UpdateWasWeißIch: Hier eine Anleitung, wie man sich Cloudflare einrichtet, womit man auch nach aktuellen Bedingungen wohl einen Code bekommt: mydealz.de/com…182
Update3: Die ersten Leute haben nun ihre Codes bekommen
Achtung2: Bisher hat noch niemand der nach der Deal-Erstellung hier teilgenommen hat von einem erfolgreich erhaltenen Code geschrieben.
Laut CF selbst arbeiten die daran das zu beheben: mydealz.de/com…533
Bei Cloudflare wurde außerdem der folgende Text ergänzt:
Eligible customers must have an active zone or actively use Cloudflare Zero Trust. You may not claim this offer multiple times from the same email and this offer may be restricted to one email per account. Cloudflare may modify, limit, or discontinue this promotion at any time. Offer is subject to Yubico’s terms.
Eventuell funktioniert der "Claim" Button also aktuell nur mit einem Zero Trust account wie hier geschrieben, und nicht mit der Umgehung aus den Kommentaren
Achtung: Es wurde nun schon 2-mal geschrieben, dass eine Information kommt, dass die Gutschein-Mail 1-3 Tage dauern kann. Bin mir nicht sicher, aber meine das stand bei mir noch nicht dabei.
Maximal 10 Stück (unbekannt ob gesamt oder je Typ)
Ich glaube, es gehen auch 2er-Packs, aber da ich nicht weiß, wie sich das auf die Versandkosten oder sonst was auswirkt, habe ich die Daten aus meiner Rechnung übernommen. Preis und Vergleichspreis für die USB-A Version, Vergleichspreis via Geizhals von Mindfactory 48,89 pro Stick.
Das Angebot gilt für Cloudflare Kunden, aber als Kunde zählt man auch in der kostenlosen Version. Also dem Link folgen und einloggen oder Zero Trust Account erstellen, hier müssen die Kreditkartendaten eingegeben werden (
Laut Kommentar von thinkbig8: Free Plan auszuwählen einfach auf der Seite, wo nach Zahldaten gefragt wird, auf zurück klicken und kommt auch so zum claim your offer linkFunktioniert eventuell nicht mehr.) und der "Zero Trust Free" Plan gewählt werden für $0/Monat
Nachdem man dann eingeloggt ist (eventuell sicherstellen, dass man im Zero Trust Bereich ist, und nicht im allgemeinen Cloudflare Dashboard), erscheint oben dieses Banner:

Anklicken und dann nochmal hier claimen:

Dann wartet man eine Weile, bei mir hat es 3 1/2 Stunden gedauert, und bekommt dann von YubiCo einen Gutschein (nur einmal verwendbar) zugeschickt. Danach kann man bei YubiCo den
5 NFC oder
5C NFC bestellen und mit dem Gutschein den reduzierten Preis bekommen:

Warum Hardware-Sicherheitsschlüssel?
Unternehmen müssen sicherstellen, dass nur die richtigen Benutzer eine Verbindung zu ihren sensiblen Ressourcen herstellen - unabhängig davon, ob es sich bei diesen Zielen um selbst gehostete Webanwendungen, SaaS-Tools oder Dienste handelt, die auf beliebige TCP-Verbindungen und UDP-Streams angewiesen sind. Benutzer haben ihre Identität traditionell mit einem Benutzernamen und einem Passwort nachgewiesen, aber Phishing-Angriffe können Benutzer täuschen, um diese beiden Informationen zu stehlen.
Als Reaktion darauf begannen die Teams mit dem Einsatz von Tools zur Multifaktor-Authentifizierung (MFA), um eine zusätzliche Sicherheitsebene zu schaffen. Die Benutzer mussten ihren Benutzernamen, ihr Kennwort und einige zusätzliche Werte eingeben. Beispielsweise könnte ein Benutzer eine Anwendung auf seinem Gerät laufen haben, die Zufallszahlen generiert, oder er könnte sich mit seiner Telefonnummer anmelden, um einen Code per SMS zu erhalten. Diese MFA-Optionen verbessern zwar die Sicherheit, sind aber immer noch anfällig für Phishing-Angriffe. Phishing-Websites wurden entwickelt und forderten den Benutzer auf, MFA-Codes einzugeben, oder Angreifer stahlen die Telefonnummer eines Benutzers bei einem SIM-Swap-Angriff.
Hardware-Sicherheitsschlüssel bieten Unternehmen eine MFA-Option, die nicht gefälscht werden kann. Diese Schlüssel verwenden den WebAuthn-Standard, um dem Authentifizierungsdienst ein Zertifikat vorzulegen, mit dem der Schlüssel in einem kryptografisch gesicherten Austausch validiert wird, was eine Phishing-Website nicht erlangen und später fälschen kann.
Die Benutzer registrieren einen oder mehrere Schlüssel bei ihrem Identitätsanbieter, der zusätzlich zur Eingabe ihres Benutzernamens und Passworts eine MFA-Option vorschlägt, die den Hardwareschlüssel enthalten kann. Jedes Teammitglied hat weniger Reibungsverluste, wenn es bei der Anmeldung auf den Schlüssel tippt, anstatt in einer App nach einem Code zu suchen. Gleichzeitig können die Sicherheitsteams nachts besser schlafen, da sie wissen, dass ihre Dienste vor Phishing-Angriffen geschützt sind.