Contact Us
Header-Banner

Best Practices der starken Authentifizierung

Zugriffssteuerung & Datenschutz im gesamten Unternehmen

Eine starke Authentifizierungslösung, die die Identitäten von Benutzern und Computing-Geräten validiert, die auf die nicht öffentlichen Bereiche des Netzwerks eines Unternehmens zugreifen, ist der erste Schritt beim Erstellen eines sicheren und robusten Systems zum Informationsschutz.

1. Passen Sie Ihre Authentifizierungslösung an Ihr Business, Ihre Benutzer und Risiken an

Blaues Symbol für Authentifizierungstoken

Ein flexibler Ansatz, der einem Unternehmen ermöglicht, unterschiedliche Authentifizierungsmethoden basierend auf unterschiedlichen Risikostufen zu implementieren, kann ein robustes System gewährleisten, das effizient und kostengünstig eingesetzt werden kann.

Technologien für die Multi-Faktor-Authentifizierung umfassen:

  • One-Time-Passwörter (OTP): Die OTP-Technologie basiert auf einem gemeinsamen Geheimnis oder Seed, das auf dem Authentifizierungs-Device und auf dem Authentifizierungs-Backend gespeichert ist. Diese Methode gewährleistet die Authentifizierung, indem basierend auf dem Token-Geheimnis ein One-Time-Passcode generiert wird.

  • Zertifikatbasierte Authentifizierung (CBA): Diese Methode gewährleistet die Authentifizierungs unter Verwendung eines öffentlichen und privaten Verschlüsselungs-Key, der für das Authentifizierungs-Device und die Person, die ihn besitzt, eindeutig ist. CBA-Token können auch verwendet werden, um Transaktionen digital zu signieren und eine Nachweisführung sicherzustellen. SafeNet stellt die zertifikatbasierte Authentifizierung über USB-Token und Smartcards bereit.

  • Kontextbasierte Authentifizierung: Die kontextbasierte Authentifizierung verwendet kontextspezifische Informationen, um zu ermitteln, ob die Identität eines Benutzers authentisch ist oder nicht. Sie wird als Ergänzung zu anderen Technologien für die starke Authentifizierung empfohlen. Um eine robuste Authentifizierungslösung einzusetzen, müssen Unternehmen das Geschäftsmodell, die Benutzer und Risiken berücksichtigen und eine Lösung wählen, die sie flexibel, je nach Bedarf anpassen können. Wenn Unternehmen beispielsweise daran interessiert sind, zusätzliche Sicherheitslösungen zu implementieren, die auf PKI-Technologie basieren, z. B. Festplattenverschlüsselung, Netzwerkanmeldung und digitale Signaturen, oder darüber nachdenken, derartige Lösungen in der Zukunft einzusetzen, sollten sie CBA in Betracht ziehen, da sie diese Anwendungen ermöglicht.

2. Bervorzugen Sie Lösungen, die standardbasierter Sicherheit und standardbasierten Zertifizierungen entsprechen

  

Produkte, die auf standardbasierten Verschlüsselungsalgorithmen und Authentifizierungsprotokollen aufgebaut sind, werden bevorzugt. Anders als proprietäre Algorithmen wurden standardbasierte Algorithmen einer strengen, öffentlichen Überprüfung durch Branchen- und Sicherheitsexperten unterzogen, die die Möglichkeit inhärenter Schwachstellen oder Sicherheitsanfälligkeiten reduziert. Darüber hinaus werden sie branchenübergreifend unterstützt.

3. Berücksichtigen Sie alle Zugriffspunkte

Grünes Symbol für den sicheren Remote-Zugriff

Unternehmen müssen sicherstellen, dass der Zugriff auf alle vertraulichen Informationen authentifiziert wird, egal ob sich die Informationen On-Premise oder in der Cloud befinden. Sie sollten dieselben Sicherheitsmechanismen für Cloud-Ressourcen implementieren, wie sie für den Remote-Zugriff auf das Unternehmensnetzwerk implementieren würden. Zudem sollten Unternehmen Sicherheitsmechanismen nutzen, um zu gewährleisten, dass Benutzer, die von ihren mobilen Verbrauchergeräten (z. B. Tablets, Smartphones) aus auf Netzwerkressourcen zugreifen, sicher authentifiziert werden.

4. Stellen Sie sicher, dass die Lösung IT-Administration und Management optimiert

Lila Symbol für Multi-Faktor-Authentifizierung

Authentifizierungsumgebungen müssen sowohl für Endanwender als auch für Administratoren Benutzerfreundlichkeit und Transparenz bieten. Im Folgenden sind mehrere Richtlinien aufgeführt, die Unternehmen dabei helfen können, diese Ziele zu erreichen:

  • Administrative Kontrollen: Administratoren müssen in der Lage sein, alle Benutzer über alle Geräte und Ressourcen hinweg verwalten zu können. Um diese Anforderung zu erfüllen, benötigen sie Automatisierung, ein zentrales Management und Transparenz in Bezug auf den Benutzerzugriff über mehrere Ressourcen hinweg. Um sicherzustellen, dass Benutzer eine optimale Erfahrung haben, müssen Administratoren mit granularen Kontrollen und umfassenden Reportingfunktionen ausgestattet sein.

  • Benutzerfreundlichkeit für Endanwender: Um sicherzustellen, dass Sicherheitskontrollen durchgesetzt werden, während der Benutzerzugriff gleichzeitig optimiert wird, sollten Unternehmen die Möglichkeit haben, Benutzern den Typ von Authentifizierungs-Device anzubieten, der ihrer Funktion und ihrem Sicherheitsprofil am besten entspricht. Unternehmen können ihren Benutzern mehrere Authentifizierungsmethoden anbieten, angefangen von der kontextbasierten Authentifizierung über SMS, Telefon- oder Hardwaretoken, um die Benutzerakzeptanz und Compliance mit unternehmenseigenen Sicherheitsrichtlinien zu gewährleisten.

View RessourcenResource Library

Ressourcen für die starke Authentifizierung

Den Zugriff auf Unternehmensnetzwerke sichern, die Identitäten von Benutzern schützen und sicherstellen, dass ein Benutzer der ist, der er vorgibt zu sein – all das läuft auf Authentifizierungsmethoden hinaus. Im Folgenden finden Sie mehrere Ressourcen, die Sie darüber informieren, wie die starke Authentifizierung im gesamten Unternehmen am besten genutzt wird:

 

Lila Symbol für SafeNet-Datenschutz

Gartner Report 2014 – Magic Quadrant für Benutzerauthentifizierung

Der Magic Quadrant für die Benutzerauthentifizierung zeigt Gartners unabhängige Analyse der Authentifizierungsanbieter auf dem Markt. Die Position im Quadrant basiert auf der Fähigkeit zur Umsetzung und der Vollständigkeit der Vision eines Anbieters. Gartner hat SafeNet im 'Leaders'-Quadranten platziert.

Lila Symbol für SafeNet-Datenschutz

Whitepaper – Best Practices für die Authentifizierung

Vor Kurzem gab es einige spektakulären Sicherheitsverletzungen, durch die die betroffenen Unternehmen auf die Titelseiten der Wirtschaftspresse gelangt sind. Diese Ereignisse hatten eine negative Auswirkung auf das öffentliche Ansehen dieser Unternehmen und können zudem ihr Geschäft schädigen. Diese Vorfälle haben dazu geführt, dass die CIOs vieler Unternehmen ihre allgemeine Strategie in Bezug auf Informationen und Sicherheit erneut evaluiert und zugleich den Fokus auf die Authentifizierung ihrer Benutzer und auf die Anforderungen der Transaktionssicherheit gelegt haben.

Lila Symbol für SafeNet-Datenschutz

Whitepaper – Eine Einführung in die starke Authentifizierung

Heutzutage ist es für Unternehmen notwendig sicheren Remote-Zugriff auf Unternehmensnetzwerke zu ermöglichen, ihre Online-Services zu verbessern und neue Möglichkeiten für den e-Commerce zu eröffnen. In der Folge müssen sie ständig und zunehmend darauf achten, den Benutzerzugriff zu sichern und Identitäten zu validieren. Zusätzlich hat die jüngste Flut an Identitätsdiebstählen und Betrugsfällen in Unternehmen die unternehmerische Verantwortlichkeit und den Schutz vertraulicher Daten in das Rampenlicht gestellt.

Lila Symbol für SafeNet-Datenschutz

Whitepaper – Der Token ist tot. Lang lebe der Token!

Als bekannt wurde, dass RSA kompromittiert wurde, gab es viel Getuschel darüber, wie schrecklich dies für sie gewesen sein musste. Sicher ist, dass es zahlreiche Verletzungen in der letzten Zeit gab und dies macht nur deutlich, dass kein Netzwerk mehr undurchdringlich ist.

Lila Symbol für SafeNet-Datenschutz

Whitepaper – Smartphones und Tablets im Unternehmen

Ob IT-Unternehmen Mobilgeräte verwenden oder sie ablehnen, die Realität ist, dass die zunehmende Verbreitung von Mobilgeräten in Unternehmen eine Vielzahl an grundlegenden Auswirkungen hat. In diesem Papier werden die in den IT-Unternehmen von Unternehmen stattfindenden Paradigmenwechsel untersucht. Anschließend werden die Folgen der vermehrten Verwendung von Mobilgeräten für die mobile Authentifizierung beschrieben und einige der wichtigsten Strategien dafür beschrieben, wie die mobile Authentifizierung in den IT-Umgebungen von heute effektiv und sicher funktioniert.

View ÜbersichtResource Library
CTA - 2014 Gartner Magic Quadrant for User Authentication
Auth Migration Guide WP

The Real Cost of Strong Authentication
Next-Generation Authentication Webinar CTA
CTA - SAS Free Trial