Offline-autentisering

Air-Gapped-läge

Multifaktorautentisering för isolerade och klassificerade nätverk

Air-gapped-läge gör det möjligt för Mideye Server att fungera i helt isolerade nätverk utan någon anslutning till internet eller Mideyes centrala infrastruktur.

Utformat för klassificerade miljöer, kritisk infrastruktur och högsäkerhetsdatacenter där nätverksisolering är obligatorisk. Autentisering sker helt on-premise med lösenord och lokalt etablerade TOTP-tokens.

När ska Air-Gapped-läge användas

Klassificerade nätverk

Myndigheter, försvar och underrättelsemiljöer som kräver fullständig nätverksisolering.

Kritisk infrastruktur

Kraftverk, vattenrening, industriella styrsystem där internetåtkomst är förbjuden.

Isolerade datacenter

Säkra bearbetningsmiljöer utan extern nätverksanslutning.

Krav på regelefterlevnad

Regelverk som kräver autentisering utan molnbaserade beroenden.

Så här fungerar det

Helt on-premise

Mideye Server körs helt inom ditt isolerade nätverk. Inga externa anslutningar krävs under normal drift.

Lösenord Active Directory eller lokal databas
TOTP Hårdvarutoken eller autentiseringsappar

Aktivering av Air-Gapped-läge

Air-gapped-läge konfigureras under den första installationen av Mideye Server via Installationsguiden:

  1. Under steget Switch-konfiguration, klicka på "Visa avancerade inställningar"
  2. Markera kryssrutan Air-Gapped-läge
  3. Fälten för Switch-anslutning blir valfria
  4. Slutför de återstående installationsstegen
⚠️ Viktigt

Air-gapped-läge är ett permanent konfigurationsval som görs under installationen. Att växla mellan anslutet och air-gapped-läge efter den första driftsättningen kräver ominstallation.

Tillgängliga autentiseringsmetoder

I air-gapped-läge är autentiseringsmetoderna begränsade till de som fungerar utan extern anslutning:

Lösenordsautentisering

Valideras mot Active Directory eller lokal Mideye-användardatabas. Standard första faktor för alla användare.

TOTP (Tidsbaserat engångslösenord)

Hårdvarutoken (YubiKey, HID) eller autentiseringsappar (Google Authenticator, Microsoft Authenticator). Token etableras lokalt och fungerar offline.

Funktioner som inte är tillgängliga

Följande funktioner kräver anslutning till Mideyes centrala infrastruktur och är inaktiverade i air-gapped-läge:

SMS-engångslösenord Kräver anslutning till SMS-gateway
Mideye+ Push-notifikationer Kräver anslutning till push-notifikationstjänst
Magic Link Kräver e-postleverans och extern länkvalidering
Mideye Shield Kräver hotinformation från central tjänst

Etablering av token

I air-gapped-miljöer måste TOTP-tokens etableras genom en av dessa metoder:

Hårdvarutoken

Förprogrammerade OATH TOTP-hårdvarutoken kan importeras via PSKC-filer. Seed-värden läses in under driftsättning utan nätverksåtkomst.

Läs mer om hårdvarutoken →

Autentiseringsappar

TOTP-hemligheter kan etableras till autentiseringsappar via QR-kod som visas lokalt. Etableringen sker inom det isolerade nätverket.

Driftsöverväganden

Programuppdateringar

Uppdateringar måste överföras via säkra media (USB, godkänd filöverföring). Ladda ner paket från våra nedladdningar på ett anslutet system och överför till din air-gapped-miljö.

Licenshantering

Air-gapped-driftsättningar använder offline-licensaktivering. Kontakta vårt supportteam för offline-licensieringslösningar.

Tidssynkronisering

TOTP-autentisering kräver korrekt tid. Säkerställ att ditt isolerade nätverk har en tillförlitlig NTP-källa eller en GPS-synkroniserad tidsserver.

Regelefterlevnad för kritisk infrastruktur

Air-gapped-distribution tillgodoser säkerhetskrav för kritisk infrastruktur och zero-trust-säkerhet i leveranskedjan.

🇪🇺 NIS2 & svensk Cybersäkerhetslagen — Säkerhet i leveranskedjan

Krav: Väsentliga aktörer (kritisk infrastruktur) måste hantera leveranskedjerisker i sina säkerhetsåtgärder.

Så här tillgodoser air-gapped-läge detta: Inga externa beroenden för autentisering. Inga molntjänster, inga tredjepartsautentiseringsleverantörer, ingen internetanslutning krävs. Eliminerar attackyta i leveranskedjan för autentiseringsinfrastruktur.

NIS2-direktivet → | Cybersäkerhetslagen →

🏦 DORA Artikel 11 — Hantering av tredjepartsrisker

Krav: "Policyer för att identifiera, övervaka och hantera tredjepartsberoenden och koncentrationsrisker."

Så här tillgodoser air-gapped-läge detta: Eliminerar runtime-beroenden av externa autentiseringsleverantörer (inga beroenden av Apple, Google eller SMS-operatörer). Autentiseringen är 100 % under din kontroll utan risk för koncentration av tredjepartstjänster.

DORA-förordningen →

🔒 ISO/IEC 27001:2022 — Nätverkssegmentering

Stöder nätverkssegmentering enligt bästa praxis för högsäkerhetsmiljöer (industriella styrsystem, klassificerade nätverk, operativ teknik).

Så här tillgodoser air-gapped-läge detta: Autentiseringsinfrastrukturen förblir helt inom din säkerhetsperimeter. Inget brott mot policyer för nätverkssegmentering för autentiseringsändamål.

Användningsfall: Air-gapped-läge är specifikt utformat för kritisk infrastruktur (energi, vatten, transport), klassificerade miljöer, industriella styrsystem (ICS/SCADA) och organisationer med strikta nätverksisoleringsregler. För standarddistributioner ger vår hybridarkitektur svensk datasuveren itet med operativ flexibilitet. Se vårt compliance-nav för ramverkskartläggningar.