MHI libère Hawk, Eagle et Merlin
NouvellesMH Invent (MHI) a lancé trois nouveaux produits dans le cadre de sa suite de communications sécurisées.
Nommés Hawk, Eagle et Merlin, ils sont considérés comme agnostiques en termes de périphériques et de protocoles et ne nécessitent pas de certificats ni de jetons, mais peuvent être rendus compatibles avec l'infrastructure de sécurité existante et prennent en charge une gamme de services..
Hawk est la plate-forme sous-jacente qui sécurise la communication entre les utilisateurs et les services, quel que soit le périphérique utilisé, et Eagle est une méthode de connexion basée sur une image qui, selon MHI, est plus puissante que l'authentification standard à deux facteurs et supprime le recours à toute forme de jeton ou secondaire. dispositif. Cela génère un mot de passe extrêmement long et unique censé être immunisé contre la journalisation par frappe au clavier ou par écran et pour empêcher la plupart des escroqueries d'ingénierie sociale ou des exploits de la navigation sur l'épaule..
Merlin est le code de flux breveté de MHI. Il utilise du matériel standard et n’est pas algorithmique, ce qui le rend résistant aux techniques de chiffrement algorithmique du cryptage, a déclaré la société.
La suite fonctionne en créant un client sécurisé qui crée plusieurs tunnels sécurisés. Ceci est renforcé par la technologie brevetée anti-effraction et anti-clonage de MHI.
La société a déclaré que le service prend en charge l'audit légal, la validation de l'emplacement et l'identification du réseau, et qu'une option d'authentification basée sur l'image supprime le besoin de noms d'utilisateur ou de mots de passe..
Les services de la suite peuvent être utilisés seuls ou intégrés dans une famille de produits.
Le directeur scientifique de MHI, Mike Hawkes, a déclaré: "Nous avons adopté l’approche selon laquelle chaque partie du réseau (ou de tout périphérique) est déjà comprise, et nous avons donc créé un environnement serveur / client sécurisé, qui offre un moyen simple de mettre en œuvre, de déployer et gérer la sécurité. Etant donné que les entreprises peuvent utiliser nos services avec leurs solutions de sécurité existantes, nous sommes convaincus que nous pouvons fournir la résilience nécessaire pour lutter contre les risques sans cesse croissants inhérents aux communications en ligne. "