- Anzeige -


Sich vor Identitätsdiebstahl schützen


"Secure Cloud Authentication" bietet für Service-Provider sichere 2-Faktor-Authentifzierung mit Pishing-Schutz und Single Sign-On
Secure Cloud Authentication bietet Benutzern durch eine 2-Faktor-Authentifizierung einen besonders sicheren Zugang zu Online-Services, B2B Portalen, sozialen Netzwerken und Cloud-basierten Anwendungen

(25.06.14) - Mit "Secure Cloud Authentication" bietet die IT-Security Group ab sofort auch für Managed Service-Provider eine preiswerte und zugleich sehr sichere 2-Faktor-Authentifizierung mit integriertem Single Sign-On an. Über den cloudbasierten Authentifizierungsdienst wird Benutzern ein besonders sicherer und zugleich komfortabler Zugangsschutz zu verschiedenen Online-Services sowie Webanwendungen geboten. Keylogger haben nach dem Einsatz des Systems kaum mehr eine Chance, Passwörter zu stehlen.

Wie die jüngsten Fälle von Identitätsdiebstahl klar verdeutlichen, bei denen nach Angaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) gleich mehrere Millionen Zugangsdaten für E-Mail-Konten durch Bot-Netze geklaut wurden, bieten bisherige Anmeldeverfahren mittels Benutzernamen und Passwort keine ausreichende Sicherheit mehr. So genügt bereits ein versehentlicher Klick auf einen vermeintlich sicher geglaubten Link oder der Besuch auf einer mit Malware infizierten Webseite, dass sich Schadsoftware, wie z. B. ein Keylogger, unbemerkt auf dem PC des Anwenders installieren kann. Insbesondere wenn die Signatur der Schadsoftware neu und somit unbekannt ist, versagen in den meisten Fällen auch Antiviren- oder Firewall-Systeme. In der Folge klafft dann eine scheunentorgroße Sicherheitslücke. Mit Secure Cloud Authentication lassen sich solche Risiken jedoch wirkungsvoll verhindern.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Secure Cloud Authentication bietet Benutzern durch eine 2-Faktor-Authentifizierung einen besonders sicheren Zugang zu Online-Services, B2B Portalen, sozialen Netzwerken, Cloud-basierten Anwendungen oder firmeneigenen Portalen. Das Sicherheitssystem ersetzt unsichere Anmeldeverfahren, die mittels Benutzernamen und Passwort erfolgen, durch eine sichere 2-Faktor-Authentifizierung. Hierbei kommt dann eine speziell für den Anmeldeprozess autorisierte Hardware des Benutzers, z. B. dessen Smartphone oder Tablet, zum Einsatz. Secure Cloud Authentication nutzt für jeden Anmeldeprozess sichere und zeitlich begrenzt gültige Einmalpasswörter (OTP). Anstatt sich eine Vielzahl von Passwörtern für diverse Portale und Zugänge merken zu müssen, benötigt der Benutzer für jede Anmeldung dann nur noch seine PIN.

Secure Cloud Authentication unterstützt die Sicherheitsprotokolle SAML2 sowie Radius und ermöglicht zudem eine flexible Anbindung zu verschiedenen Verzeichnisdiensten, wie z. B. LDAP, Active Directory oder auch ADFS. Ein hardwarebasiertes und damit extrem sicheres Passwortmanagement (HSM) gewährleistet darüber hinaus optimalen Schutz für alle auf dem System gespeicherten digitalen Identitäten und Passwörter. Selbst sehr strenge Sicherheitsrichtlinien lassen sich sehr einfach mit dem System zentral umsetzen, ohne dass hierbei Kompromisse im Hinblick auf die Benutzerproduktivität und -effizienz gemacht werden müssen.

Da die Authentifizierung über eine separate Hardware erfolgt, können sensible Identitätsdaten folglich nicht vom PC oder Notebook gestohlen werden, selbst dann nicht, wenn das System durch einen Keylogger infiziert ist. Aber auch gegen sog. "Man-in-the-Middle"- oder "Phishing"-Angriffen, lässt sich so effektiv ein Riegel vorschieben.

Für alle gängigen Smartphone-Betriebssysteme steht ein kostenloser OTP-Generator als App zur Verfügung, der darüber hinaus auch ein komfortables Anmeldeverfahren mittels QR-Codes anbietet. Secure Cloud Authentication für Managed Service-Provider ist als vollständig mandantenfähige Version ab sofort verfügbar. Alle Sicherheitseinstellungen lassen sich über eine intuitiv bedienbare Weboberfläche individuell administrieren. Das System kann überdies ganz einfach mit einem eigenen Logo versehen werden (eigenes Branding). Mit Secure Cloud Authentication erhalten Service-Provider für ihre Kunden einen besonders sicheren, komfortablen und zugleich preiswerten Zugangsschutz, der auch noch vollständig kompatibel zu Google Apps, Sharepoint, Office365 und SalesForce ist. (IT-Security Group: ra)

IT-Security Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Equipment

  • Cloud-basiert: Active Threat Intelligence

    Cloud-Sicherheitsspezialistin Barracuda Networks hat ihre "Cloud Application Protection"-Plattform mit einem deutlichen Plus an neuen Schutzmaßnahmen ausgestattet. Für Unternehmen ist es jetzt noch einfacher, ihre Anwendungen in einer stetig steigenden digitalisierten Umgebung mittels deutlich höherem Securitylevel abzusichern. Zu den neuen Services und Funktionen gehören ein Client-seitiger Schutz, die Möglichkeit, containerisierte WAF-Knoten zu implementieren, sowie eine Auto-Konfigurations-Engine. Darüber hinaus nutzt Cloud Application Protection 2.0 jetzt maschinelles Lernen, Schwachstellen-Scanning und -Beseitigung sowie Advanced Threat Protection, um aktive Bedrohungsdaten für einen leistungsfähigeren Schutz zu liefern. Cloud Application Protection, Barracudas Plattform für Web Application und API Protection (WAAP) bietet nun folgende wichtige Funktionen.

  • Migration von VMs auf "Red Hat OpenShift"

    Red Hat unterstützt Unternehmen bei der Umsetzung von Open-Hybrid-Cloud-Strategien mit dem neuen "Migration Toolkit for Virtualization". Es bietet die Möglichkeit, unternehmenskritische Anwendungen, die auf virtuellen Maschinen (VMs) basieren, auf Red Hat OpenShift zu migrieren und dabei gleichzeitig potenzielle Risiken und Ausfallzeiten zu minimieren. Um Unternehmen zu unterstützen, Anwendungsbarrieren zwischen traditionellen und Cloud-nativen Workloads zu überwinden, hat "Red Hat 2020 OpenShift Virtualization" vorgestellt. Damit können traditionelle Anwendungsstacks in eine Schicht offener Innovation überführt werden, die es Unternehmen erlaubt, Transformationen mit der gewünschten Geschwindigkeit voranzutreiben.

  • Produktive und kollaborative Arbeitserfahrungen

    Hewlett-Packard (HP) präsentiert ihr neuestes Chromebook, mit dem Nutzer unabhängig von ihrem Arbeitsort vernetzt, aktiv und produktiv bleiben. Mitarbeiter arbeiten zunehmend remote. So gehen 32 Prozent der Büroangestellten davon aus, dass sie bis auf Weiteres von zu Hause aus arbeiten werden. 26 Prozent erwarten, dass sie ihre Zeit zwischen dem Home-Office und dem Büro aufteilen werden. 40 Prozent der IT-Profis haben jedoch Probleme mit der Geräte-Beschaffung und -Verwaltung in diesen hybriden Umgebungen.

  • Absicherung von Multi- und Hybrid-Clouds

    Fortinet kündigte die Integration ihres "Fortinet Secure SD-WAN" in das "Google Cloud Network Connectivity Center" (NCC) an. Fortinet weitet die Vorteile ihrer Fortinet Secure SD-WAN-Lösung auf die Google-Cloud-NCC-Nutzer aus, um die Verbindung über verteilte Standorte, Google Cloud Workloads und Anwendungen hinweg zu vereinfachen und zu verbessern. Fortinet bietet mit ihrer Secure SD-WAN-Lösung die umfangreichste und zugleich einfachste Cloud-On-Ramp-Erfahrung. Mehr als 90 Prozent der Unternehmen setzen Multi- und Hybrid-Clouds ein, so dass sich ihre Anwendungen überall befinden können - vom Unternehmensstandort über die Niederlassung und das Rechenzentrum bis hin zur Cloud. Wo diese Anwendungen zu finden sind, sollte dabei für den Endbenutzer transparent sein. Um dies zu gewährleisten, stehen Unternehmen vor der Herausforderung, Anwendungen und Daten über Clouds, Rechenzentren und Niederlassungen hinweg miteinander zu verbinden. Hierbei kommt es mitunter zu Abstrichen bei der Sicherheit und der betrieblichen Effizienz.

  • Automatisierte Sicherheitskontrollen

    Snyk gab die Einführung einer Integration in die AWS CodePipeline-Konsole bekannt. Mit dieser neuen Integration können AWS CodePipeline-Nutzer automatisierte Sicherheitskontrollen zu ihrer Deployment-Pipeline hinzufügen, ohne die Amazon Web Services (AWS)-Konsole zu verlassen. Dadurch können AWS-Anwender direkt von den Vorteilen der Snyk Lösung profitieren, und Schwachstellen in Open-Source-Code einfacher finden und beheben, wenn sie Cloud-native Anwendungen auf AWS erstellen. Das Thema Sicherheit wird für Entwicklerteams immer wichtiger. Deshalb arbeitet Snyk mit AWS zusammen, um Sicherheitstools für die Continuous-Delivery-Services von AWS zu automatisieren. Dadurch können Entwickler schneller Entscheidungen treffen und agiler arbeiten, wenn sie Anwendungen und Infrastrukturen aktualisieren.

  • Vereinheitlichte Datenschutzumgebung unerlässlich

    StorageCraft, ein Unternehmen von Arcserve, gab die Verfügbarkeit der neuesten Version von "ShadowXafe", der Software für die Sicherung und Wiederherstellung von Daten und Systemen, sowie von "OneXafe Solo", der Plug-and-Protect Backup- und Recovery-Appliance, bekannt. Beide Lösungen unterstützen jetzt Multi-Cloud-Umgebungen mit verbesserten Sicherheitsfunktionen. Sie bieten Kunden mehr Flexibilität, Leistung, Wirtschaftlichkeit und Sicherheit bei ihren Investitionen in Cloud- und Hybrid-Datensicherung und -wiederherstellung. Da KMU zunehmend Multi-Cloud-Strategien verfolgen und verschiedene Cloud-Anbieter je nach Preis-Leistungs-Verhältnis für bestimmte Workloads einsetzen, ist eine vereinheitlichte Datenschutzumgebung unerlässlich, die zentral zu verwalten ist und den Arbeitsablauf vereinfacht. Gleichzeitig müssen Unternehmen angesichts der ständigen Bedrohung durch Cyberangriffe sicherstellen, dass sie Anwendungen und Daten im Ernstfall schnell wiederherstellen können. Um diesen Anforderungen gerecht zu werden, hat StorageCraft ShadowXafe und OneXafe Solo erweitert. Die neuen Versionen bieten eine Datensicherungs- und Wiederherstellung aus einer Hand, die die gesamte Komplexität von großen und Multi-Cloud-Umgebungen über eine einzige, nahtlose Management-Konsole bewältigen kann.

  • Data Leaks in der Cloud leichter erkennen

    Die "Digital-Risk-Protection"-Platform CybelAngel baut ab sofort den Service für Cloud-Buckets weiter aus. Die einzigartigen Scan-Funktionen erkennen und beheben Datenlecks bei den drei wichtigsten Cloud-Anbietern Amazon S3 Buckets, Google Cloud Storage und Azure Blob Storage. Cloud-Infrastrukturen werden besser als je zuvor gesichert und sensible Daten umfassend geschützt. Die Digitalisierung hat in Zeiten der Pandemie die Art und Weise, wie Unternehmen arbeiten, deutlich verändert. Dezentrales Arbeiten im Homeoffice hat den Einsatz von Cloud Computing-Diensten deutlich verstärkt. Sensible Informationen und Unternehmensanwendungen sind dadurch allerdings auch einem erhöhten Risiko ausgesetzt.

  • Neue Ressourcen für Entwickler

    OutSystems, Plattformanbieterin für Applikationsentwicklung, hat die Lancierung der "Cloud Accelerators für Amazon Web Services (AWS)" bekannt gegeben. Die neuen Komponenten und Ressourcen zielen darauf ab, Innovationen ebenso schnell voranzutreiben, wie sich geschäftliche Anforderungen ändern. Die von OutSystems und AWS vorgestellten Accelerators versetzen Entwickler in die Lage, die Möglichkeiten von AWS in der OutSystems-Plattform für wichtige Initiativen zur digitalen Transformation zu nutzen. OutSystems stellt zunächst sieben Accelerators bereit, die wichtige Bereiche der digitalen Transformation abdecken: die Transformation des Kundenerlebnisses, Arbeitsplatzinnovation, Prozessoptimierung und Technologie-Modernisierung.

  • Sicherheitsrichtlinien entsprechend anpassen

    Die Lösung "Kaspersky Endpoint Security Cloud" enthält ab sofort auf kleine und mittlere Unternehmen zugeschnittene Funktionen für Endpoint Detection and Response (EDR). Damit erhalten IT-Administratoren in Firmen dieser Größenordnung nun einen umfassenden Überblick über betroffene Endpunkte und die Angriffskette. So können sie Vorfallparameter und Kompromittierungsursachen analysieren, um anschließend proaktive Maßnahmen zu ergreifen, die den Schutz des gesamten Unternehmens stärken. Ein zuverlässiger Schutz vor Cyber-Risiken ist für kleine und mittelständische Unternehmen unerlässlich, um ihre Arbeit, Daten und Finanzen zu schützen. Laut einer aktuellen Kaspersky-Untersuchung fehlt jedoch gerade kleineren Firmen hinsichtlich der herrschenden Bedrohungslage und den Konsequenzen für ihre IT-Umgebung häufig der Überblick; 40 Prozent stufen dies als eine der größten Herausforderungen ein. Details über einen Angriff, betroffene Nutzer und den Eintrittspunkt können - neben einem automatisierten Schutz auf allen Endpunkten - dabei helfen, Sicherheitspraktiken zu verbessern.

  • Einhaltung von Compliance & Schutz sensibler Daten

    Entrust, Anbieterin im Bereich vertrauenswürdige Identitäten, Zahlungen und Datenschutz, gibt die Integration ihrer "nShield"-Hardware-Sicherheitsmodule (HSMs) mit Microsoft Double Key Encryption bekannt. nShield HSMs unterstützen den neuen Microsoft-Dienst mit robuster Kryptographie und ermöglichen es Unternehmen, die Kontrolle und Sicherheit ihrer sensibelsten Daten in Microsoft 365 auszuweiten. Die Doppelschlüsselverschlüsselung (Double Key Encryption, DKE) für Microsoft 365 schützt hochsensible Unternehmensdaten mit zwei Komponentenschlüsseln - einem Schlüssel unter der Kontrolle des Kunden und einem Microsoft-Schlüssel, der sicher in Microsoft Azure gespeichert ist. Dank der Integration mit Entrust HSMs wird der Schlüssel des Kunden nun mit einem robusten FIPS 140-2 Level 3 und Common Criteria EAL4+ zertifizierten nShield HSM generiert und geschützt. So wird er zur Verschlüsselung der sensiblen Unternehmensdaten verwendet. Die Daten werden zudem mit einem von Microsoft bereitgestellten Schlüssel verschlüsselt.