Kontakt

Best Practices für die starke Authentifizierung

Zugriffskontrolle und Datenschutz im gesamten Unternehmen

Eine leistungsstarke Authentifizierungslösung, die die Identitäten von Benutzern und Computern validiert, die auf die nicht-öffentlichen Bereiche eines Unternehmensnetzwerks zugreifen, ist der erste Schritt zum Aufbau eines sicheren und zuverlässigen Informationsschutzsystems.

1.Passen Sie Ihre Authentifizierungslösung an Ihr Unternehmen, Benutzer und Risiko an.

Blaues Symbol – Authentifizierungs-Token

Ein flexibler Ansatz, der es einem Unternehmen ermöglicht, verschiedene Authentifizierungsverfahren auf der Grundlage unterschiedlicher Risikostufen zu implementieren, schafft ein zuverlässiges System, das effizient und kostengünstig bereitgestellt werden kann.

Folgende Technologien können für die Multi-Faktor-Authentifizierung verwendet werden:

  • Einmalpasswörter (OTPs): Die OTP-Technologie basiert auf einem Shared Secret oder Seed-Datensatz, das bzw. der auf dem Authentifizierungsgerät und im Authentifizierungs-Backend gespeichert ist.Dieses Verfahren stellt die Authentifizierung mit einem einmalig gültigen Passcode sicher, der auf dem Token-Secret basiert.

  • Zertifikatbasierte Authentifizierung (CBA): Dieses Verfahren gewährleistet die Authentifizierung mit einem öffentlichen und privaten Verschlüsselungs-Key, der für das Authentifizierungsgerät und die Person, die es besitzt, eindeutig und einzigartig ist.CBA-Token können auch zur digitalen Signierung von Transaktionen und zur Sicherstellung der Nachweisbarkeit verwendet werden.Gemalto ermöglicht die zertifikatbasierte Authentifizierung über USB-Token und Smartcards.

  • Kontextbasierte Authentifizierung: Die kontextbasierte Authentifizierung verwendet Kontextinformationen, um festzustellen, ob die Identität eines Benutzers authentisch ist oder nicht, und wird als Ergänzung zu anderen starken Authentifizierungstechnologien empfohlen.Um eine leistungsstarke Authentifizierungslösung zu entwickeln, sollten Unternehmen ihr Geschäft, die Benutzer und die Risiken berücksichtigen und auf eine Lösung setzen, die im Bedarfsfall flexibel angepasst werden kann.Wenn Unternehmen beispielsweise zusätzliche Sicherheitslösungen auf der Basis einer PKI-Technologie implementieren möchten, z. B. Festplattenverschlüsselung, Netzwerkanmeldung und digitale Signaturen, sollte die kontextbasierte Authentifizierung auf jeden Fall in Betracht gezogen werden.

2.Bevorzugen Sie Lösungen, die standardbasierte Sicherheit und Zertifizierungen einhalten.

  

Hier sind Produkte ideal, die auf standardbasierten Kryptoalgorithmen und Authentifizierungsprotokollen basieren.Im Gegensatz zu proprietären Algorithmen wurden standardbasierte Algorithmen von Branchen- und Sicherheitsexperten einer öffentlichen Prüfung unterzogen, die die Wahrscheinlichkeit inhärenter Schwachstellen herabsetzt.Sie werden in der Branche umfassend unterstützt.

3.Berücksichtigen Sie alle Zugriffspunkte.

Grünes Symbol – Sicherer Remote-Zugriff

Unternehmen müssen sicherstellen, dass der Zugriff auf alle sensiblen Informationen authentifiziert wird – und zwar unabhängig davon, ob die Informationen lokal oder in der Cloud vorgehalten werden.Unternehmen sollten für Cloud-Ressourcen und den Remote-Zugriff auf das Unternehmensnetzwerk die gleichen Sicherheitsverfahren implementieren.Darüber hinaus sollten Unternehmen Sicherheitsverfahren nutzen, um sicherzustellen, dass Benutzer, die von ihren mobilen Endgeräten (z. B. Tablet-PCs, Smartphones) auf Netzwerkressourcen zugreifen, sicher authentifiziert werden.

4.Die Lösung sollte die IT-Administrations- und Verwaltungskosten reduzieren.

Lilafarbenes Symbol – Multi-Faktor-Authentifizierung

Authentifizierungsumgebungen müssen Benutzerfreundlichkeit und Transparenz für Endbenutzer und Administratoren gleichermaßen bieten.Nachfolgend finden Sie einige Richtlinien, die Unternehmen dabei helfen können, diese Ziele zu erreichen:

  • Administrative Kontrollen:Administratoren müssen in der Lage sein, alle Benutzer über alle Geräte und Ressourcen hinweg zu verwalten.Dazu benötigen sie eine Automatisierung, zentrale Verwaltung und Transparenz für Benutzerzugriffe für alle Ressourcen.Zur Sicherstellung der Benutzerfreundlichkeit müssen Administratoren mit detaillierten Kontrollen und umfassenden Berichtsfunktionen arbeiten können.

  • Benutzerfreundlichkeit:Um die Durchsetzung von Sicherheitskontrollen zu gewährleisten und gleichzeitig den Benutzerzugriff möglichst reibungslos zu gestalten, sollten Unternehmen ihren Benutzern Authentifizierungsgeräte an die Hand geben, die am besten zu ihrer Rolle und ihrem Sicherheitsprofil passen.Unternehmen können ihren Benutzern verschiedene Authentifizierungsverfahren anbieten, die von kontextbasierter Authentifizierung über SMS und Smartphone-Token bis hin zu Hardware-Token reichen, und so die Akzeptanz der Benutzer und die Einhaltung der unternehmensweiten Sicherheitsrichtlinien sicherstellen.

Weitere Informationen anfordern       Entdecken Sie unsere Authentifizierungsprodukte



Bild – Zugriffsmanagement – Häufig gestellte Fragen

Was ist Cloud-Zugriffsmanagement?

Funktionsweise


Leistungsstarke Authentifizierungsressourcen

Der Zugriffsschutz für Unternehmensnetzwerke, der Schutz von Benutzeridentitäten und die Sicherstellung, dass der Benutzer tatsächlich die Person ist, für die er sich ausgibt, lassen sich nur mit starken Authentifizierungsverfahren erreichen.Hier finden Sie eine Vielzahl von Informationen, die Einblicke in die bestmögliche Nutzung der starken Authentifizierung im gesamten Unternehmen bieten:

Symbol Whitepaper

Whitepaper – Best Practices für die Authentifizierung

In jüngster Zeit kam es zu zahlreichen Sicherheitsverletzungen, die die betroffenen Unternehmen auf die Titelseiten der Presse brachten.Diese Vorfälle haben sich negativ auf das öffentliche Image dieser Unternehmen ausgewirkt und können durchaus negative Folgen für das Geschäft nach sich ziehen.In der Folge haben die CIOs zahlreicher Unternehmen ihre Informationssicherheitsstrategie neu bewertet. Dabei haben sie sich insbesondere auf die Anforderungen an die Benutzerauthentifizierung und die Transaktionssicherheit konzentriert.

Whitepaper herunterladen

 

Symbol Whitepaper

Whitepaper – Einführung in die leistungsstarke Authentifizierung

Moderne Unternehmen müssen den sicheren Remote-Zugriff auf Unternehmensnetzwerke ermöglichen, ihre Online-Dienste verbessern und neue Möglichkeiten für den E-Commerce schaffen. Damit gewinnen auch der sichere Benutzerzugriff und die Validierung von Identitäten zunehmend an Bedeutung.Identitätsdiebstahl und Unternehmensbetrug nehmen immer mehr zu, sodass Unternehmen Verantwortung übernehmen müssen und der Schutz vertraulicher Daten ein wichtiges Thema geworden ist.

Whitepaper herunterladen

 

Infografik – Die wahren Kosten einer leistungsstarken Authentifizierung

Infografik – Die wahren Kosten einer leistungsstarken Authentifizierung

Moderne Unternehmen müssen den sicheren Remote-Zugriff auf Unternehmensnetzwerke ermöglichen, ihre Online-Dienste verbessern und neue Möglichkeiten für den E-Commerce schaffen. Damit gewinnen auch der sichere Benutzerzugriff und die Validierung von Identitäten zunehmend an Bedeutung.Identitätsdiebstahl und Unternehmensbetrug nehmen immer mehr zu, sodass Unternehmen Verantwortung übernehmen müssen und der Schutz vertraulicher Daten ein wichtiges Thema geworden ist.

Infografik herunterladen

 

 

Informationen anfordern

 

Vielen Dank für Ihr Interesse an unseren Lösungen. Bitte füllen Sie das Formular aus, um weitere Informationen zu erhalten oder um von einem SafeNet Mitarbeiter kontaktiert zu werden.

 

Ihre Angaben

* E-Mail-Adresse:  
* Vorname:  
* Nachname:  
* Unternehmen:  
* Telefon:  
* Land:  
* State (US Only):  
* Province (Canada/Australia Only):  
* Stadt:  
Bemerkungen:  
 

 Mit dem Ausfüllen dieses Formulars willige ich ein, im Rahmen der beschriebenen Datenschutzbestimmungen Informationen von Gemalto und seinen Tochtergesellschaften zu erhalten.