Sich vor Identitätsdiebstahl schützen


"Secure Cloud Authentication" bietet für Service-Provider sichere 2-Faktor-Authentifzierung mit Pishing-Schutz und Single Sign-On
Secure Cloud Authentication bietet Benutzern durch eine 2-Faktor-Authentifizierung einen besonders sicheren Zugang zu Online-Services, B2B Portalen, sozialen Netzwerken und Cloud-basierten Anwendungen

(25.06.14) - Mit "Secure Cloud Authentication" bietet die IT-Security Group ab sofort auch für Managed Service-Provider eine preiswerte und zugleich sehr sichere 2-Faktor-Authentifizierung mit integriertem Single Sign-On an. Über den cloudbasierten Authentifizierungsdienst wird Benutzern ein besonders sicherer und zugleich komfortabler Zugangsschutz zu verschiedenen Online-Services sowie Webanwendungen geboten. Keylogger haben nach dem Einsatz des Systems kaum mehr eine Chance, Passwörter zu stehlen.

Wie die jüngsten Fälle von Identitätsdiebstahl klar verdeutlichen, bei denen nach Angaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) gleich mehrere Millionen Zugangsdaten für E-Mail-Konten durch Bot-Netze geklaut wurden, bieten bisherige Anmeldeverfahren mittels Benutzernamen und Passwort keine ausreichende Sicherheit mehr. So genügt bereits ein versehentlicher Klick auf einen vermeintlich sicher geglaubten Link oder der Besuch auf einer mit Malware infizierten Webseite, dass sich Schadsoftware, wie z. B. ein Keylogger, unbemerkt auf dem PC des Anwenders installieren kann. Insbesondere wenn die Signatur der Schadsoftware neu und somit unbekannt ist, versagen in den meisten Fällen auch Antiviren- oder Firewall-Systeme. In der Folge klafft dann eine scheunentorgroße Sicherheitslücke. Mit Secure Cloud Authentication lassen sich solche Risiken jedoch wirkungsvoll verhindern.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Secure Cloud Authentication bietet Benutzern durch eine 2-Faktor-Authentifizierung einen besonders sicheren Zugang zu Online-Services, B2B Portalen, sozialen Netzwerken, Cloud-basierten Anwendungen oder firmeneigenen Portalen. Das Sicherheitssystem ersetzt unsichere Anmeldeverfahren, die mittels Benutzernamen und Passwort erfolgen, durch eine sichere 2-Faktor-Authentifizierung. Hierbei kommt dann eine speziell für den Anmeldeprozess autorisierte Hardware des Benutzers, z. B. dessen Smartphone oder Tablet, zum Einsatz. Secure Cloud Authentication nutzt für jeden Anmeldeprozess sichere und zeitlich begrenzt gültige Einmalpasswörter (OTP). Anstatt sich eine Vielzahl von Passwörtern für diverse Portale und Zugänge merken zu müssen, benötigt der Benutzer für jede Anmeldung dann nur noch seine PIN.

Secure Cloud Authentication unterstützt die Sicherheitsprotokolle SAML2 sowie Radius und ermöglicht zudem eine flexible Anbindung zu verschiedenen Verzeichnisdiensten, wie z. B. LDAP, Active Directory oder auch ADFS. Ein hardwarebasiertes und damit extrem sicheres Passwortmanagement (HSM) gewährleistet darüber hinaus optimalen Schutz für alle auf dem System gespeicherten digitalen Identitäten und Passwörter. Selbst sehr strenge Sicherheitsrichtlinien lassen sich sehr einfach mit dem System zentral umsetzen, ohne dass hierbei Kompromisse im Hinblick auf die Benutzerproduktivität und -effizienz gemacht werden müssen.

Da die Authentifizierung über eine separate Hardware erfolgt, können sensible Identitätsdaten folglich nicht vom PC oder Notebook gestohlen werden, selbst dann nicht, wenn das System durch einen Keylogger infiziert ist. Aber auch gegen sog. "Man-in-the-Middle"- oder "Phishing"-Angriffen, lässt sich so effektiv ein Riegel vorschieben.

Für alle gängigen Smartphone-Betriebssysteme steht ein kostenloser OTP-Generator als App zur Verfügung, der darüber hinaus auch ein komfortables Anmeldeverfahren mittels QR-Codes anbietet. Secure Cloud Authentication für Managed Service-Provider ist als vollständig mandantenfähige Version ab sofort verfügbar. Alle Sicherheitseinstellungen lassen sich über eine intuitiv bedienbare Weboberfläche individuell administrieren. Das System kann überdies ganz einfach mit einem eigenen Logo versehen werden (eigenes Branding). Mit Secure Cloud Authentication erhalten Service-Provider für ihre Kunden einen besonders sicheren, komfortablen und zugleich preiswerten Zugangsschutz, der auch noch vollständig kompatibel zu Google Apps, Sharepoint, Office365 und SalesForce ist. (IT-Security Group: ra)

IT-Security Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Equipment

  • Echtzeit-Analysen über Traces hinweg

    Dynatrace, die "Software Intelligence Company", hat ihre Analysefunktionen für moderne Multi-Cloud- und Hybrid-Umgebungen erweitert. Dies erfolgte durch die Integration ihres KI-gestützten Log Monitorings in PurePath, ihrer Technologie für verteiltes Tracing und Analyse auf Code-Ebene. Durch die Nutzung der Dynatrace-Plattform zur automatischen Verbindung von Logs und Traces, deren Analyse in Echtzeit und die Zusammenstellung der Daten für KI-basierte Analysen können Unternehmen digitale Services effektiver und proaktiv optimieren. Das ermöglicht schnellere Innovationen und reibungslosere Skalierung.

  • CTS-AI auf Cloud-Marktplätzen

    NTT hat die Markteinführung der KI-basierten Sicherheitslösung "Cyber Threat Sensor AI" (CTS-AI) bekannt gegeben. CTS-AI überwacht Anwendungen und Workloads, die Unternehmen auf Amazon Web Services hosten. Zur Einführung ist der Service für alle Kunden von NTT kostenlos. Mit der CTS-AI-App können Anwender Warnmeldungen direkt über ihre mobilen Geräte empfangen. Außerdem können sie Aktivitätsprotokolle und Berichte einsehen und benutzerdefinierte Richtlinien erstellen, die die Art und Häufigkeit der Sicherheitswarnungen sowie die gewünschten Kontrollmaßnahmen festlegen. Alternativ stehen diese Funktionen auch über eine Web-Oberfläche zur Verfügung.

  • Workload-Unterstützung von der Cloud bis zur Edge

    Red Hat, Anbieterin von Open-Source-Lösungen, stellt Red Hat Enterprise Linux 8.5 vor. Das aktuelle Release der weltweit führenden Enterprise-Linux-Plattform bietet zahlreiche Optimierungen und Erweiterungen für die Multi-Cloud-Transformation. Die Predictive-Analytics-Lösung "Red Hat Insights" bietet neue Funktionen für die proaktive Erkennung, Analyse und Behebung von Schwachstellen, sodass Unternehmen "Red Hat Enterprise Linux" in Multi-Cloud- und Hybrid-Cloud-Umgebungen effizienter verwalten können.

  • Neue API hilft Workflows zu automatisieren

    Datadobi, Anbieterin von Software für das Management unstrukturierter Daten, hat zusätzliche Funktionen und eine neue API für ihre herstellerneutrale Mobilitäts-Engine "DobiMigrate" angekündigt. Die neue API wird mit dem Update auf die Version DobiMigrate 5.13 verfügbar und ermöglicht neue Funktionen zur Automatisierung von Datenmigrationen für File- und Objektdaten sowie Projekten zur Reorganisation oder Bereinigung von Daten.

  • Qualys CloudView mit IaC Security

    Qualys gab bekannt, dass sie ihre CloudView-App um Infrastructure as Code (IaC)-Scans erweitert. Dies ermöglicht die Erkennung und Behebung von Fehlkonfigurationen in einem frühen Stadium des Entwicklungszyklus und beseitigt damit Risiken in der Produktionsumgebung. Wie im (ISC)2 Cloud Security Report 2021 dargelegt, ist die größte Gefahr für Sicherheitsexperten bei öffentlichen Clouds die fehlerhafte Konfiguration von Ressourcen. Fehlkonfigurationen werden oft erst nach der Bereitstellung entdeckt, wodurch Unternehmen eine viel größere Angriffsfläche haben und anfälliger für Angriffe sind. Unternehmen nutzen zunehmend IaC, um Cloud-native Anwendungen zu implementieren und ihre Cloud-Infrastruktur bereitzustellen. Daher ist eine möglichst frühe Berücksichtigung von Sicherheitsaspekten wichtig, um Fehlkonfigurationen bereits in IaC Templates zu erkennen und zu beheben.

  • Arbeitslasten auf Clouds auslagern

    DataCore Software kündigte die weltweite Verfügbarkeit von "DataCore FileFly 4.0" an. Mit der regelbasierten Lösung zur Verlagerung von Dateien können Unternehmen weniger relevante Daten automatisch migrieren und so eine agilere IT-Architektur erreichen. FileFly unterstützt Unternehmen bei der kontinuierlichen und transparenten Verlagerung selten genutzter Dateien von kostspieligen Primärspeichern auf kostengünstigere Objekt- oder öffentliche Cloud-Speicher. Dies spart Zeit und Kosten und bietet Endanwendern ein überzeugendes Nutzererlebnis. Für das Tagesgeschäft unwichtige Dateien können schnell die verfügbaren Dateiserver und NAS (Network Attached Storage)-Speicherressourcen belegen.

  • Pass-Through-Authentifizierung (PTA)

    ForgeRock kündigte neue Funktionen für die "ForgeRock Identity Cloud" an. Die neuen "Pass-Through"-Authentifizierungs (PTA)- und Just-in-Time-Migrationsfunktionen helfen Unternehmen dabei, durch Passwörter verursachte Barrieren zu überwinden, die bei der Umstellung auf die Cloud entstehen. Die neuen Funktionen kommen zu einem Zeitpunkt, zu dem sich viele Unternehmen an einem Scheideweg ihrer digitalen Transformation befinden. Teams müssen den besten Authentifizierungsansatz finden, der die Sicherheit maximiert und gleichzeitig eine nahtlose Benutzererfahrung gewährleistet. Für viele Unternehmen stellt die Beibehaltung sensibler Passwörter On-Premises bei gleichzeitiger Verlagerung anderer Vorgänge in die Cloud eine große Herausforderung dar."Unsere Kunden sagen uns, dass sie sich von Passwörtern verabschieden und ohne Passwörter arbeiten möchten. Ein Umzug in die Cloud bedeutet jedoch oft, dass weitere Passwörter hinzugefügt oder Passwörter zurückgesetzt werden müssen, was für die Benutzer eine schlechte Nutzererfahrung bedeutet", so Peter Barker, Chief Product Officer bei ForgeRock.

  • Leaseweb-Infrastruktur und AWS

    "Leaseweb Cloud Connect" ist ab sofort für AWS und die Google Cloud Platform (GCP) vom Standort Frankfurt aus verfügbar. Kunden profitieren mit dieser weiteren Anbindung von noch besseren Verbindungsoptionen. Die Hybrid-Cloud-Lösung erlaubt es Unternehmen, ihre von Leaseweb gehostete Infrastruktur nahtlos, sicher und mit einer transparenten Preisgestaltung mit Cloudumgebungen von Hyperscalern sowie Public Clouds zu verbinden. Leaseweb Cloud Connect ermöglicht es Unternehmen, Workloads schnell zwischen der Leaseweb-Infrastruktur und AWS oder GCP zu verschieben. Durch die direkte Verbindung bleibt die Leistung im Fall von DDoS-Angriffen unbeeinträchtigt. Ebenso können keine anderen Netzwerke den Datenverkehr stören.

  • Identität: Primäre Sicherheitskontrollebene

    Silverfort ermöglicht es Unternehmen jetzt, das Identitäts- und Zugriffsmanagement für alle Geräte, Anwendungen und Umgebungen auf Microsoft Azure Active Directory (Azure AD) zu konsolidieren. Mit der "Silverfort Unified Identity Protection Platform" können Unternehmen nun alle ihre hybriden Assets, einschließlich Nicht-Web-Systemen, in Azure AD migrieren. Dort können sie zentral verwaltet werden, als wären sie moderne Web-Applikationen. Dies ermöglicht es Unternehmen, Sicherheitsrichtlinien, Sichtbarkeit und Benutzererfahrung über alle Systeme und Umgebungen hinweg zu vereinheitlichen, einschließlich älterer On-Premise-Ressourcen, die nicht nativ die Integration mit Azure AD oder bestehenden Anwendungsproxies unterstützen.

  • Fokus auf die AWS-Umgebung

    Hackerone, Sicherheitsplattform für ethisch motivierte Hacker, stellt AWS-Kunden weitere Funktionen zur Sicherung ihrer Cloud Computing-Umgebungen zur Verfügung. So sind die Hackerone Assessments: Application Pentest for AWS jetzt in den AWS Security Hub integriert und AWS-Kunden erhalten Zugang zu einer wachsenden Zahl von AWS-zertifizierten Hackern. Durch die Kombination von technischen Lösungen mit der menschlichen Kreativität der Hacker können AWS-Kunden nun Schwachstellen schnell identifizieren und beheben, ein tieferes Verständnis für die Sicherheitslage ihrer Cloud-Anwendungen entwickeln und auf AWS-spezifisches Sicherheitswissen zugreifen. Mit dem Fokus auf die AWS-Umgebung erweitert Hackerone die Expertise der globalen, ethischen Hacker-Community, um Schwachstellen in AWS-Anwendungen zu finden und zu melden, bevor sie ausgenutzt werden können. Als Teil des Hackerone Assessment-Angebots ist der neue Application Pentest für AWS speziell auf Anwendungen zugeschnitten, die in AWS eingesetzt werden.