Identity Challenge Card
عندما أسقطت Handala الإيرانية MFA المرتبطة بالأجهزة في Stryker أثناء اختراق 2024، أصبح التعافي بطيئاً ومكلفاً وأكثر خطورة. Deviceless MFA هي الفئة المبنية لليوم الذي تفشل فيه MFA التقليدية.
- تغطية 100% — كل موظف، كل بيئة
- 100% من الوقت — تعمل عندما لا تعمل الأجهزة والتطبيقات والشبكات
- أقل بنسبة 75% من MFA الحالية — بدون أجهزة، بدون ترخيص لكل مقعد
| # | A | B | C | D | E |
|---|---|---|---|---|---|
| 1 | INSTALL POWDER | GARDEN BRIDGE | MARBLE SILVER | ROCKET WINDOW | GUITAR CASTLE |
| 2 | PLANET ANCHOR | TURTLE FOREST | BASKET TEMPLE | VELVET PIRATE | COTTON DRAGON |
| 3 | CANYON MAGNET | PUZZLE ORANGE | VIOLET BEACON | COPPER JUNGLE | CARPET MONKEY |
| 4 | HARBOR KNIGHT | VISION QUARTZ | JASPER WILLOW | SUMMIT STREAM | PARROT FABRIC |
| 5 | MEADOW COBALT | FABRIC SPHINX | FALCON BINARY | ORCHID PRISM | LANTERN OXYGEN |
نؤمّن القوى العاملة العالمية منذ 1997 • تم بيع أكثر من 15 مليون ترخيص
































































MFA المعتمدة على الأجهزة لا تستطيع حماية من لا يملك جهازاً
كل منتج MFA في السوق يفترض أن جهازاً موثوقاً متاح في وقت المصادقة. هذا الافتراض خاطئ بالنسبة لمعظم القوى العاملة.
80% من القوى العاملة العالمية بدون مكاتب. المصانع والمستشفيات والخدمات الميدانية والتجزئة واللوجستيات والتعليم والبناء — الموظفون الذين يديرون العمليات نادراً ما يحملون هواتف شركات، وحتى من يحملها لا يستطيع استخدامها في الأرضية.
النتيجة فجوة تغطية موثقة. تكتب المؤسسات استثناءات MFA للموظفين الذين لا تستطيع الوصول إليهم. هذه الاستثناءات هي سطح الهجوم الذي يُعِدّه الخصوم أولاً.1,2,3
80 percent
80% من القوى العاملة العالمية بدون مكاتب
2.7 مليار عامل حول العالم لا يجلسون خلف مكاتب، ولا يحملون هواتف شركات، ولا يستطيعون تثبيت تطبيقات المصادقة — وهم القوى العاملة التي لا تغطيها معظم المؤسسات.
20 industries
Industries
5 to 88 percent
Device MFA reach
Deviceless MFA تسدّ الأحمر. MFA المعتمدة على الأجهزة لا يمكنها الوصول إلى هناك بدون هاتف أو تطبيق أو رمز أو شبكة.
For the CFO: every uncovered frontline worker is an uninsured breach vector — one stolen credential from a seven-figure incident, a denied cyber-policy claim, and an audit finding that pushes your next renewal. Deviceless MFA is how that math stops working against you.
Fifteen minutes. We'll map your coverage gap and what it's costing you today.
المصادر
بيانات تركيبة القوى العاملة في Fortune 500 مستمدة من إيداعات 10-K ومزيج التوظيف القطاعي لـ Bureau of Labor Statistics وتقرير Gallup State of the Global Workplace 2024. معدلات العاملين بدون مكاتب حسب القطاع وفق تقرير Deskless Workforce من Emergence Capital. المنهجية الكاملة عند الطلب.
- [1] Enterprise VC research — State of Technology for Deskless Workers (2020)
- [2] Global strategy consultancy — Making Work Work Better for Deskless Workers (Dec 2022)
- [3] Industry analyst firm — 75% of new mobile initiatives target frontline workers
- [4] Business publication — 2025 ranking of largest U.S. companies by revenue (June 2025)
هجوم Handala الإيراني على Stryker هو بالضبط سبب وجود Deviceless MFA.
Handala is Iran-aligned. They don't want a ransom — they want you offline.
State-aligned wiper groups don't negotiate; they build payloads designed to keep your workforce locked out. Then the phone rings at your service desk. “This is John from Cardiology — I need my access back, now.” How does the tech on the line know it's actually John — and not the attacker who already owned John's phone?
MFA المعتمدة على الأجهزة مقابل المصادقة Deviceless
MFA معتمدة على الأجهزة
مصادقة Deviceless
مع هذه الطبقة الاحتياطية، كان تعافي Stryker سيُقاس بالأيام لا الأسابيع.
ثلاثة عوامل. صفر اعتماد على الأجهزة.
Deviceless MFA تحل ثلاثة عوامل مستقلة — جميعها محلية، جميعها بدون أجهزة، جميعها في أقل من 10 ثوانٍ.
عامل Challenge Card
شبكة مطبوعة من أزواج الكلمات. عند تسجيل الدخول يطلب النظام إحداثياً محدداً — يقرأ المستخدم الإجابة مباشرة من البطاقة. بدون مكالمة شبكة. بدون جهاز.
عامل المعرفة الخاصة
PIN قصير يعرفه المستخدم وحده. مرتبط بالبطاقة حسب السياسة ومتحقق منه في الذاكرة بحيث لا يوجد سطح للإعادة أو brute-force.
عامل مرساة الهوية
هوية المستخدم في الدليل — Employee ID أو شارة أو رئيس موفر عبر SCIM. يربط التحدي بشخص محدد، مع مسار تدقيق كامل.
شاهد المصادقة Deviceless. جرّبها. افهمها في 60 ثانية.
Self Enrollment or Auto Enroll Everyone at Once.
جولة مُروَى لـ Deviceless MFA والبطاقة والحل المحلي ثلاثي العوامل.
هذه هي Deviceless MFA. جرّبها.→
بدون تسجيل. بدون تنزيل. احلّ تحدياً ثلاثي العوامل مباشرة هنا مقابل بطاقة مطبوعة — نفس التدفق الذي ينفذه الموظف أثناء توقف الهوية.
بدون هاتف مطلوب
بدون تطبيق مطلوب
بدون شبكة مطلوبة
بدون رمز أجهزة مطلوب
بدون اعتماد على أنظمة مخترقة
تعمل بأي لغة، بما فيها RTL وCJK
| # | A | B | C | D | E |
|---|---|---|---|---|---|
| 1 | INSTALL POWDER | GARDEN BRIDGE | MARBLE SILVER | ROCKET WINDOW | GUITAR CASTLE |
| 2 | PLANET ANCHOR | TURTLE FOREST | BASKET TEMPLE | VELVET PIRATE | COTTON DRAGON |
| 3 | CANYON MAGNET | PUZZLE ORANGE | VIOLET BEACON | COPPER JUNGLE | CARPET MONKEY |
| 4 | HARBOR KNIGHT | VISION QUARTZ | JASPER WILLOW | SUMMIT STREAM | PARROT FABRIC |
| 5 | MEADOW COBALT | FABRIC SPHINX | FALCON BINARY | ORCHID PRISM | LANTERN OXYGEN |
الإحداثي C2 — TOP الكلمة العلوية
PIN الخاص بك 1234
Employee ID EMP-48291
كيف تعمل العوامل الثلاثة
· عامل Challenge Card — جد الإحداثي (مثل A1، B3) وأدخل الكلمة العلوية أو السفلية
· عامل المعرفة الخاصة — اقرأ PIN المكون من 4 أرقام وأدخله في حقل PIN
· عامل مرساة الهوية — يتم التحقق من Employee ID تلقائياً
· جميع العوامل الثلاثة مطلوبة — يجب أن تكون الكلمة وPIN صحيحين للوصول
· تحدٍ جديد — اضغط 'لعبة جديدة' للحصول على إحداثيات وPIN عشوائيين
القيمة التجارية لـ Deviceless MFA مُعيَّنة على المشتري
كل صاحب مصلحة يحصل على نتيجة مختلفة. Identity Challenge Card هي التحكم النادر حيث يحصل CISO وCIO وCFO وCEO وService Desk والمحلل كلٌ على إجابته.
جاهز لإغلاق فجوات الامتثال لديك باستخدام Deviceless MFA؟
احجز عرضاً تجريبياً مدته 20 دقيقة مصمماً لقوى العاملة لديك — سنربط استثناءاتك بخطة نشر قبل أن تضع هاتفك.
مبنية للقوى العاملة العالمية
تأتي Identity Challenge Card بـ 29 لغة، بما فيها RTL العربية والعبرية وCJK الصينية واليابانية والكورية. نفس البطاقة، نفس التدفق ثلاثي العوامل — موطَّنة لكل موظف.
Deviceless MFA موثوقة في البيئات المنظمة
مصممة من اليوم الأول لأعباء CMMC وHIPAA وPCI-DSS وGDPR وFERPA. ثلاثة أعمدة بنيوية تجعل قصة الامتثال أبسط من MFA المعتمدة على الأجهزة، لا أصعب.
الخصوصية بالبنية
صفر بيانات شخصية على آلية المصادقة
- لا يلامس البطاقة أي رقم هاتف أو قياسات حيوية أو بيانات شخصية
- محتوى البطاقة معتم بدون PIN المستخدم
- صفر تعرض لـ GDPR من قناة المصادقة
- لا معالج طرف ثالث بين المستخدم والتحدي
- الإبطال فوري — بدون تنظيف لاحق
تحكم دورة الحياة الكاملة
إصدار وإبطال وتدقيق محكوم
- يتم إصدار كل بطاقة عبر سير عمل IGA الحالي
- كل تحدٍ وإعادة إصدار يكتب سجل تدقيق غير قابل للتعديل
- نوافذ انتهاء وإعادة تسجيل مفروضة بالسياسة
- إعادة الإصدار مع التحقق من الهوية تغلق مسار الهندسة الاجتماعية
- فصل الأدوار بين المُصدر والمعتمد والمدقق
مقاومة التصيد بالتصميم
بدون push، بدون إعادة، بدون relay
- بدون إشعارات push — بدون سطح لـ push fatigue
- كل قيمة إحداثي أحادية الاستخدام — الإعادة مستحيلة بنيوياً
- تحقق معزول عن الشبكة — بدون سطح هجوم شبكي
- لا سر TOTP مشترك لاستخراجه
- مقاومة للتصيد مكافئة لـ FIDO2 بدون الجهاز
معترف بها على Gartner Peer Insights
4.4
استناداً إلى 14 مراجعة موثقة لـ AvatierIdentity Governance and Administration
اقرأ المراجعات على Gartner Peer Insightsنزّل White Paper + Datasheets
حجة الفئة الكاملة، رواية تعافي Stryker وأوراق بيانات المنتج — ثلاثة ملفات PDF لحزم CISO وCIO ومجلس الإدارة.
الأسئلة الشائعة
نفس الأسئلة تظهر في كل مكالمة CISO وCIO وCFO وCEO وService Desk ومحلل. الإجابات أدناه — اختر ملفك الشخصي.
MFA مقاومة للتصيد لـ 100% من القوى العاملة
ما هي Deviceless MFA فعلاً — وما الذي يجعل Identity Challenge Card مختلفة عن أي MFA أخرى؟
هل البطاقة المطبوعة آمنة فعلاً؟ بطاقة مفقودة تعني اعتماداً مخترقاً.
لدينا بالفعل MFA. لماذا يترك حلنا فجوة موثقة؟
هل يمكن لـ push bombing أو الإعادة أن تعمل ضدها؟
شاهد أين تتناسب Deviceless MFA في بيئتك
بدون التزام · جولة Deviceless MFA 30 دقيقة · رد في نفس اليوم
تحدث مع الفريق وراء Identity Challenge Card — أول Deviceless MFA في الإنتاج.



