Verifica Umana
Deviceless MFA

Identity Challenge Card

Previeni gli Attacchi degli Hacker

Quando la MFA legata a dispositivo di Stryker è caduta durante l'intrusione dell'Handala iraniano, il recupero è diventato più lento, più costoso e più pericoloso. Deviceless MFA è la categoria creata per il giorno in cui la MFA tradizionale fallisce.

  • 100% di copertura — ogni lavoratore, ogni ambiente
  • 100% del Tempo — funziona quando dispositivi, app e reti non funzionano
  • Costa il 75% in meno della tua MFA attuale — senza hardware, senza licenze per sede

Proteggiamo la forza lavoro mondiale dal 1997 • Oltre 15 milioni di licenze vendute

U.S. Air Force trusts Avatier Identity Challenge Card for deviceless MFA
U.S. Army trusts Avatier Identity Challenge Card for deviceless MFA
Bayer trusts Avatier Identity Challenge Card for deviceless authentication
BBC trusts Avatier Identity Challenge Card for deviceless MFA
Broward County trusts Avatier Identity Challenge Card for deviceless MFA
Build-A-Bear trusts Avatier Identity Challenge Card for deviceless authentication
The Cosmopolitan trusts Avatier Identity Challenge Card for deviceless MFA
DHL trusts Avatier Identity Challenge Card for deviceless MFA
Emerson trusts Avatier Identity Challenge Card for deviceless authentication
ESPN trusts Avatier Identity Challenge Card for deviceless MFA
Fox News trusts Avatier Identity Challenge Card for deviceless MFA
GSA trusts Avatier Identity Challenge Card for deviceless MFA
Humana trusts Avatier Identity Challenge Card for deviceless authentication
ING trusts Avatier Identity Challenge Card for deviceless MFA
Lockheed Martin trusts Avatier Identity Challenge Card for deviceless MFA
Marriott trusts Avatier Identity Challenge Card for deviceless MFA
MillerCoors trusts Avatier Identity Challenge Card for deviceless MFA
NASA trusts Avatier Identity Challenge Card for deviceless MFA
Nordstrom trusts Avatier Identity Challenge Card for deviceless MFA
Oscar Mayer trusts Avatier Identity Challenge Card for deviceless authentication
Pfizer trusts Avatier Identity Challenge Card for deviceless authentication
Rockwell Collins trusts Avatier Identity Challenge Card for deviceless MFA
SC Johnson trusts Avatier Identity Challenge Card for deviceless authentication
Sprint Canada trusts Avatier Identity Challenge Card for deviceless MFA
Starbucks trusts Avatier Identity Challenge Card for deviceless authentication
Steak 'n Shake trusts Avatier Identity Challenge Card for deviceless MFA
USA Today trusts Avatier Identity Challenge Card for deviceless MFA
Welch's trusts Avatier Identity Challenge Card for deviceless authentication
Vail Resorts trusts Avatier Identity Challenge Card for deviceless MFA
Visa trusts Avatier Identity Challenge Card for deviceless MFA
Volkswagen trusts Avatier Identity Challenge Card for deviceless MFA
Zep trusts Avatier Identity Challenge Card for deviceless MFA
U.S. Air Force trusts Avatier Identity Challenge Card for deviceless MFA
U.S. Army trusts Avatier Identity Challenge Card for deviceless MFA
Bayer trusts Avatier Identity Challenge Card for deviceless authentication
BBC trusts Avatier Identity Challenge Card for deviceless MFA
Broward County trusts Avatier Identity Challenge Card for deviceless MFA
Build-A-Bear trusts Avatier Identity Challenge Card for deviceless authentication
The Cosmopolitan trusts Avatier Identity Challenge Card for deviceless MFA
DHL trusts Avatier Identity Challenge Card for deviceless MFA
Emerson trusts Avatier Identity Challenge Card for deviceless authentication
ESPN trusts Avatier Identity Challenge Card for deviceless MFA
Fox News trusts Avatier Identity Challenge Card for deviceless MFA
GSA trusts Avatier Identity Challenge Card for deviceless MFA
Humana trusts Avatier Identity Challenge Card for deviceless authentication
ING trusts Avatier Identity Challenge Card for deviceless MFA
Lockheed Martin trusts Avatier Identity Challenge Card for deviceless MFA
Marriott trusts Avatier Identity Challenge Card for deviceless MFA
MillerCoors trusts Avatier Identity Challenge Card for deviceless MFA
NASA trusts Avatier Identity Challenge Card for deviceless MFA
Nordstrom trusts Avatier Identity Challenge Card for deviceless MFA
Oscar Mayer trusts Avatier Identity Challenge Card for deviceless authentication
Pfizer trusts Avatier Identity Challenge Card for deviceless authentication
Rockwell Collins trusts Avatier Identity Challenge Card for deviceless MFA
SC Johnson trusts Avatier Identity Challenge Card for deviceless authentication
Sprint Canada trusts Avatier Identity Challenge Card for deviceless MFA
Starbucks trusts Avatier Identity Challenge Card for deviceless authentication
Steak 'n Shake trusts Avatier Identity Challenge Card for deviceless MFA
USA Today trusts Avatier Identity Challenge Card for deviceless MFA
Welch's trusts Avatier Identity Challenge Card for deviceless authentication
Vail Resorts trusts Avatier Identity Challenge Card for deviceless MFA
Visa trusts Avatier Identity Challenge Card for deviceless MFA
Volkswagen trusts Avatier Identity Challenge Card for deviceless MFA
Zep trusts Avatier Identity Challenge Card for deviceless MFA
Il Problema della Dipendenza dai Dispositivi

La MFA Dipendente da Dispositivo Non Può Proteggere Chi Non Ha un Dispositivo

Ogni prodotto MFA sul mercato presume un dispositivo fidato disponibile al momento dell'autenticazione. Questa presunzione è falsa per la maggioranza della forza lavoro.

L'80% della forza lavoro globale è senza scrivania. Fabbriche, ospedali, servizio sul campo, retail, logistica, istruzione, costruzioni — i lavoratori che fanno girare l'operazione raramente portano un telefono aziendale, e chi ce l'ha non può usarlo in reparto.

Il risultato è un gap di copertura documentato. Le organizzazioni scrivono eccezioni MFA per i lavoratori che non possono raggiungere. Quelle eccezioni sono la superficie di attacco che gli avversari mappano per primi.1,2,3

SMS / voceApp TOTPAutenticatori pushChiavi FIDO2Token hardwareBiometriaPasskeySmartcardNessuno è deviceless.

80 percent

L'80% della forza lavoro globale è senza scrivania

2,7 miliardi di lavoratori nel mondo non siedono a una scrivania, non portano telefono aziendale e non possono installare un'app di autenticazione — e sono la forza lavoro che la maggior parte delle organizzazioni lascia scoperta.

20 industries

Industries

5 to 88 percent

Device MFA reach

Vendita al Dettaglio
95% Gap di copertura deviceless
5%
Sanità
95% Gap di copertura deviceless
5%
Trasporti e Logistica
93% Gap di copertura deviceless
7%
Manifattura
92% Gap di copertura deviceless
8%
Alimentari e Bevande
90% Gap di copertura deviceless
10% Lavoratori coperti da dispositivo
Costruzioni
90% Gap di copertura deviceless
10% Lavoratori coperti da dispositivo
Lavoratori coperti da dispositivo
Gap di copertura deviceless

Deviceless MFA chiude il rosso. La MFA dipendente da dispositivo non può raggiungerlo senza telefono, app, token o rete.

For the CFO: every uncovered frontline worker is an uninsured breach vector — one stolen credential from a seven-figure incident, a denied cyber-policy claim, and an audit finding that pushes your next renewal. Deviceless MFA is how that math stops working against you.

Fifteen minutes. We'll map your coverage gap and what it's costing you today.

Fonti

Composizione della forza lavoro Fortune 500 derivata da depositi 10-K, mix occupazionali per industria del Bureau of Labor Statistics, e State of the Global Workplace (2024) di Gallup. Rapporto senza scrivania per industria secondo il Deskless Workforce Report di Emergence Capital. Metodologia completa su richiesta.

  1. [1] Enterprise VC researchState of Technology for Deskless Workers (2020)
  2. [2] Global strategy consultancyMaking Work Work Better for Deskless Workers (Dec 2022)
  3. [3] Industry analyst firm75% of new mobile initiatives target frontline workers
  4. [4] Business publication2025 ranking of largest U.S. companies by revenue (June 2025)
Creata per il Giorno in cui la MFA Tradizionale Fallisce

L'Attacco Handala Iraniano a Stryker È la Ragion d'Essere di Deviceless MFA.

Handala is Iran-aligned. They don't want a ransom — they want you offline.

State-aligned wiper groups don't negotiate; they build payloads designed to keep your workforce locked out. Then the phone rings at your service desk. “This is John from Cardiology — I need my access back, now.” How does the tech on the line know it's actually John — and not the attacker who already owned John's phone?

La Differenza

MFA Dipendente da Dispositivo vs Autenticazione Deviceless

MFA Dipendente da Dispositivo

Autenticazione Deviceless

Richiede telefono, app, token o chiave hardware
Funziona con una carta stampata — mai un dispositivo
Fallisce quando cadono dispositivi, reti o IDP
Si risolve localmente durante la caduta
Push-bombing, SIM-swap e replay sono vettori validi
Coordinate monouso — il replay è strutturalmente impossibile
Copre il 20% della forza lavoro; l'80% è eccezione
Copre il 100% dei lavoratori — ogni ambiente
Licenze app per sede e acquisto hardware
Stampata una volta, riemessa in secondi a centesimi per lavoratore
Rilascio misurato in mesi per segmento
Un workflow IGA — rilascio completo in un giorno

Con questo strato di identità di riserva, la ricostruzione di Stryker sarebbe stata di giorni, non settimane.

Come Funziona

Tre Fattori. Zero Dipendenza da Dispositivo.

Deviceless MFA risolve tre fattori indipendenti — tutti localmente, tutti senza dispositivo, tutti in meno di 10 secondi.

01

Fattore Challenge Card

Una griglia stampata di coppie di parole. Al login, il sistema chiede una coordinata specifica — l'utente legge la risposta direttamente dalla carta. Nessuna chiamata di rete. Nessun dispositivo.

02

Fattore di Conoscenza Privata

Un PIN breve che solo l'utente conosce. Legato alla carta per policy e verificato in memoria così che replay e brute-force non abbiano superficie.

03

Fattore di Ancora d'Identità

L'identità directory dell'utente — Employee ID, badge o principal fornito da SCIM. Lega la challenge a una persona specifica, con pista di audit completa.

Vedi l'Autenticazione Deviceless

Vedi l'Autenticazione Deviceless. Provala. Capiscila in 60 Secondi.

Demo in Evidenza

Self Enrollment or Auto Enroll Everyone at Once.

Un tour narrato di Deviceless MFA, della carta e della risoluzione locale dei tre fattori.

1/6
Prova Deviceless MFA dal Vivo

Questo è Deviceless MFA. Provalo.

Nessuna registrazione. Nessun download. Risolvi una challenge a tre fattori dal vivo contro una carta stampata, proprio qui — lo stesso flusso che un lavoratore esegue durante una caduta di identità.

Nessun telefono richiesto

Nessuna app richiesta

Nessuna rete richiesta

Nessun token hardware richiesto

Nessuna dipendenza da sistemi compromessi

Funziona in qualsiasi lingua, incluso RTL e CJK

Identity Challenge CardID Carta: B7eCB15
#ABCDE
1
INSTALL
POWDER
GARDEN
BRIDGE
MARBLE
SILVER
ROCKET
WINDOW
GUITAR
CASTLE
2
PLANET
ANCHOR
TURTLE
FOREST
BASKET
TEMPLE
VELVET
PIRATE
COTTON
DRAGON
3
CANYON
MAGNET
PUZZLE
ORANGE
VIOLET
BEACON
COPPER
JUNGLE
CARPET
MONKEY
4
HARBOR
KNIGHT
VISION
QUARTZ
JASPER
WILLOW
SUMMIT
STREAM
PARROT
FABRIC
5
MEADOW
COBALT
FABRIC
SPHINX
FALCON
BINARY
ORCHID
PRISM
LANTERN
OXYGEN
Challenge a Tre Fattori
Fattore Challenge Card

Coordinata C2 TOP Parola IN ALTO

Fattore di Conoscenza Privata

Il tuo PIN 1234

Fattore di Ancora d'Identità

Employee ID EMP-48291

Come Funzionano i Tre Fattori

· Fattore Challenge Card — Trova la coordinata (es. A1, B3) e inserisci la parola IN ALTO o IN BASSO

· Fattore di Conoscenza Privata — Leggi il tuo PIN a 4 cifre e inseriscilo nel campo PIN

· Fattore di Ancora d'Identità — Il tuo Employee ID è verificato automaticamente

· Tutti e tre i fattori richiesti — parola e PIN devono essere corretti per accedere

· Nuova challenge — Tocca 'Nuova Partita' per una coordinata e PIN casuali

Risultati per Ruolo

Il Valore Aziendale di Deviceless MFA Mappato a Chi Compra

Ogni stakeholder ottiene un risultato diverso. La Identity Challenge Card è quel raro controllo dove CISO, CIO, CFO, CEO, service desk e analista ottengono ciascuno la propria risposta.

Pronto a chiudere i tuoi gap di conformità con Deviceless MFA?

Prenota una demo di 20 minuti adattata alla tua forza lavoro — mapperemo le tue eccezioni a un piano di rilascio prima che tu riagganci.

Prenota Riunione
Multilingue e Globale

Creata per Forze Lavoro Globali

La Identity Challenge Card viene consegnata in 29 lingue, incluso RTL arabo ed ebraico e CJK cinese, giapponese e coreano. Stessa carta, stesso flusso a tre fattori — localizzato per ogni lavoratore.

Deviceless MFA Pronta per la Conformità

Deviceless MFA, Fidata in Ambienti Regolati

Progettata dal giorno uno per carichi CMMC, HIPAA, PCI-DSS, GDPR e FERPA. Tre pilastri architetturali rendono la storia di conformità più semplice della MFA legata a dispositivo, non più difficile.

Privacy per Architettura

Zero dati personali sul meccanismo di autenticazione

  • Nessun numero di telefono, biometria o dato personale tocca la carta
  • Il contenuto della carta è opaco senza il PIN dell'utente
  • Esposizione GDPR zero dal canale di autenticazione
  • Nessun processore terzo tra utente e challenge
  • La revoca è immediata — nessuna pulizia a monte

Controlli di Ciclo di Vita Completi

Emissione, revoca e audit governati

  • Ogni carta è emessa tramite il workflow IGA esistente
  • Ogni challenge e riemissione scrive un record di audit immutabile
  • Scadenza e finestre di reiscrizione imposte da policy
  • La riemissione con verifica d'identità chiude la via dell'ingegneria sociale
  • Separazione dei ruoli tra emittente, approvatore e auditor

Resistente al Phishing per Design

Niente push, niente replay, niente relay

  • Nessuna notifica push — la push fatigue non ha superficie
  • Ogni valore di coordinata è monouso — il replay è strutturalmente impossibile
  • Verifica air-gapped — nessuna superficie di attacco in rete
  • Nessun segreto condiviso TOTP da esfiltrare
  • Resistenza al phishing equivalente a FIDO2 senza dispositivo

Riconosciuto su Gartner Peer Insights

4.4

Basato su 14 recensioni verificate di AvatierIdentity Governance and Administration

Leggi le recensioni su Gartner Peer Insights
White paper Deviceless MFA — edizione esecutiva
Scheda prodotto migliorata Deviceless MFA
Scheda prodotto originale Identity Challenge Card
Briefing Esecutivo

Scarica White Paper + Schede Prodotto

L'argomento completo della categoria, la narrativa di recupero Stryker e la scheda prodotto — tre PDF per il pacchetto CISO, CIO e board.

FAQ Deviceless MFA

Domande Frequenti

Le stesse domande emergono in ogni chiamata CISO, CIO, CFO, CEO, service desk e analista. Risposte sotto — scegli il tuo profilo.

MFA resistente al phishing per il 100% della forza lavoro

Cos'è esattamente Deviceless MFA — e come si differenzia la Identity Challenge Card da ogni altra MFA?

Deviceless MFA è autenticazione multifattore che funziona senza telefono, senza app, senza token hardware e senza rete. La Identity Challenge Card è la prima implementazione in produzione: una griglia stampata di coppie di parole che l'utente consulta al login. Quando la MFA legata a dispositivo di Stryker è caduta durante l'intrusione Handala iraniano, Deviceless MFA è la categoria che avrebbe mantenuto la verifica — un giorno per il rilascio, ogni lavoratore coperto, zero dipendenza da dispositivo.

Una carta stampata è davvero sicura? Una carta persa significa credenziale compromessa.

La carta non contiene nessun dato personale né informazione d'identità. Senza il PIN è inutile. Una carta persa è meno pericolosa di un telefono perso — non puoi fare SIM-swap alla carta. La carta viene revocata in secondi e sostituita lo stesso giorno. I cyberattaccanti non possono compromettere la carta. È una verità architetturale, non uno slogan.

Abbiamo già MFA. Perché la nostra soluzione lascia un gap documentato?

Un'autenticazione che funziona per il 20% della forza lavoro non protegge la tua organizzazione — crea una vulnerabilità documentata dell'80%. Ogni eccezione MFA scritta è un gap che un attaccante può mappare. La MFA dipendente da dispositivo presume che dispositivi, reti e sistemi d'identità siano disponibili. Durante l'attacco Stryker, nessuna di quelle presunzioni reggeva. Deviceless MFA è come smetti di documentare eccezioni dell'80% e inizi a documentare copertura del 100%.

Push bombing o replay possono funzionare contro questa?

No. Non ci sono notifiche push — quindi gli attacchi di push fatigue non hanno superficie. Ogni valore di coordinata è monouso — i valori usati vengono bruciati permanentemente e mai riutilizzati. Il replay è strutturalmente impossibile. Deviceless MFA air-gapped significa che non esiste superficie di attacco di rete.

Vedi Dove Si Inserisce Deviceless MFA nel tuo Ambiente

Nessun impegno · Tour Deviceless MFA di 30 min · risposta lo stesso giorno

Parla con il team dietro la Identity Challenge Card — la prima Deviceless MFA in produzione.