχου ταυτότητας σε εφαρμογές που βασίζονται σε ομοσπονδία ή διανεμημένο δίκτυο.

IP Spoofing2021-08-16T18:30:46+03:00

Στην δικτύωση υπολογιστών, IP Spoofing είναι η πλαστογράφηση της διεύθυνσης IP ή η ψεύτικη διεύθυνση IP είναι η δημιουργία πακέτων πρωτοκόλλου Internet με ψευδή διεύθυνση IP προέλευσης, με σκοπό την πλαστοπροσωπία άλλου υπολογιστικού συστήματος ή ιστότοπου.

Malware2021-08-16T18:53:43+03:00

Το κακόβουλο λογισμικό είναι ο συλλογικός όρος για μια ποικιλία επιθέσεων που βασίζονται σε λογισμικό με κακόβουλη πρόθεση, συμπεριλαμβανομένων ransomware, ιών και spyware. Συνήθως παραδίδεται με τη μορφή αρχείου ή συνδέσμου μέσω ηλεκτρονικού ταχυδρομείου ή κειμένου που απαιτεί ενέργεια από τον χρήστη για εκτέλεση, το κακόβουλο λογισμικό είναι συνήθως κώδικας που αναπτύσσεται από ανθρώπους που κάνουν επιθέσεις μέσα από το διαδίκτυο, που έχει σχεδιαστεί για να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε δίκτυο ή να προκαλέσει εκτεταμένη ζημιά σε δεδομένα και συστήματα.

Man-in-the-Middle (MiTM) Attacks2021-08-16T18:58:38+03:00

Στην κρυπτογραφία και την ασφάλεια των υπολογιστών, η επίθεση man-in-the-middle (MITM) είναι μια επίθεση όπου ο εισβολέας μεταδίδει κρυφά και πιθανώς αλλάζει τις επικοινωνίες μεταξύ δύο μερών που πιστεύουν ότι επικοινωνούν άμεσα μεταξύ τους.

MFA – Multi-factor Authentication2021-08-16T19:05:36+03:00

Ο έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA) μπορεί να ενισχύσει σημαντικά την ασφάλεια, ενώ παράλληλα προσφέρει μια θετική εμπειρία χρήστη. Το MFA είναι μια μέθοδος ελέγχου ταυτότητας στην οποία χορηγείται πρόσβαση σε έναν υπολογιστή μόνο αφού παρουσιάσει με επιτυχία δύο ή περισσότερα τεκμήρια ή παράγοντες, σε έναν μηχανισμό ελέγχου ταυτότητας.
Τα κλειδιά ασφαλείας υλικού προσφέρουν ισχυρό MFA επειδή τα μυστικά διαπιστευτηρίων αποθηκεύονται με ασφάλεια στο κλειδί υλικού και δεν μπορούν να αφαιρεθούν. Άλλες μορφές MFA, ενώ προσφέρουν ισχυρότερη ασφάλεια από έναν κωδικό πρόσβασης, δεν μπορούν να προσφέρουν το ίδιο επίπεδο προστασίας με σιδερένια επίστρωση με ένα κλειδί ασφαλείας όπως τα YubiKeys.

OATH – HOTP (Event)2021-08-17T12:23:33+03:00

Το HOTP λειτουργεί ακριβώς όπως το TOTP, εκτός από το ότι χρησιμοποιείται ένας μετρητής ελέγχου ταυτότητας αντί για μια χρονική σήμανση. Το πλεονέκτημα αυτού είναι ότι οι συσκευές HOTP δεν χρειάζονται ρολόι. Ωστόσο, το HOTP είναι πιθανό να χάσει τον συγχρονισμό του μετρητή. Δηλαδή, εάν ο χρήστης δημιουργήσει ένα OTP χωρίς έλεγχο ταυτότητας με αυτό, ο μετρητής συσκευής δεν θα ταιριάζει πλέον με τον μετρητή διακομιστή. Αυτό μπορεί να μετριαστεί στον διακομιστή δοκιμάζοντας αρκετές επόμενες τιμές μετρητή. Αυτό δεν μπορεί να συμβεί με το Yubico OTP αφού ο μετρητής του είναι κρυπτογραφημένος (σε αντίθεση με τον κατακερματισμό).

OATH – TOTP (Time)2021-08-17T12:21:45+03:00

Ο OATH (Open Authentication) είναι ένας οργανισμός που καθορίζει δύο πρότυπα ανοιχτού ελέγχου ταυτότητας: TOTP και HOTP. Για έλεγχο ταυτότητας μέσω TOTP, ο χρήστης εισάγει έναν κωδικό 6-8 ψηφίων που αλλάζει κάθε 30 δευτερόλεπτα. Ο κώδικας δημιουργείται χρησιμοποιώντας HMAC (sharedSecret, timestamp), όπου η χρονική σήμανση αλλάζει κάθε 30 δευτερόλεπτα. Το κοινό μυστικό συχνά παρέχεται ως κωδικός QR ή προγραμματίζεται εκ των προτέρων σε κλειδί ασφαλείας υλικού.

OpenPGP2021-08-17T12:41:05+03:00

Το OpenPGP (Pretty Good Privacy) είναι το πιο διαδεδομένο πρότυπο κρυπτογράφησης email που αναπτύχθηκε από τον Phil Zimmerman το 1991 αρχικά για να επιτρέψει την ασφαλή επικοινωνία μεταξύ αντιπυρηνικών ακτιβιστών μέσω συστημάτων πίνακα ανακοινώσεων (BBS).
Ορίζεται από την Ομάδα Εργασίας OpenPGP της Ομάδας Εργασίας του Μηχανικού Διαδικτύου (IETF) ως προτεινόμενο πρότυπο.

OTP – One Time Password2021-08-17T12:27:03+03:00

Ένας κωδικός πρόσβασης ή κωδικός πρόσβασης (OTP) είναι ένας κωδικός που ισχύει μόνο για μία περίοδο σύνδεσης ή συναλλαγή. Ένα OTP συνήθως αποστέλλεται μέσω SMS σε ένα κινητό τηλέφωνο και χρησιμοποιούνται συχνά ως μέρος του ελέγχου ταυτότητας δύο παραγόντων (2FA). Ο οργανισμός NIST έχει καταργήσει πρόσφατα τα SMS ως αδύναμη μορφή 2FA και ενθαρρύνει άλλες προσεγγίσεις για ισχυρό 2FA.

Passwordless2021-08-18T09:22:15+03:00

Aναφέρεται σε έλεγχο ταυτότητας ή σύνδεση χωρίς κωδικό πρόσβασης, η οποία αντιπροσωπεύει μια τεράστια αλλαγή στον τρόπο με τον οποίο δισεκατομμύρια χρήστες, τόσο οι επιχειρήσεις όσο και οι καταναλωτές, θα συνδεθούν με ασφάλεια στους κρίσιμους πόρους και τα συστήματά τους. Ο χρήστης μπορεί απλά να κάνει έλεγχο ταυτότητας χρησιμοποιώντας μια συσκευή χωρίς κωδικό πρόσβασης, όπως ένα κλειδί ασφαλείας υλικού που βασίζεται σε FIDO2, για να επαληθεύσει τα διαπιστευτήριά του με την εφαρμογή ή το σύστημα.

PGP2021-08-18T09:25:40+03:00

Το Pretty Good Privacy (PGP) είναι ένα πρόγραμμα κρυπτογράφησης που παρέχει κρυπτογραφικό απόρρητο και έλεγχο ταυτότητας για επικοινωνία δεδομένων. Το PGP χρησιμοποιείται για την υπογραφή, κρυπτογράφηση και αποκρυπτογράφηση κειμένων, e-mail, αρχείων, καταλόγων και διαμερισμάτων ολόκληρου του δίσκου και για την αύξηση της ασφάλειας των επικοινωνιών e-mail.

Phishing2021-08-18T09:45:06+03:00

Το ηλεκτρονικό ψάρεμα (phishing) είναι η τέχνη του να ξεγελάς τους ανθρώπους να αποκαλύπτουν προσωπικές πληροφορίες. Τα ονόματα χρηστών, οι κωδικοί πρόσβασης και οι αριθμοί πιστωτικών καρτών στοχεύονται συχνά σε επιθέσεις ηλεκτρονικού ψαρέματος, με σκοπό την ανάληψη λογαριασμών χρηστών. Το 59% των επιθέσεων ηλεκτρονικού “ψαρέματος” έχουν οικονομικό κίνητρο.

PIV2021-08-18T09:48:00+03:00

Ένα διαπιστευτήριο επαλήθευσης της προσωπικής ταυτότητας (PIV) είναι ένα διαπιστευτήριο σε ομοσπονδιακή κυβέρνηση των ΗΠΑ που χρησιμοποιείται για την πρόσβαση σε ομοσπονδιακές ελεγχόμενες εγκαταστάσεις και συστήματα πληροφοριών στο κατάλληλο επίπεδο ασφάλειας.

Platform2021-08-19T10:20:51+03:00

Μια υπολογιστική πλατφόρμα ή ψηφιακή πλατφόρμα είναι το περιβάλλον στο οποίο εκτελείται ένα κομμάτι λογισμικού. Μπορεί να είναι το υλικό ή το λειτουργικό σύστημα (OS), ακόμη και ένα πρόγραμμα περιήγησης ιστού και σχετικές διεπαφές προγραμματισμού εφαρμογών ή άλλο υποκείμενο λογισμικό, εφόσον ο κώδικας προγράμματος εκτελείται μαζί του.

Platform Authenticator2021-08-19T10:23:13+03:00

Επαληθευτής πλατφόρμας είναι ένας έλεγχος ταυτότητας πλατφόρμας ο οποίος είναι ενσωματωμένος σε μια συγκεκριμένη πλατφόρμα συσκευής πελάτη, δηλαδή υλοποιείται στη συσκευή. Ένα παράδειγμα θα ήταν οι βιομετρικές δυνατότητες που αποστέλλονται τώρα με σύγχρονες συσκευές.

PSD2 – Payment Services Directive2021-08-19T10:32:02+03:00

Η αναθεωρημένη οδηγία για τις υπηρεσίες πληρωμών είναι μια οδηγία της ΕΕ, η οποία διαχειρίζεται η Ευρωπαϊκή Επιτροπή για τη ρύθμιση των υπηρεσιών πληρωμών και των παρόχων υπηρεσιών πληρωμών σε ολόκληρη την Ευρωπαϊκή Ένωση και τον Ευρωπαϊκό Οικονομικό Χώρο.

Public Key Cryptography2021-08-19T10:26:48+03:00

Η κρυπτογράφηση δημόσιου κλειδιού ή κρυπτογραφία δημόσιου κλειδιού, είναι μια μέθοδος κρυπτογράφησης δεδομένων με δύο διαφορετικά κλειδιά και καθιστώντας ένα από τα κλειδιά, το δημόσιο κλειδί, διαθέσιμο σε οποιονδήποτε. Το άλλο κλειδί είναι γνωστό ως ιδιωτικό κλειδί. Ένα κλειδί ασφαλείας υλικού προσφέρει την ισχυρότερη προστασία για ιδιωτικά κλειδιά, καθώς είναι αποθηκευμένο στο ασφαλές στοιχείο και δεν μπορεί να αφαιρεθεί ή να αποκτηθεί μέσω απομακρυσμένης επίθεσης.

Roaming Authenticator2021-08-19T10:42:16+03:00

Ο έλεγχος ταυτότητας περιαγωγής είναι ένας φορητός έλεγχος ταυτότητας πολλαπλών πλατφορμών (cross-platform). Ένα παράδειγμα θα ήταν ένα κλειδί ασφαλείας υλικού.

Root of Trust2021-08-19T10:35:55+03:00

Μια ρίζα εμπιστοσύνης είναι ένας εξωτερικός έλεγχος ταυτότητας υλικού που μπορεί να χρησιμοποιηθεί με οποιονδήποτε υπολογιστή ή κινητή συσκευή για να προσδιορίσει ότι το άτομο που έχει πρόσβαση σε έναν λογαριασμό είναι ο νόμιμος κάτοχος.

Secure Static Password2021-08-19T10:55:17+03:00

Ένας στατικός κωδικός πρόσβασης δεν απαιτεί ενσωμάτωση διακομιστή back-end και λειτουργεί με τις περισσότερες παλαιές λύσεις ονόματος χρήστη/κωδικού πρόσβασης. Χρησιμοποιώντας το εργαλείο εξατομίκευσης YubiKey, ένα YubiKey μπορεί να αποθηκεύσει έναν κωδικό πρόσβασης που παρέχεται από τον χρήστη στη συσκευή υλικού που δεν αλλάζει ποτέ. Λάβετε υπόψη ότι ένας στατικός κωδικός πρόσβασης δεν παρέχει το ίδιο υψηλό επίπεδο ασφάλειας με τους κωδικούς μίας χρήσης.

Security Key2021-08-19T10:48:09+03:00

Ένα κλειδί ασφαλείας είναι μια συσκευή υλικού μονής χρήσης για έλεγχο ταυτότητας, η οποία ελέγχεται από έναν τελικό χρήστη. Το κλειδί ασφαλείας επιτρέπει τον έλεγχο ταυτότητας FIDO σε πλατφόρμες, προγράμματα περιήγησης και εφαρμογές.

Sim Swap2021-08-19T11:02:59+03:00

Η απάτη ανταλλαγής SIM είναι μια απάτη υποκλοπής λογαριασμού που στοχεύει σε αδυναμία σε ορισμένες μορφές ελέγχου ταυτότητας δύο παραγόντων, κατά την οποία μια κλήση ή μήνυμα κειμένου που αποστέλλεται σε κινητό τηλέφωνο είναι ο δεύτερος παράγοντας ή βήμα. Γνωστή και ως απάτη εξόδου, ανταλλαγή ψηφιακής SIM, διάσπαση SIM και simjacking, η απάτη ανταλλαγής SIM εκμεταλλεύεται τη δυνατότητα των καρτών ταυτότητας συνδρομητή (SIM) να μεταφέρονται απρόσκοπτα από παρόχους υπηρεσιών κινητής τηλεφωνίας από συσκευή σε συσκευή που φέρει διαφορετικούς αριθμούς τηλεφώνου. Συνήθως, οι εταιρείες κινητής τηλεφωνίας χρησιμοποιούν αυτήν τη δυνατότητα όταν οι πελάτες αγοράζουν νέα τηλέφωνα, αλλάζουν υπηρεσία, χάνουν τη συσκευή τους ή αντιμετωπίζουν κλοπή.

Smart Card2021-08-19T11:06:23+03:00

Μια έξυπνη κάρτα είναι μια φυσική κάρτα που έχει ενσωματωμένο ενσωματωμένο τσιπ που λειτουργεί ως διακριτικό ασφαλείας. Οι έξυπνες κάρτες έχουν συνήθως το ίδιο μέγεθος με την άδεια οδήγησης ή την πιστωτική κάρτα και μπορούν να είναι κατασκευασμένες από μέταλλο ή πλαστικό. Τα κλειδιά ασφαλείας υλικού μπορούν επίσης να λειτουργήσουν ως έξυπνη κάρτα με απλοποιημένη ανάπτυξη.

Software Authenticator or Token2021-08-19T11:20:03+03:00

Ένας έλεγχος ταυτότητας που βασίζεται σε λογισμικό μπορεί να εφαρμοστεί σε μια ηλεκτρονική συσκευή γενικής χρήσης, όπως φορητό υπολογιστή, υπολογιστή tablet ή smartphone. Για παράδειγμα, ένας έλεγχος ταυτότητας που βασίζεται σε λογισμικό μπορεί να εφαρμοστεί ως εφαρμογή ελέγχου ταυτότητας σε μια κινητή συσκευή.

Spear Phishing2021-08-19T11:23:16+03:00

Το Spear phishing είναι μια επίθεση ηλεκτρονικών επικοινωνιών εναντίον συγκεκριμένων ατόμων, ομάδων ή επιχειρήσεων. Οι τακτικές που χρησιμοποιούνται στο spear phishing περιλαμβάνουν, αλλά δεν περιορίζονται σε αυτά, ψεύτικα e-mail, μηνύματα κειμένου και τηλεφωνικές κλήσεις. Πολλές φορές, άνθρωποι σε υψηλότερες θέσεις θα στοχοποιηθούν.

Strong Authentication2021-08-19T11:29:30+03:00

Ο ισχυρός έλεγχος ταυτότητας είναι ένας τρόπος για την ασφαλή και αξιόπιστη επιβεβαίωση της ταυτότητας χρήστη. Ο έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA ) είναι μία από τις καλύτερες επιλογές για την εδραίωση εμπιστοσύνης στους χρήστες, αλλά ο πραγματικός ισχυρός έλεγχος ταυτότητας υπερβαίνει το MFA ή τον έλεγχο ταυτότητας δύο παραγόντων (2FA).

Two Factor Authentication – 2FA2021-08-19T11:45:17+03:00

Ο έλεγχος ταυτότητας δύο παραγόντων (επίσης γνωστός ως 2FA ή επαλήθευση σε δύο βήματα) είναι μια μέθοδος για την επιβεβαίωση της διαδικτυακής ταυτότητας ενός χρήστη, χρησιμοποιώντας έναν συνδυασμό δύο διαφορετικών τύπων παραγόντων. Οι παράγοντες που χρησιμοποιούνται για το 2FA περιλαμβάνουν κάτι που γνωρίζετε (π.χ. κωδικό πρόσβασης ή κωδικό PIN) ή κάτι που έχετε (π.χ. κλειδί ασφαλείας ή τηλέφωνο) ή κάτι που είστε (π.χ. αναγνώριση προσώπου).

Vishing2021-08-14T19:26:16+03:00

Το Vishing ή Cyber Vishing είναι μια μορφή ηλεκτρονικού ψαρέματος που χρησιμοποιεί μια παραδοσιακή κλήση τηλεφώνου ή πρωτοκόλλου φωνής μέσω διαδικτύου (VoIP) με ένα πραγματικό άτομο που μιλά, ένα κείμενο ή άλλα εργαλεία vishing. Όπως και το ηλεκτρονικό “ψάρεμα”, το vishing είναι ένας τύπος κυβερνοεπιθέσεων που χρησιμοποιεί οποιοδήποτε τύπο μηνύματος που αντιπροσωπεύει με δόλο ότι προέρχεται από αξιόπιστη πηγή με στόχο την κλοπή πληροφοριών ή χρημάτων.

W3C2021-08-19T11:42:18+03:00

Η κοινοπραξία World Wide Web Consortium (W3C) είναι ο κύριος διεθνής οργανισμός προτύπων για τον Παγκόσμιο Ιστό. Το W3C αποτελείται από οργανώσεις -μέλη που συνεργάζονται για την ανάπτυξη προτύπων για τον Παγκόσμιο Ιστό, με την ασφάλεια του ιστού να αποτελεί βασική πτυχή της εργασίας των προτύπων. Το πρότυπο WebAuthn είναι το αποτέλεσμα της ηγεσίας ασφαλείας W3C με ένα επιθυμητό αποτέλεσμα τυποποίησης της ασφάλειας ιστού σε κορυφαία προγράμματα περιήγησης, πλατφόρμες και υπηρεσίες.

WebAuthn2021-08-19T11:38:20+03:00

Το WebAuthn είναι ένα νέο παγκόσμιο πρότυπο W3C για ασφαλή έλεγχο ταυτότητας στον Ιστό που υποστηρίζεται από όλα τα κορυφαία προγράμματα περιήγησης και πλατφόρμες. Το WebAuthn διευκολύνει την προσφορά στους χρήστες μιας επιλογής ελέγχου ταυτότητας για την προστασία των λογαριασμών τους, συμπεριλαμβανομένων των εξωτερικών/φορητών στοιχείων ελέγχου ταυτότητας όπως κλειδιά ασφαλείας υλικού και ενσωματωμένους ελέγχους ταυτότητας πλατφόρμας, όπως βιομετρικούς αισθητήρες.

Yubico OTP2021-08-16T19:14:52+03:00

Το Yubico OTP είναι ένας απλός αλλά ισχυρός μηχανισμός ελέγχου ταυτότητας που υποστηρίζεται από τις συσκευές YubiKey 5 Series και YubiKey FIPS Series.
Το Yubico OTP μπορεί να χρησιμοποιηθεί ως ο δεύτερος παράγοντας σε ένα πρόγραμμα ελέγχου ταυτότητας 2 παραγόντων ή από μόνο του, παρέχοντας ισχυρό έλεγχο ταυτότητας ενός μόνο παράγοντα.

YubiKey2021-08-16T19:11:25+03:00

Το #1 κλειδί ασφαλείας στο κόσμο, που επιτρέπει ισχυρό έλεγχο ταυτότητας δύο παραγόντων (2FA), πολλαπλών παραγόντων (MFA) και χωρίς κωδικό πρόσβασης (Passwordless).

Zero Trust2021-08-16T19:20:04+03:00

Η προσέγγιση μηδενικής εμπιστοσύνης είναι ένα μοντέλο ασφάλειας πληροφορικής που απαιτεί από κάθε άτομο και συσκευή να παρέχει αυστηρή επαλήθευση ταυτότητας για πρόσβαση σε πόρους δικτύου, είτε βρίσκονται είτε όχι εντός των περιμέτρων του δικτύου. Η μηδενική εμπιστοσύνη είναι μια ολιστική προσέγγιση ασφάλειας δικτύου που είναι τεχνογνωστική. Επομένως, δεν υπάρχει καμία συγκεκριμένη τεχνολογία που να σχετίζεται με μια αρχιτεκτονική μηδενικής εμπιστοσύνης.

Authentication Assurance2021-08-14T11:17:13+03:00

Το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογιών των ΗΠΑ (NIST) SP 800-63B συνιστά ότι για υπηρεσίες όπου απαιτείται έλεγχος ταυτότητας χρήστη, πρέπει να πραγματοποιούν έλεγχο ταυτότητας χρησιμοποιώντας μεθόδους που παρέχουν το υψηλότερο επίπεδο διασφάλισης. Η αξιοπιστία αυτής της διαδικασίας για την εγγύηση του ελέγχου ταυτότητας, περιγράφεται από μια κατηγοριοποίηση που ονομάζεται AAL.

Authentication Assurance Level 3 (AAL3)2021-08-14T11:18:34+03:00

Το Authentication Assurance βασίζεται στην εξέταση των κρυπτογραφικών ενοτήτων ενός ελέγχου ταυτότητας. Το Επίπεδο 1 εξετάζει τους αλγόριθμους που χρησιμοποιούνται στο κρυπτογραφικό στοιχείο του λογισμικού. Τα επίπεδα 2-4 βασίζονται στο στοιχείο λογισμικού προσθέτοντας διαφορετικά επίπεδα φυσικής ασφάλειας. Η σειρά YubiKey FIPS πληροί τις απαιτήσεις επιπέδου 3 (AAL3) που σημαίνει ότι ο κώδικας βρίσκεται μέσα σε ένα δοχείο προστασίας από παραβιάσεις, έτσι ώστε τα κλειδιά που χρησιμοποιούνται στην κρυπτογραφία να καταστρέφονται εάν η συσκευή παραβιαστεί φυσικά.

Authenticator2021-08-14T11:10:49+03:00

Ο έλεγχος ταυτότητας χρησιμοποιείται για την επιβεβαίωση της ταυτότητας ενός χρήστη και μπορεί να είναι κάτι που γνωρίζετε, κάτι που έχετε ή κάτι που είστε. Στην περίπτωση του ψηφιακού ελέγχου ταυτότητας, ένα άτομο επικυρώνει την ταυτότητά του σε ένα σύστημα ή εφαρμογή υπολογιστή, αποδεικνύοντας ότι έχει στην κατοχή του και ελέγχει έναν έλεγχο ταυτότητας.

Authenticator app2021-08-14T11:20:46+03:00

Μια εφαρμογή ελέγχου ταυτότητας προσθέτει ένα επίπεδο ασφάλειας για λογαριασμούς στο διαδίκτυο δημιουργώντας κωδικούς επαλήθευσης σε 2 βήματα σε κινητή ή επιτραπέζια συσκευή.

Biometrics2021-08-14T11:49:09+03:00

Τα βιομετρικά δεδομένα είναι φυσικά ή χαρακτηριστικά ανθρώπινης συμπεριφοράς που μπορούν να χρησιμοποιηθούν για τον ψηφιακό προσδιορισμό ενός ατόμου για να παραχωρήσει πρόσβαση σε συστήματα, συσκευές ή δεδομένα. Παραδείγματα αυτών των βιομετρικών αναγνωριστικών είναι τα δακτυλικά αποτυπώματα, τα μοτίβα προσώπου, η φωνή ή ο ρυθμός πληκτρολόγησης.

Brute Force Attack2021-08-20T18:14:42+03:00

Στην κρυπτογραφία, μια επίθεση βίαιης δύναμης αποτελείται από έναν εισβολέα που υποβάλλει πολλούς κωδικούς πρόσβασης ή φράσεις πρόσβασης με την ελπίδα να μαντέψει τελικά σωστά. Ο εισβολέας ελέγχει συστηματικά όλους τους πιθανούς κωδικούς πρόσβασης και φράσεις πρόσβασης μέχρι να βρεθεί ο σωστός.

Built-in Authenticator2021-08-14T11:59:27+03:00

Ένας ενσωματωμένος έλεγχος ταυτότητας (αναφέρεται επίσης ως έλεγχος ταυτότητας πλατφόρμας) είναι ενσωματωμένος σε μια συγκεκριμένη πλατφόρμα συσκευής πελάτη, δηλαδή υλοποιείται στη συσκευή. Ένα παράδειγμα θα ήταν οι βιομετρικές δυνατότητες που τώρα αποστέλλονται με σύγχρονες συσκευές.

Credential Stuffing2021-08-14T12:15:32+03:00

Η στελέχωση διαπιστευτηρίων (username και password) είναι ένας τύπος κυβερνοεπίθεσης, όπου τα διαπιστευτήρια κλεμμένου λογαριασμού που αποτελούνται συνήθως από λίστες ονομάτων χρηστών ή/και διευθύνσεων ηλεκτρονικού ταχυδρομείου και οι αντίστοιχοι κωδικοί πρόσβασης χρησιμοποιούνται για την απόκτηση μη εξουσιοδοτημένης πρόσβασης σε λογαριασμούς χρηστών μέσω αυτοματοποιημένων αιτημάτων σύνδεσης μεγάλης κλίμακας που στρέφονται κατά μιας διαδικτυακής εφαρμογής.

Cross-Platform2021-08-14T19:09:30+03:00

Στους υπολογιστές η έννοια cross-platform (πολλαπλών πλατφορμών) αναφέρεται σε διαφορετικές υπολογιστικές πλατφόρμες (Windows, iOS, Android, macOS, Linux) ή ακόμα και σε τύπους συσκευών (επιτραπέζιους υπολογιστές, κινητά).

Data Breach2021-08-14T19:31:12+03:00

Είναι η παραβίαση δεδομένων είναι η σκόπιμη ή ακούσια δημοσίευση ασφαλών ή ιδιωτικών/εμπιστευτικών πληροφοριών σε μη αξιόπιστο περιβάλλον. Περίπου το 81% των παραβιάσεων δεδομένων προκαλείται από κλεμμένα διαπιστευτήρια, όπως κωδικούς πρόσβασης.

eID2021-08-17T11:23:14+03:00

Η ηλεκτρονική ταυτοποίηση (eID) είναι ένας τρόπος διασφάλισης της ταυτότητας ενός ατόμου για πρόσβαση σε διαδικτυακές υπηρεσίες στην Ευρωπαϊκή Ένωση.

eIDAS2021-08-17T11:26:24+03:00

Οι Υπηρεσίες Ηλεκτρονικής Ταυτοποίησης, Ταυτοποίησης και Εμπιστοσύνης (eIDAS) είναι ένας κανονισμός στην Ευρωπαϊκή Ένωση που χρησιμοποιείται για να βοηθήσει άτομα και επιχειρήσεις να χρησιμοποιούν τα eID τους για πρόσβαση σε δημόσιες υπηρεσίες σε άλλες χώρες της ΕΕ.

External Authenticator2021-08-17T11:23:48+03:00

Ένας εξωτερικός έλεγχος ταυτότητας (γνωστός και ως ταυτότητας περιαγωγής) είναι φορητός έλεγχος ταυτότητας πολλαπλών πλατφορμών. Ένα παράδειγμα θα ήταν ένα κλειδί ασφαλείας υλικού.

FedRAMP2021-08-17T11:29:44+03:00

Η αποστολή του Γραφείου Διαχείρισης Προγράμματος FedRAMP (PMO) είναι να προωθήσει την υιοθέτηση ασφαλών υπηρεσιών cloud σε ολόκληρη την Ομοσπονδιακή Κυβέρνηση παρέχοντας μια τυποποιημένη προσέγγιση στην ασφάλεια και την εκτίμηση κινδύνου.

FIDO Alliance2021-08-17T11:34:48+03:00

Η Συμμαχία FIDO είναι μια ανοιχτή βιομηχανική ένωση που ξεκίνησε τον Φεβρουάριο του 2013, της οποίας η αποστολή είναι να αναπτύξει και να προωθήσει πρότυπα ελέγχου ταυτότητας που συμβάλλουν στη μείωση της υπερβολικής εξάρτησης του κόσμου από τους κωδικούς πρόσβασης. Η Yubico πρωτοστάτησε στην ανάπτυξη προτύπων ελέγχου ταυτότητας που έχει υιοθετήσει η Συμμαχία FIDO.

FIDO CTAP 12021-08-17T11:37:21+03:00

Το πρωτόκολλο Client to Authenticator (CTAP) επιτρέπει σε έναν εξωτερικό και φορητό έλεγχο ταυτότητας (όπως ένα κλειδί ασφαλείας υλικού) να συνεργάζεται με μια πλατφόρμα πελάτη (όπως έναν υπολογιστή). Η προδιαγραφή CTAP αναφέρεται σε δύο εκδόσεις πρωτοκόλλου, το πρωτόκολλο CTAP1/U2F και το πρωτόκολλο CTAP2.

FIDO CTAP 22021-08-17T11:40:17+03:00

Ο έλεγχος ταυτότητας που εφαρμόζει το CTAP2 ονομάζεται έλεγχος ταυτότητας FIDO2 (ονομάζεται επίσης ταυτότητας WebAuthn). Εάν αυτός ο έλεγχος ταυτότητας εφαρμόζει επίσης CTAP1/U2F, είναι συμβατός με U2F. Ένα κλειδί ασφαλείας της σειράς YubiKey 5 μπορεί να υποστηρίξει τόσο CTAP 1 όσο και CTAP 2, πράγμα που σημαίνει ότι μπορεί να υποστηρίξει τόσο U2F όσο και FIDO2 και να προσφέρει ισχυρό μονό παράγοντα (χωρίς κωδικό πρόσβασης), ισχυρό έλεγχο δύο παραγόντων και ισχυρό έλεγχο ταυτότητας πολλαπλών παραγόντων.

FIDO U2F Certified2021-08-17T11:49:41+03:00

Πιστοποιημένο με FIDO U2F. Τα προγράμματα πιστοποίησης του FIDO είναι ένα κρίσιμο στοιχείο για τη διασφάλιση ενός διαλειτουργικού οικοσυστήματος προϊόντων και υπηρεσιών που οι οργανισμοί μπορούν να αξιοποιήσουν για να αναπτύξουν λύσεις ελέγχου ταυτότητας FIDO παγκοσμίως. Η FIDO Alliance διαχειρίζεται λειτουργικά προγράμματα πιστοποίησης για τις διάφορες προδιαγραφές της (π.χ. U2F και FIDO2) για την επικύρωση της συμμόρφωσης και της διαλειτουργικότητας του προϊόντος. Μια συσκευή με πιστοποίηση FIDO U2F, όπως το YubiKey, έχει περάσει από ένα πλήρες πρόγραμμα πιστοποίησης FIDO και πληροί με επιτυχία όλες τις απαιτήσεις.

FIDO Universal 2nd Factor (U2F)2021-08-17T11:45:24+03:00

Το U2F αναπτύχθηκε από την Yubico και την Google και συνέβαλε στη Συμμαχία FIDO αφού αναπτύχθηκε με επιτυχία για τους υπαλλήλους της Google. Το πρωτόκολλο έχει σχεδιαστεί για να λειτουργεί ως δεύτερος παράγοντας για την ενίσχυση των υφιστάμενων ροών σύνδεσης με όνομα χρήστη/κωδικό πρόσβασης. Βασίζεται στην εφεύρεση του Yubico ενός κλιμακούμενου μοντέλου δημόσιου κλειδιού στο οποίο δημιουργείται ένα νέο ζεύγος κλειδιών για κάθε υπηρεσία και μπορεί να υποστηριχθεί απεριόριστος αριθμός υπηρεσιών, διατηρώντας ταυτόχρονα τον πλήρη διαχωρισμό μεταξύ τους για τη διατήρηση της ιδιωτικής ζωής.

FIDO22021-08-17T11:51:53+03:00

Το FIDO2 είναι η εξέλιξη του FIDO U2F χωρίς κωδικό πρόσβασης. Ο γενικός στόχος για το FIDO2 είναι να παρέχει ένα εκτεταμένο σύνολο λειτουργιών για την κάλυψη πρόσθετων περιπτώσεων χρήσης, με κύριο πρόγραμμα οδήγησης τις ροές σύνδεσης χωρίς κωδικό πρόσβασης. Το μοντέλο U2F εξακολουθεί να είναι η βάση για το FIDO2 και η συμβατότητα με τις υπάρχουσες αναπτύξεις U2F παρέχεται στις προδιαγραφές FIDO2.

FIDO2 Certified2021-08-17T11:54:18+03:00

Τα προγράμματα πιστοποίησης του FIDO είναι ένα κρίσιμο στοιχείο για τη διασφάλιση ενός διαλειτουργικού οικοσυστήματος προϊόντων και υπηρεσιών που οι οργανισμοί μπορούν να αξιοποιήσουν για να αναπτύξουν λύσεις ελέγχου ταυτότητας FIDO παγκοσμίως. Η FIDO Alliance διαχειρίζεται λειτουργικά προγράμματα πιστοποίησης για τις διάφορες προδιαγραφές της (π.χ. U2F και FIDO2) για την επικύρωση της συμμόρφωσης και της διαλειτουργικότητας του προϊόντος. Μια συσκευή με πιστοποίηση FIDO2, όπως το κλειδί ασφαλείας της σειράς YubiKey 5, έχει περάσει από ένα πλήρες πρόγραμμα πιστοποίησης FIDO και πληροί με επιτυχία όλες τις απαιτήσεις

FIPS 140-22021-08-17T12:10:11+03:00

Η Ομοσπονδιακή Πρότυπη Δημοσίευση Επεξεργασίας Πληροφοριών 140-2, είναι ένα πρότυπο ασφάλειας της κυβέρνησης των ΗΠΑ που χρησιμοποιείται για την έγκριση κρυπτογραφικών ενοτήτων. Δημοσιεύεται από το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογιών των ΗΠΑ (NIST) και αποτελεί πρότυπο ασφαλείας αναγνωρισμένο από τις κυβερνήσεις των ΗΠΑ και του Καναδά, καθώς και από την Ευρωπαϊκή Ένωση. Είναι συχνά μια προδιαγραφή ότι μια λύση ασφάλειας πρέπει να ικανοποιηθεί για μερικούς από τους πιο συνειδητοποιημένους για την ασφάλεια οργανισμούς παγκοσμίως.

FIPS 140-2 Certified/Validated2021-08-17T12:16:28+03:00

FIPS 140-2 Πιστοποιημένο/Επικυρωμένο. Για να πιστοποιηθεί ή να επικυρωθεί το FIPS 140-2, το λογισμικό (και το υλικό) πρέπει να επικυρωθούν ανεξάρτητα από ένα από τα 13 εργαστήρια που καθορίζονται από το NIST, αυτή η διαδικασία μπορεί να διαρκέσει εβδομάδες. Η διαδικασία επικύρωσης FIPS 140-2 εξετάζει τις κρυπτογραφικές ενότητες. Το Επίπεδο 1 εξετάζει τους αλγόριθμους που χρησιμοποιούνται στο κρυπτογραφικό στοιχείο του λογισμικού. Τα επίπεδα 2-4 βασίζονται στο στοιχείο λογισμικού προσθέτοντας διαφορετικά επίπεδα φυσικής ασφάλειας. Η σειρά YubiKey FIPS πληροί τις απαιτήσεις επιπέδου 3 (AAL3) που σημαίνει ότι ο κώδικας βρίσκεται μέσα σε ένα δοχείο προστασίας από παραβιάσεις, έτσι ώστε τα κλειδιά που χρησιμοποιούνται στην κρυπτογραφία να καταστρέφονται εάν η συσκευή παραβιαστεί φυσικά.

GDPR2021-08-14T19:15:43+03:00

Ο Γενικός Κανονισμός Προστασίας Δεδομένων 2016/679 είναι ένας κανονισμός στο δίκαιο της ΕΕ σχετικά με την προστασία δεδομένων και την ιδιωτικότητα στην Ευρωπαϊκή Ένωση και τον Ευρωπαϊκό Οικονομικό Χώρο. Αντιμετωπίζει επίσης τη διαβίβαση δεδομένων προσωπικού χαρακτήρα εκτός της ΕΕ και των περιοχών του ΕΟΧ

Hardware Authenticator or Token2021-08-16T18:18:26+03:00

Ο Επαληθευτής φυσικής συσκευής (υλικού) είναι μία φυσική συσκευή (αντικείμενο) που επαληθεύει την ταυτότητα του χρήστη καθώς συνδέεται σε ένα σύστημα. Ο χρήστης πρέπει να αποδείξει ότι έχει τη φυσική κατοχή του ελέγχου ταυτότητας συνδέοντας τη συσκευή στο σταθμό εργασίας ή το κινητό τηλέφωνο χρησιμοποιώντας μια μέθοδο επικοινωνίας USB ή NFC.

HSM2021-08-16T09:36:00+03:00

Ένα HSM είναι μια ασφαλής φυσική συσκευή, συνήθως συνδεδεμένη σε υπολογιστή, που χρησιμοποιείται για την προστασία κρυπτογραφικών κλειδιών. Το κλειδί HSM προσφέρει ένα περιβάλλον ανθεκτικό στις παραβιάσεις για να φιλοξενήσει μεγαλύτερο αριθμό κλειδιών. Παρέχοντας έναν κεντρικό χώρο για τη διαχείριση κλειδιών, η διαδικασία είναι εξορθολογισμένη και ασφαλής. Μπορεί να παρατηρήσετε το τσιπ, στο σχεδιασμό της HSM. Ο έλεγχος ταυτότητας συμβαίνει μέσα στο τσιπ και λόγω της ισχυρής φύσης του, το τσιπ είναι σχεδόν αδύνατο να παραβιαστεί.
Κάθε οργανισμός πρέπει να προστατεύει τα περιβάλλοντα των διακομιστών του και τα κρυπτογραφικά κλειδιά που είναι αποθηκευμένα σε αυτούς τους διακομιστές. Περίπου το 95% όλων των παραβιάσεων πληροφορικής συμβαίνουν όταν ένα διαπιστευτήριο χρήστη ή διακομιστής παραβιάζεται. Το υλικό HSM παρέχει προηγμένη προστασία για την αποφυγή κλοπής κλειδιών σε κατάσταση ηρεμίας ή χρήσης. Αυτό προστατεύει από λογικές επιθέσεις εναντίον του διακομιστή, όπως εκμεταλλεύσεις μηδενικών ημερών ή κακόβουλο λογισμικό, καθώς και από φυσική κλοπή ενός διακομιστή ή του σκληρού δίσκου του.

IAM – Identity Access Management2021-08-16T18:23:37+03:00

Η διαχείριση ταυτότητας, γνωστή και ως διαχείριση ταυτότητας και πρόσβασης, είναι ένα πλαίσιο πολιτικών και τεχνολογιών για τη διασφάλιση ότι τα κατάλληλα άτομα σε μια επιχείρηση έχουν την κατάλληλη πρόσβαση στους σωστούς τεχνολογικούς πόρους, με βάση τους ρόλους και τα προνόμιά τους στον οργανισμό.

IDP – Identity Provider2021-08-16T18:26:24+03:00

Ο πάροχος ταυτότητας (συντομογραφία IdP ή IDP) είναι μια οντότητα συστήματος που δημιουργεί, διατηρεί και διαχειρίζεται πληροφορίες ταυτότητας για κύριους φορείς, όπως άτομα, υπολογιστές ή υπηρεσίες, ενώ παρέχει υπηρεσίες ελέγχου ταυτότητας σε εφαρμογές που βασίζονται σε ομοσπονδία ή διανεμημένο δίκτυο.

IP Spoofing2021-08-16T18:30:46+03:00

Στην δικτύωση υπολογιστών, IP Spoofing είναι η πλαστογράφηση της διεύθυνσης IP ή η ψεύτικη διεύθυνση IP είναι η δημιουργία πακέτων πρωτοκόλλου Internet με ψευδή διεύθυνση IP προέλευσης, με σκοπό την πλαστοπροσωπία άλλου υπολογιστικού συστήματος ή ιστότοπου.

Malware2021-08-16T18:53:43+03:00

Το κακόβουλο λογισμικό είναι ο συλλογικός όρος για μια ποικιλία επιθέσεων που βασίζονται σε λογισμικό με κακόβουλη πρόθεση, συμπεριλαμβανομένων ransomware, ιών και spyware. Συνήθως παραδίδεται με τη μορφή αρχείου ή συνδέσμου μέσω ηλεκτρονικού ταχυδρομείου ή κειμένου που απαιτεί ενέργεια από τον χρήστη για εκτέλεση, το κακόβουλο λογισμικό είναι συνήθως κώδικας που αναπτύσσεται από ανθρώπους που κάνουν επιθέσεις μέσα από το διαδίκτυο, που έχει σχεδιαστεί για να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε δίκτυο ή να προκαλέσει εκτεταμένη ζημιά σε δεδομένα και συστήματα.

Man-in-the-Middle (MiTM) Attacks2021-08-16T18:58:38+03:00

Στην κρυπτογραφία και την ασφάλεια των υπολογιστών, η επίθεση man-in-the-middle (MITM) είναι μια επίθεση όπου ο εισβολέας μεταδίδει κρυφά και πιθανώς αλλάζει τις επικοινωνίες μεταξύ δύο μερών που πιστεύουν ότι επικοινωνούν άμεσα μεταξύ τους.

MFA – Multi-factor Authentication2021-08-16T19:05:36+03:00

Ο έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA) μπορεί να ενισχύσει σημαντικά την ασφάλεια, ενώ παράλληλα προσφέρει μια θετική εμπειρία χρήστη. Το MFA είναι μια μέθοδος ελέγχου ταυτότητας στην οποία χορηγείται πρόσβαση σε έναν υπολογιστή μόνο αφού παρουσιάσει με επιτυχία δύο ή περισσότερα τεκμήρια ή παράγοντες, σε έναν μηχανισμό ελέγχου ταυτότητας.
Τα κλειδιά ασφαλείας υλικού προσφέρουν ισχυρό MFA επειδή τα μυστικά διαπιστευτηρίων αποθηκεύονται με ασφάλεια στο κλειδί υλικού και δεν μπορούν να αφαιρεθούν. Άλλες μορφές MFA, ενώ προσφέρουν ισχυρότερη ασφάλεια από έναν κωδικό πρόσβασης, δεν μπορούν να προσφέρουν το ίδιο επίπεδο προστασίας με σιδερένια επίστρωση με ένα κλειδί ασφαλείας όπως τα YubiKeys.

OATH – HOTP (Event)2021-08-17T12:23:33+03:00

Το HOTP λειτουργεί ακριβώς όπως το TOTP, εκτός από το ότι χρησιμοποιείται ένας μετρητής ελέγχου ταυτότητας αντί για μια χρονική σήμανση. Το πλεονέκτημα αυτού είναι ότι οι συσκευές HOTP δεν χρειάζονται ρολόι. Ωστόσο, το HOTP είναι πιθανό να χάσει τον συγχρονισμό του μετρητή. Δηλαδή, εάν ο χρήστης δημιουργήσει ένα OTP χωρίς έλεγχο ταυτότητας με αυτό, ο μετρητής συσκευής δεν θα ταιριάζει πλέον με τον μετρητή διακομιστή. Αυτό μπορεί να μετριαστεί στον διακομιστή δοκιμάζοντας αρκετές επόμενες τιμές μετρητή. Αυτό δεν μπορεί να συμβεί με το Yubico OTP αφού ο μετρητής του είναι κρυπτογραφημένος (σε αντίθεση με τον κατακερματισμό).

OATH – TOTP (Time)2021-08-17T12:21:45+03:00

Ο OATH (Open Authentication) είναι ένας οργανισμός που καθορίζει δύο πρότυπα ανοιχτού ελέγχου ταυτότητας: TOTP και HOTP. Για έλεγχο ταυτότητας μέσω TOTP, ο χρήστης εισάγει έναν κωδικό 6-8 ψηφίων που αλλάζει κάθε 30 δευτερόλεπτα. Ο κώδικας δημιουργείται χρησιμοποιώντας HMAC (sharedSecret, timestamp), όπου η χρονική σήμανση αλλάζει κάθε 30 δευτερόλεπτα. Το κοινό μυστικό συχνά παρέχεται ως κωδικός QR ή προγραμματίζεται εκ των προτέρων σε κλειδί ασφαλείας υλικού.

OpenPGP2021-08-17T12:41:05+03:00

Το OpenPGP (Pretty Good Privacy) είναι το πιο διαδεδομένο πρότυπο κρυπτογράφησης email που αναπτύχθηκε από τον Phil Zimmerman το 1991 αρχικά για να επιτρέψει την ασφαλή επικοινωνία μεταξύ αντιπυρηνικών ακτιβιστών μέσω συστημάτων πίνακα ανακοινώσεων (BBS).
Ορίζεται από την Ομάδα Εργασίας OpenPGP της Ομάδας Εργασίας του Μηχανικού Διαδικτύου (IETF) ως προτεινόμενο πρότυπο.

OTP – One Time Password2021-08-17T12:27:03+03:00

Ένας κωδικός πρόσβασης ή κωδικός πρόσβασης (OTP) είναι ένας κωδικός που ισχύει μόνο για μία περίοδο σύνδεσης ή συναλλαγή. Ένα OTP συνήθως αποστέλλεται μέσω SMS σε ένα κινητό τηλέφωνο και χρησιμοποιούνται συχνά ως μέρος του ελέγχου ταυτότητας δύο παραγόντων (2FA). Ο οργανισμός NIST έχει καταργήσει πρόσφατα τα SMS ως αδύναμη μορφή 2FA και ενθαρρύνει άλλες προσεγγίσεις για ισχυρό 2FA.

Passwordless2021-08-18T09:22:15+03:00

Aναφέρεται σε έλεγχο ταυτότητας ή σύνδεση χωρίς κωδικό πρόσβασης, η οποία αντιπροσωπεύει μια τεράστια αλλαγή στον τρόπο με τον οποίο δισεκατομμύρια χρήστες, τόσο οι επιχειρήσεις όσο και οι καταναλωτές, θα συνδεθούν με ασφάλεια στους κρίσιμους πόρους και τα συστήματά τους. Ο χρήστης μπορεί απλά να κάνει έλεγχο ταυτότητας χρησιμοποιώντας μια συσκευή χωρίς κωδικό πρόσβασης, όπως ένα κλειδί ασφαλείας υλικού που βασίζεται σε FIDO2, για να επαληθεύσει τα διαπιστευτήριά του με την εφαρμογή ή το σύστημα.

PGP2021-08-18T09:25:40+03:00

Το Pretty Good Privacy (PGP) είναι ένα πρόγραμμα κρυπτογράφησης που παρέχει κρυπτογραφικό απόρρητο και έλεγχο ταυτότητας για επικοινωνία δεδομένων. Το PGP χρησιμοποιείται για την υπογραφή, κρυπτογράφηση και αποκρυπτογράφηση κειμένων, e-mail, αρχείων, καταλόγων και διαμερισμάτων ολόκληρου του δίσκου και για την αύξηση της ασφάλειας των επικοινωνιών e-mail.

Phishing2021-08-18T09:45:06+03:00

Το ηλεκτρονικό ψάρεμα (phishing) είναι η τέχνη του να ξεγελάς τους ανθρώπους να αποκαλύπτουν προσωπικές πληροφορίες. Τα ονόματα χρηστών, οι κωδικοί πρόσβασης και οι αριθμοί πιστωτικών καρτών στοχεύονται συχνά σε επιθέσεις ηλεκτρονικού ψαρέματος, με σκοπό την ανάληψη λογαριασμών χρηστών. Το 59% των επιθέσεων ηλεκτρονικού “ψαρέματος” έχουν οικονομικό κίνητρο.

PIV2021-08-18T09:48:00+03:00

Ένα διαπιστευτήριο επαλήθευσης της προσωπικής ταυτότητας (PIV) είναι ένα διαπιστευτήριο σε ομοσπονδιακή κυβέρνηση των ΗΠΑ που χρησιμοποιείται για την πρόσβαση σε ομοσπονδιακές ελεγχόμενες εγκαταστάσεις και συστήματα πληροφοριών στο κατάλληλο επίπεδο ασφάλειας.

Platform2021-08-19T10:20:51+03:00

Μια υπολογιστική πλατφόρμα ή ψηφιακή πλατφόρμα είναι το περιβάλλον στο οποίο εκτελείται ένα κομμάτι λογισμικού. Μπορεί να είναι το υλικό ή το λειτουργικό σύστημα (OS), ακόμη και ένα πρόγραμμα περιήγησης ιστού και σχετικές διεπαφές προγραμματισμού εφαρμογών ή άλλο υποκείμενο λογισμικό, εφόσον ο κώδικας προγράμματος εκτελείται μαζί του.

Platform Authenticator2021-08-19T10:23:13+03:00

Επαληθευτής πλατφόρμας είναι ένας έλεγχος ταυτότητας πλατφόρμας ο οποίος είναι ενσωματωμένος σε μια συγκεκριμένη πλατφόρμα συσκευής πελάτη, δηλαδή υλοποιείται στη συσκευή. Ένα παράδειγμα θα ήταν οι βιομετρικές δυνατότητες που αποστέλλονται τώρα με σύγχρονες συσκευές.

PSD2 – Payment Services Directive2021-08-19T10:32:02+03:00

Η αναθεωρημένη οδηγία για τις υπηρεσίες πληρωμών είναι μια οδηγία της ΕΕ, η οποία διαχειρίζεται η Ευρωπαϊκή Επιτροπή για τη ρύθμιση των υπηρεσιών πληρωμών και των παρόχων υπηρεσιών πληρωμών σε ολόκληρη την Ευρωπαϊκή Ένωση και τον Ευρωπαϊκό Οικονομικό Χώρο.

Public Key Cryptography2021-08-19T10:26:48+03:00

Η κρυπτογράφηση δημόσιου κλειδιού ή κρυπτογραφία δημόσιου κλειδιού, είναι μια μέθοδος κρυπτογράφησης δεδομένων με δύο διαφορετικά κλειδιά και καθιστώντας ένα από τα κλειδιά, το δημόσιο κλειδί, διαθέσιμο σε οποιονδήποτε. Το άλλο κλειδί είναι γνωστό ως ιδιωτικό κλειδί. Ένα κλειδί ασφαλείας υλικού προσφέρει την ισχυρότερη προστασία για ιδιωτικά κλειδιά, καθώς είναι αποθηκευμένο στο ασφαλές στοιχείο και δεν μπορεί να αφαιρεθεί ή να αποκτηθεί μέσω απομακρυσμένης επίθεσης.

Roaming Authenticator2021-08-19T10:42:16+03:00

Ο έλεγχος ταυτότητας περιαγωγής είναι ένας φορητός έλεγχος ταυτότητας πολλαπλών πλατφορμών (cross-platform). Ένα παράδειγμα θα ήταν ένα κλειδί ασφαλείας υλικού.

Root of Trust2021-08-19T10:35:55+03:00

Μια ρίζα εμπιστοσύνης είναι ένας εξωτερικός έλεγχος ταυτότητας υλικού που μπορεί να χρησιμοποιηθεί με οποιονδήποτε υπολογιστή ή κινητή συσκευή για να προσδιορίσει ότι το άτομο που έχει πρόσβαση σε έναν λογαριασμό είναι ο νόμιμος κάτοχος.

Secure Static Password2021-08-19T10:55:17+03:00

Ένας στατικός κωδικός πρόσβασης δεν απαιτεί ενσωμάτωση διακομιστή back-end και λειτουργεί με τις περισσότερες παλαιές λύσεις ονόματος χρήστη/κωδικού πρόσβασης. Χρησιμοποιώντας το εργαλείο εξατομίκευσης YubiKey, ένα YubiKey μπορεί να αποθηκεύσει έναν κωδικό πρόσβασης που παρέχεται από τον χρήστη στη συσκευή υλικού που δεν αλλάζει ποτέ. Λάβετε υπόψη ότι ένας στατικός κωδικός πρόσβασης δεν παρέχει το ίδιο υψηλό επίπεδο ασφάλειας με τους κωδικούς μίας χρήσης.

Security Key2021-08-19T10:48:09+03:00

Ένα κλειδί ασφαλείας είναι μια συσκευή υλικού μονής χρήσης για έλεγχο ταυτότητας, η οποία ελέγχεται από έναν τελικό χρήστη. Το κλειδί ασφαλείας επιτρέπει τον έλεγχο ταυτότητας FIDO σε πλατφόρμες, προγράμματα περιήγησης και εφαρμογές.

Sim Swap2021-08-19T11:02:59+03:00

Η απάτη ανταλλαγής SIM είναι μια απάτη υποκλοπής λογαριασμού που στοχεύει σε αδυναμία σε ορισμένες μορφές ελέγχου ταυτότητας δύο παραγόντων, κατά την οποία μια κλήση ή μήνυμα κειμένου που αποστέλλεται σε κινητό τηλέφωνο είναι ο δεύτερος παράγοντας ή βήμα. Γνωστή και ως απάτη εξόδου, ανταλλαγή ψηφιακής SIM, διάσπαση SIM και simjacking, η απάτη ανταλλαγής SIM εκμεταλλεύεται τη δυνατότητα των καρτών ταυτότητας συνδρομητή (SIM) να μεταφέρονται απρόσκοπτα από παρόχους υπηρεσιών κινητής τηλεφωνίας από συσκευή σε συσκευή που φέρει διαφορετικούς αριθμούς τηλεφώνου. Συνήθως, οι εταιρείες κινητής τηλεφωνίας χρησιμοποιούν αυτήν τη δυνατότητα όταν οι πελάτες αγοράζουν νέα τηλέφωνα, αλλάζουν υπηρεσία, χάνουν τη συσκευή τους ή αντιμετωπίζουν κλοπή.

Smart Card2021-08-19T11:06:23+03:00

Μια έξυπνη κάρτα είναι μια φυσική κάρτα που έχει ενσωματωμένο ενσωματωμένο τσιπ που λειτουργεί ως διακριτικό ασφαλείας. Οι έξυπνες κάρτες έχουν συνήθως το ίδιο μέγεθος με την άδεια οδήγησης ή την πιστωτική κάρτα και μπορούν να είναι κατασκευασμένες από μέταλλο ή πλαστικό. Τα κλειδιά ασφαλείας υλικού μπορούν επίσης να λειτουργήσουν ως έξυπνη κάρτα με απλοποιημένη ανάπτυξη.

Software Authenticator or Token2021-08-19T11:20:03+03:00

Ένας έλεγχος ταυτότητας που βασίζεται σε λογισμικό μπορεί να εφαρμοστεί σε μια ηλεκτρονική συσκευή γενικής χρήσης, όπως φορητό υπολογιστή, υπολογιστή tablet ή smartphone. Για παράδειγμα, ένας έλεγχος ταυτότητας που βασίζεται σε λογισμικό μπορεί να εφαρμοστεί ως εφαρμογή ελέγχου ταυτότητας σε μια κινητή συσκευή.

Spear Phishing2021-08-19T11:23:16+03:00

Το Spear phishing είναι μια επίθεση ηλεκτρονικών επικοινωνιών εναντίον συγκεκριμένων ατόμων, ομάδων ή επιχειρήσεων. Οι τακτικές που χρησιμοποιούνται στο spear phishing περιλαμβάνουν, αλλά δεν περιορίζονται σε αυτά, ψεύτικα e-mail, μηνύματα κειμένου και τηλεφωνικές κλήσεις. Πολλές φορές, άνθρωποι σε υψηλότερες θέσεις θα στοχοποιηθούν.

Strong Authentication2021-08-19T11:29:30+03:00

Ο ισχυρός έλεγχος ταυτότητας είναι ένας τρόπος για την ασφαλή και αξιόπιστη επιβεβαίωση της ταυτότητας χρήστη. Ο έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA ) είναι μία από τις καλύτερες επιλογές για την εδραίωση εμπιστοσύνης στους χρήστες, αλλά ο πραγματικός ισχυρός έλεγχος ταυτότητας υπερβαίνει το MFA ή τον έλεγχο ταυτότητας δύο παραγόντων (2FA).

Two Factor Authentication – 2FA2021-08-19T11:45:17+03:00

Ο έλεγχος ταυτότητας δύο παραγόντων (επίσης γνωστός ως 2FA ή επαλήθευση σε δύο βήματα) είναι μια μέθοδος για την επιβεβαίωση της διαδικτυακής ταυτότητας ενός χρήστη, χρησιμοποιώντας έναν συνδυασμό δύο διαφορετικών τύπων παραγόντων. Οι παράγοντες που χρησιμοποιούνται για το 2FA περιλαμβάνουν κάτι που γνωρίζετε (π.χ. κωδικό πρόσβασης ή κωδικό PIN) ή κάτι που έχετε (π.χ. κλειδί ασφαλείας ή τηλέφωνο) ή κάτι που είστε (π.χ. αναγνώριση προσώπου).

Vishing2021-08-14T19:26:16+03:00

Το Vishing ή Cyber Vishing είναι μια μορφή ηλεκτρονικού ψαρέματος που χρησιμοποιεί μια παραδοσιακή κλήση τηλεφώνου ή πρωτοκόλλου φωνής μέσω διαδικτύου (VoIP) με ένα πραγματικό άτομο που μιλά, ένα κείμενο ή άλλα εργαλεία vishing. Όπως και το ηλεκτρονικό “ψάρεμα”, το vishing είναι ένας τύπος κυβερνοεπιθέσεων που χρησιμοποιεί οποιοδήποτε τύπο μηνύματος που αντιπροσωπεύει με δόλο ότι προέρχεται από αξιόπιστη πηγή με στόχο την κλοπή πληροφοριών ή χρημάτων.

W3C2021-08-19T11:42:18+03:00

Η κοινοπραξία World Wide Web Consortium (W3C) είναι ο κύριος διεθνής οργανισμός προτύπων για τον Παγκόσμιο Ιστό. Το W3C αποτελείται από οργανώσεις -μέλη που συνεργάζονται για την ανάπτυξη προτύπων για τον Παγκόσμιο Ιστό, με την ασφάλεια του ιστού να αποτελεί βασική πτυχή της εργασίας των προτύπων. Το πρότυπο WebAuthn είναι το αποτέλεσμα της ηγεσίας ασφαλείας W3C με ένα επιθυμητό αποτέλεσμα τυποποίησης της ασφάλειας ιστού σε κορυφαία προγράμματα περιήγησης, πλατφόρμες και υπηρεσίες.

WebAuthn2021-08-19T11:38:20+03:00

Το WebAuthn είναι ένα νέο παγκόσμιο πρότυπο W3C για ασφαλή έλεγχο ταυτότητας στον Ιστό που υποστηρίζεται από όλα τα κορυφαία προγράμματα περιήγησης και πλατφόρμες. Το WebAuthn διευκολύνει την προσφορά στους χρήστες μιας επιλογής ελέγχου ταυτότητας για την προστασία των λογαριασμών τους, συμπεριλαμβανομένων των εξωτερικών/φορητών στοιχείων ελέγχου ταυτότητας όπως κλειδιά ασφαλείας υλικού και ενσωματωμένους ελέγχους ταυτότητας πλατφόρμας, όπως βιομετρικούς αισθητήρες.

Yubico OTP2021-08-16T19:14:52+03:00

Το Yubico OTP είναι ένας απλός αλλά ισχυρός μηχανισμός ελέγχου ταυτότητας που υποστηρίζεται από τις συσκευές YubiKey 5 Series και YubiKey FIPS Series.
Το Yubico OTP μπορεί να χρησιμοποιηθεί ως ο δεύτερος παράγοντας σε ένα πρόγραμμα ελέγχου ταυτότητας 2 παραγόντων ή από μόνο του, παρέχοντας ισχυρό έλεγχο ταυτότητας ενός μόνο παράγοντα.

YubiKey2021-08-16T19:11:25+03:00

Το #1 κλειδί ασφαλείας στο κόσμο, που επιτρέπει ισχυρό έλεγχο ταυτότητας δύο παραγόντων (2FA), πολλαπλών παραγόντων (MFA) και χωρίς κωδικό πρόσβασης (Passwordless).

Zero Trust2021-08-16T19:20:04+03:00

Η προσέγγιση μηδενικής εμπιστοσύνης είναι ένα μοντέλο ασφάλειας πληροφορικής που απαιτεί από κάθε άτομο και συσκευή να παρέχει αυστηρή επαλήθευση ταυτότητας για πρόσβαση σε πόρους δικτύου, είτε βρίσκονται είτε όχι εντός των περιμέτρων του δικτύου. Η μηδενική εμπιστοσύνη είναι μια ολιστική προσέγγιση ασφάλειας δικτύου που είναι τεχνογνωστική. Επομένως, δεν υπάρχει καμία συγκεκριμένη τεχνολογία που να σχετίζεται με μια αρχιτεκτονική μηδενικής εμπιστοσύνης.

YubiKey 5Ci

Απόλυτη ασφάλεια στο διαδίκτυο.

Καλύτερο από SMS

Ο έλεγχος ταυτότητας με χρήση κινητών, δεν μπόρεσε να σταματήσει το ηλεκτρονικό ψάρεμα και τις επιθέσεις στην Google.

Αποτελέσματα

Μηδενική υποκλοπή λογαριασμών. 4X γρηγορότερη σύνδεση. 92% λιγότερες κλήσεις υποστήριξης. 100% ποσοστό αποδοχής.

Υπάλληλοι & πελάτες

Η χρήση του YubiKey είναι υποχρεωτική για όλους τους υπαλλήλους της Google και προαιρετική για όλους τους τελικούς χρήστες.

Ευκολότερο στη χρήση

Πλέον χωρίς την ανάγκη να έχετε το κινητό μαζί σας. Απλώς συνδέστε το YubiKey, αγγίξτε το και θα κάνει τα υπόλοιπα για εσάς.

Αμέτρητες εφαρμογές

Το YubiKey λειτουργεί με σύνδεση Windows και Mac, Gmail, Dropbox, Facebook, Salesforce, Duo και αμέτρητες άλλες υπηρεσίες.

Ανακάλυψε το κόσμο της ασφάλειας τώρα
αγορά

Χρόνια εμπειρίας

15+

Πλατφόρμες διασύνδεσης

300+

Χώρες παρουσίας

160+

4.000+ κορυφαίες επιχειρήσεις εμπιστεύονται την Yubico:

Τίτλος

Νέα άφιξηYubiKey Bio FIDO Edition διαθέσιμο