Quiosco AMF

Revolucionando el acceso seguro para dispositivos compartidos con MFA 2.0.

Solicitar una demostración

La autenticación tradicional es defectuosa por diseño.
Así que lo revolucionamos.

Entra en un mundo donde el acceso seguro es instantáneo, el phishing es impotente incluso en dispositivos compartidos.

Lo que eliminamos de la ecuación
Tarjetas NFC y tokens de hardware
Perdidos, olvidados e imposibles de gestionar a escala
Contraseñas compartidas entre trabajadores por turnos
Una contraseña compartida comprometida afecta a todos los sistemas conectados. sistema conectado
Ciclos lentos de inicio de sesión en Windows
Las operaciones diarias se paralizan por los PC compartidos en el cambio de turno
Llamadas de bloqueo del servicio de asistencia informática
Las credenciales olvidadas en dispositivos compartidos inundan el cada cambio de turno
Gastos generales de mantenimiento elevados
Las tarjetas NFC y los tokens de hardware requieren constantes ciclos de adquisición, sustitución y gestión informática que nunca terminan.
Qué los sustituyó

El propio dispositivo compartido se convierte en el autenticador. Los usuarios se registran una vez con su secreto y un PIN del dispositivo. Y ya está.

Cada inicio de sesión posterior tanto en ese dispositivo o en cualquier dispositivo Kiosk se convierte en un desbloqueo de dos segundos. Sin tarjeta, sin teléfono, sin código.

Potenciado por TPM/Secure Enclave, cifrado AES-256-Bit y ECC-512, y criptografía post-cuántica mediante mecanismos híbridos ML-KEM de NIST.

La arquitectura de Kiosk MFA

Sin secretos compartidos. Sin hardware externo. Cada inicio de sesión está vinculado criptográficamente a una persona. En cualquier dispositivo compartido.

Kiosk MFA se basa en MFA 2.0
Cuatro factores que hacen
Robo de credenciales
Obsoleto.

Construido sobre criptografía de clave pública, no hay contraseña en la red que robar, ni push que aprobar, ni código que interceptar. Los dispositivos compartidos ahora tienen identidades criptográficas individuales para cada individuo.

Claves almacenadas en TPM / Enclave seguro
Las claves criptográficas están vinculadas al hardware y nunca se extraen ni se transmiten.
Sin tarjetas. Ni teléfonos. Sin fichas.
Regístrese una vez con un secreto y el PIN del dispositivo. El dispositivo compartido dispositivo compartido se convierte en el autenticador para esa persona.
Se implanta en minutos. Sin agentes.
Se despliega en todos los dispositivos compartidos con sin adquisición de hardware ni ciclos de mantenimiento.
Post-quantum criptografía
Cifrado AES-256-Bit y ECC-512 con mecanismos híbridos ML-KEM del NIST. Estamos preparados para el mundo de la criptografía poscuántica (PQC).

Regístrese una vez. Acceda a cualquier dispositivo Kiosk al instante.

Paso 01

Regístrese en cualquier quiosco (de sobremesa o portátil) una vez

En sólo unos segundos

Paso 02

Desbloquea cualquier dispositivo Kiosk con secreto & PIN del dispositivo

Inicie sesión de forma segura con MFA 2.0 - en segundos

El usuario desbloquea el dispositivo con su secreto y PIN del dispositivo para registrarse por primera vez
Clave privada del dispositivo criptográfico + secreto del usuario registra al usuario
El dispositivo es ahora un autenticador
Inicie sesión de forma segura sin tarjetas NFC teléfonos o tokens
Despliegue rápido
En directo en menos de 15 minutos
Configuración sin código
Compatible con todos los dispositivos fabricados desde 2016
Amado por TI
4,8/5 en G2 Reviews
Sin agentes, sin hardware, sin mantenimiento
Elimina los quebraderos de cabeza del aprovisionamiento de tokens
Evita la suplantación de credenciales y la bypass
Funciona en cualquier dispositivo fabricado desde 2016
Amado por los usuarios
Cambie de usuario en segundos, no en minutos
Regístrese una vez para cualquier dispositivo Kiosk
Sin necesidad de tarjeta NFC, teléfono o token

La diferencia que marca un despliegue.

Día 0
Antes de la AMF en quiosco
Día 1
Después de la AMF en quiosco
Suplantación de credenciales
Las páginas de inicio de sesión falsas recopilan credenciales de estaciones de trabajo compartidas al instante
Phishing: Estructuralmente imposible
No existe ninguna contraseña en la red. El phishing no devuelve nada
Explotación de contraseñas compartidas
Una contraseña filtrada compromete el acceso de todos los turnos en cada dispositivo
Contraseñas compartidas: Eliminado
Cada inicio de sesión se atribuye criptográficamente a un individuo
AiTM y secuestro de sesión
Las sesiones activas en dispositivos compartidos son los principales objetivos de interceptación objetivos
Sesiones: Vinculadas a dispositivos
Las claves nunca dejan el TPM/Secure Enclave nada que interceptar
Amenazas internas
Los inicios de sesión compartidos hacen que los registros de auditoría carezcan de sentido al no haber individual individual
Información privilegiada: Auditoría completa de auditoría
Inicio de sesión individual con responsabilidad individual
Fatiga del AMF / Push Bombing
Un trabajador cansado aprueba un empujón malicioso y todo el turno se ve comprometido
Bombardeo de empuje: No existe existe
Sin modelo de notificaciones push no se puede manipular

Seguridad y ahorro. No es compromiso.

100%
Cada vector de ataque de dispositivo compartido cerrado

Suplantación de credenciales explotación, AiTM, secuestro de sesión - todos estructuralmente imposibles.

<5s
Inicio de sesión por cambio de turno

En comparación con los 8-10 minutos con Windows login + tarjeta NFC. En una sala de 200 personas, eso son horas recuperadas cada día.

Cero
Gasto en fichas de hardware

Sin tarjetas NFC, sin YubiKeys, sin proceso de aprovisionamiento, ni tickets de ayuda por pérdida de token. El coste desaparece el primer día.

Farmacia

Fabricante farmacéutico asegura 1.350 trabajadores por turnos con Kiosk MFA

El correo electrónico empresarial credenciales compartidas se había convertido en una amenaza recurrente. AuthN Kiosk MFA se implantó en toda la empresa en una sola ventana de despliegue, eliminando el riesgo de credenciales compartidas en toda la planta. ventana de despliegue, eliminando el riesgo de credenciales compartidas en toda la fábrica.

1,350
Usuarios protegidos
1 día
Tiempo de despliegue

Cumpla la normativa desde el en marcha.

Los reguladores están exigiendo la AMF para todos los usuarios, incluyendo minoristas, fábricas y trabajadores por turnos, como barra mínima. El MFA de quiosco cumple estos requisitos sin ninguna configuración adicional.

Cifrado AES-256-Bit y ECC-512. Post-Quantum Criptografía utilizando mecanismos híbridos ML-KEM del NIST. No se utiliza biometría - cero PII y cero conocimiento por diseño.

NIST SP 800-63B FIDO2 / WebAuthn DSP2 SCA SOC 2 Tipo II NIS2 Directiva ISO 9001 GDPR Post-Quantum Criptografía DORA

Autentifique con confianza.
En cada dispositivo, en cada turno.

Kiosk MFA hace que la seguridad empresarial a prueba de phishing a prueba de suplantación de identidad trabajadores de primera línea, sin añadir ni una sola pieza de hardware.

Solicitar una demostración