Identity Challenge Card
当Stryker的设备绑定MFA在伊朗Handala入侵中失效时,恢复变得更慢、更昂贵、更危险。Deviceless MFA是为传统MFA失败那天而打造的类别。
- 100%覆盖 — 每位员工、每种环境
- 100%时间在线 — 设备、应用和网络不工作时也能运行
- 比您当前MFA低75%成本 — 无硬件、无席位许可证
| # | A | B | C | D | E |
|---|---|---|---|---|---|
| 1 | INSTALL POWDER | GARDEN BRIDGE | MARBLE SILVER | ROCKET WINDOW | GUITAR CASTLE |
| 2 | PLANET ANCHOR | TURTLE FOREST | BASKET TEMPLE | VELVET PIRATE | COTTON DRAGON |
| 3 | CANYON MAGNET | PUZZLE ORANGE | VIOLET BEACON | COPPER JUNGLE | CARPET MONKEY |
| 4 | HARBOR KNIGHT | VISION QUARTZ | JASPER WILLOW | SUMMIT STREAM | PARROT FABRIC |
| 5 | MEADOW COBALT | FABRIC SPHINX | FALCON BINARY | ORCHID PRISM | LANTERN OXYGEN |
自1997年起保护全球员工 • 已售出超过 1500 万个许可证
































































设备依赖MFA无法保护没有设备的人
市场上的每一款MFA产品都假定在认证时有一台可信设备可用。对大多数员工来说,这个假设是错误的。
全球80%的员工是无桌面员工。工厂、医院、现场服务、零售、物流、教育、建筑 — 这些让业务运转的员工很少携带公司电话,而携带的人在车间里也无法使用。
结果是一个有据可查的覆盖缺口。组织为无法触及的员工撰写MFA例外。那些例外就是对手首先会映射的攻击面。1,2,3
80 percent
全球80%员工是无桌面员工
全球27亿员工不坐在桌前,不携带公司电话,也无法安装认证应用 — 他们正是大多数组织没有覆盖的员工。
20 industries
Industries
5 to 88 percent
Device MFA reach
Deviceless MFA弥合了红色。设备依赖MFA在没有电话、应用、令牌或网络的情况下无法触及它。
For the CFO: every uncovered frontline worker is an uninsured breach vector — one stolen credential from a seven-figure incident, a denied cyber-policy claim, and an audit finding that pushes your next renewal. Deviceless MFA is how that math stops working against you.
Fifteen minutes. We'll map your coverage gap and what it's costing you today.
来源
Fortune 500员工构成源自10-K申报文件、美国劳工统计局的行业就业构成,以及Gallup的2024年全球职场状况。各行业无桌面员工比例基于Emergence Capital的Deskless Workforce Report。完整方法论可应要求提供。
- [1] Enterprise VC research — State of Technology for Deskless Workers (2020)
- [2] Global strategy consultancy — Making Work Work Better for Deskless Workers (Dec 2022)
- [3] Industry analyst firm — 75% of new mobile initiatives target frontline workers
- [4] Business publication — 2025 ranking of largest U.S. companies by revenue (June 2025)
伊朗Handala对Stryker的攻击就是Deviceless MFA的存在理由。
Handala is Iran-aligned. They don't want a ransom — they want you offline.
State-aligned wiper groups don't negotiate; they build payloads designed to keep your workforce locked out. Then the phone rings at your service desk. “This is John from Cardiology — I need my access back, now.” How does the tech on the line know it's actually John — and not the attacker who already owned John's phone?
设备依赖MFA vs Deviceless认证
设备依赖MFA
Deviceless认证
有了这一备用身份层,Stryker的重建将是几天而不是几周。
三个因素。零设备依赖。
Deviceless MFA解决三个独立因素 — 全部本地,全部无设备,全部在10秒内。
Challenge Card因素
一张印刷的单词对网格。登录时,系统请求特定坐标 — 用户直接从卡片读取答案。无网络调用。无设备。
私密知识因素
只有用户知道的短PIN。按策略绑定到卡片,并在内存中验证,使重放和暴力破解没有攻击面。
身份锚定因素
用户的目录身份 — Employee ID、徽章或SCIM提供的主体。将挑战绑定到特定人员,具有完整的审计跟踪。
观看Deviceless认证。试用。60秒内理解。
Self Enrollment or Auto Enroll Everyone at Once.
Deviceless MFA、卡片和三因素本地解决方案的叙事导览。
这就是Deviceless MFA。试试吧。→
无需注册。无需下载。在这里对着一张印刷的卡片实时解决三因素挑战 — 这就是员工在身份宕机期间执行的相同流程。
无需电话
无需应用
无需网络
无需硬件令牌
不依赖已被入侵的系统
可在任何语言下工作,包括RTL和CJK
| # | A | B | C | D | E |
|---|---|---|---|---|---|
| 1 | INSTALL POWDER | GARDEN BRIDGE | MARBLE SILVER | ROCKET WINDOW | GUITAR CASTLE |
| 2 | PLANET ANCHOR | TURTLE FOREST | BASKET TEMPLE | VELVET PIRATE | COTTON DRAGON |
| 3 | CANYON MAGNET | PUZZLE ORANGE | VIOLET BEACON | COPPER JUNGLE | CARPET MONKEY |
| 4 | HARBOR KNIGHT | VISION QUARTZ | JASPER WILLOW | SUMMIT STREAM | PARROT FABRIC |
| 5 | MEADOW COBALT | FABRIC SPHINX | FALCON BINARY | ORCHID PRISM | LANTERN OXYGEN |
坐标 C2 — TOP 上面的单词
您的PIN 1234
Employee ID EMP-48291
三因素如何工作
· Challenge Card因素 — 找到坐标(如A1、B3)并输入上或下的单词
· 私密知识因素 — 读取您的4位PIN并在PIN字段中输入
· 身份锚定因素 — 您的Employee ID自动验证
· 三个因素都需要 — 单词和PIN都必须正确才能访问
· 新挑战 — 点击「新游戏」获取随机坐标和PIN
Deviceless MFA业务价值映射到采购方
每位利益相关者获得不同的成果。Identity Challenge Card是CISO、CIO、CFO、CEO、服务台和分析师各自获得自己答案的那种罕见控制。
准备好用Deviceless MFA弥合您的合规缺口了吗?
预约一个适合您员工的20分钟演示 — 我们会在您挂电话前将您的例外映射到部署计划。
为全球员工打造
Identity Challenge Card以29种语言交付,包括阿拉伯语和希伯来语的RTL以及中文、日语和韩语的CJK。相同的卡片、相同的三因素流程 — 为每位员工本地化。
Deviceless MFA,受监管环境中值得信赖
从第一天起就为CMMC、HIPAA、PCI-DSS、GDPR和FERPA负载设计。三个架构支柱使合规故事比设备绑定MFA更简单,而不是更难。
按架构的隐私
认证机制上的零个人数据
- 无电话号码、生物识别或个人数据触及卡片
- 没有用户PIN,卡片内容是不透明的
- 来自认证通道的零GDPR暴露
- 用户和挑战之间无第三方处理器
- 撤销是即时的 — 无上游清理
完整的生命周期控制
受治理的颁发、撤销和审计
- 每张卡片都通过现有的IGA工作流颁发
- 每次挑战和重新颁发都写入不可变的审计记录
- 过期和重新注册窗口按策略强制执行
- 带身份验证的重新颁发关闭社会工程路径
- 颁发者、批准者和审计者之间的角色分离
设计上抗钓鱼
无推送、无重放、无中继
- 无推送通知 — 推送疲劳没有攻击面
- 每个坐标值都是一次性的 — 重放在结构上不可能
- 气隙验证 — 无网络攻击面
- 无需窃取的TOTP共享密钥
- 无需设备即可与FIDO2相当的抗钓鱼性
在 Gartner Peer Insights 上获得认可
4.4
基于 Avatier 的 14 条经核实的评价Identity Governance and Administration
在 Gartner Peer Insights 上阅读评价常见问题
在每一次CISO、CIO、CFO、CEO、服务台和分析师的通话中都会出现同样的问题。答案如下 — 选择您的简介。
面向100%员工的抗钓鱼MFA
什么是Deviceless MFA — 以及Identity Challenge Card与所有其他MFA有何不同?
印刷的卡片真的安全吗?丢失的卡片意味着凭据被入侵。
我们已经有MFA了。为什么我们的解决方案留下一个有据可查的缺口?
推送轰炸或重放能对它起作用吗?
查看Deviceless MFA在您的环境中的位置
无义务 · 30分钟Deviceless MFA导览 · 当天回复
与Identity Challenge Card背后的团队交谈 — 第一个在生产中的Deviceless MFA。



