51ÊÓƵ

Zum Hauptinhalt springen
lila Hexagonmuster
Zero Trust

Schutz vor Konto¨¹bernahmen (ATO, Account Takeover)

Die Identit?t ist nach wie vor der gr??te Angriffsvektor, wobei kompromittierte Anmeldedaten und Phishing die Hauptursachen f¨¹r Sicherheitsverletzungen sind. Das traditionelle Passwort tr?gt zu einer schlechten Benutzererfahrung bei und kann leicht kompromittiert werden. Selbst eine herk?mmliche Multi-Faktor-Authentifizierung (MFA) wie das Einmalkennwort (OTP) per SMS und die Push-Authentifizierung k?nnen von Angreifern leicht umgangen werden.?

?

Symbol: pflaumenfarbenes H?kchen

Aktivierung einer Phishing-sicheren Authentifizierung

Symbol: pflaumenfarbenes H?kchen

Verteidigung gegen Remote-Konto¨¹bernamen

Symbol: pflaumenfarbenes H?kchen

Sicherung von Hybrid- und Fernarbeit

Symbol: pflaumenfarbenes H?kchen

Reduzierung der Angriffsfl?che

Symbol: pflaumenfarbenes H?kchen

Zugang zu einem breiten und integrierten ?kosystem

Mann mit Ohrst?pseln schaut einen Handy- und Laptop-Bildschirm

Die wichtigsten Funktionen

Zertifikat-Symbol

Zertifikat-basierte Authentifizierung

Indem Sie sicherstellen, dass sowohl der Benutzer als auch das Ger?t mithilfe von digitalen Zertifikaten verifiziert und authentifiziert werden, k?nnen Sie Ihren Benutzern einen sicheren und nahtlosen Zugriff auf Ressourcen bieten ¨C mit einer Identit?t mit hoher Sicherheit, die gegen Remote-Konto¨¹bernahmen sch¨¹tzen kann.

Symbol: Benutzer mit H?kchen

Risikobasierte adaptive Step-up-Authentifizierung

Verhindern Sie Betrug und sichern Sie hochwertige Transaktionen mit Risikoinputs, die die Verhaltensbiometrie auswerten und auf der Grundlage verschiedener Threat Intelligence-Feeds nach Kompromissindikatoren (IOCs) suchen.

Starburst-Symbol

Robuste und automatisierte Verwaltung des Lebenszyklus von Zertifikaten

Unsere Verwaltung des Lebenszyklus von Zertifikaten bietet einen vollst?ndigen ?berblick ¨¹ber Ihren gesamten Zertifikatsbestand in allen Umgebungen und bietet zentrale Kontrollmechanismen. Sie tr?gt dazu bei, einen sicheren Ausgabeschutz f¨¹r Ihre Zertifikate zu gew?hrleisten.

hybride Bereitstellung ¨C Symbol

Single Sign-On (SSO)

Ihre Benutzer k?nnen nach einmaliger Authentifizierung auf alle Anwendungen zugreifen, anstatt sich f¨¹r jede einzelne Cloud- oder On-Premise-Anwendung, auf die sie zugreifen m¨¹ssen, erneut zu authentifizieren.

Symbol: Fingerabdruck

Passwortlos

Bei passwortlosen MFA-Optionen entf?llt die Verwendung von Passw?rtern als einer der Faktoren bei der Authentifizierung. 51ÊÓƵ bietet einzigartige MFA-Authentifikatoren wie eine hochsichere PKI-basierte Anmeldung mit mobilen intelligenten Anmeldeinformationen, ¹ó±õ¶Ù°¿2-³§³¦³ó±ô¨¹²õ²õ±ð±ô und Passkeys (FIDO2-Anmeldeinformationen f¨¹r mehrere Ger?te).

Symbol: Wolke mit Schloss

Zugriffsverwaltung

Sichern Sie den Zugriff auf Anwendungen, Netzwerke und Ger?te f¨¹r alle Ihre Benutzer. Automatisieren Sie die Bereitstellung von Benutzern und Anwendungen durch Orchestrierung und sorgen Sie f¨¹r ein nahtloses Onboarding und Offboarding, w?hrend Sie gleichzeitig die Sicherheit erh?hen und die Betriebskosten senken.

Kurzbeschreibung der L?sung f¨¹r Phishing-resistente Identit?ten

Schutz vor Konto¨¹bernahmen mit Identit?ten mit hoher Sicherheit

Phishing-resistente Authentifizierung

Da die herk?mmliche MFA nicht mehr funktioniert, ben?tigen Unternehmen Phishing-resistente Optionen zur Authentifizierung und Autorisierung ihrer Benutzer. ¹ó±õ¶Ù°¿2-³§³¦³ó±ô¨¹²õ²õ±ð±ô, Passkeys und zertifikatsbasierte Authentifizierung sind nur einige wenige der Phishing-resistenten MFA-Authentifizierungsmechanismen, die Unternehmen verwenden k?nnen, um eine sichere Authentifizierung f¨¹r ihre Benutzer zu erm?glichen. Die wichtigsten Vorteile sind:

Passkeys

Passkeys sind kryptografische Schl¨¹sselpaare, die zur Authentifizierung von Benutzern bei verschiedenen Anwendungen verwendet werden. Ein ?ffentlicher Schl¨¹ssel wird auf dem Anwendungsserver und ein privater Schl¨¹ssel auf dem Ger?t des Benutzers gespeichert. Passkeys verwenden Bluetooth f¨¹r die Kommunikation zwischen dem Telefon des Benutzers (FIDO-Authentifikator) und dem Ger?t, von dem aus der Benutzer versucht, sich zu authentifizieren. Bluetooth erfordert physische N?he und bietet die M?glichkeit, das Telefon des Benutzers w?hrend der Authentifizierung ohne Phishing-Risiko zu nutzen.

¹ó±õ¶Ù°¿2-³§³¦³ó±ô¨¹²õ²õ±ð±ô

FIDO-Token sind physische Schl¨¹ssel wie USBs, die in den Desktop eingesteckt werden. Einige von ihnen bieten auch die M?glichkeit, Ihren Fingerabdruck als zweiten Authentifizierungsfaktor zu scannen. Der Schl¨¹ssel enth?lt verschl¨¹sselte Informationen, die die Identit?t des Benutzers beim Einstecken best?tigen. Der Benutzer wird automatisch im System angemeldet und erh?lt in einer einzigen Sitzung Zugriff auf alle Anwendungen.

Zertifikat-basierte Authentifizierung

Die Zertifikat-basierte Authentifizierung bietet in Bezug auf passwortlose Anmeldem?glichkeiten die h?chste Sicherheit und die beste Benutzererfahrung. Mit der Zertifikat-basierte Authentifizierung k?nnen Sie ein digitales Zertifikat auf dem Telefon des Benutzers bereitstellen, wodurch dieses in seine vertrauensw¨¹rdige Arbeitsplatzidentit?t verwandelt wird. Mit Bluetooth/NFC-Funktionen wird eine Verbindung zwischen dem Telefon des Benutzers (auf dem sich die intelligenten Anmeldeinformationen befinden) und dem Desktop hergestellt, wenn der Benutzer sich dem Arbeitsplatz n?hert. Es gibt zwei M?glichkeiten, sich von hier aus passwortlos anzumelden ¨C entweder wird das System entsperrt, wenn der Benutzer aufgefordert wird, seinen Fingerabdruck/die Face ID auf dem Smartphone bereitzustellen, oder der Benutzer wird auf dem Desktop aufgefordert, eine PIN einzugeben. F¨¹r beide Optionen sind keine Passw?rter erforderlich. In der gleichen Sitzung kann der Benutzer auch eine sichere Verbindung mit einem Remote-Desktop und SSH herstellen. Neben der Ausstellung eines Zertifikats f¨¹r einen Benutzer sorgt die Zuweisung von Zertifikaten zu den von einem Benutzer verwendeten Ger?ten f¨¹r ein h?heres Ma? an Sicherheit bei der Authentifizierung und beim Zugriff auf Ressourcen. Dadurch wird sichergestellt, dass nicht nur der Benutzer verifiziert und autorisiert ist, sondern auch das Ger?t, von dem aus er auf eine Ressource zugreift, verifiziert und autorisiert ist, was ein hohes Ma? an Sicherheit gew?hrleistet.

Risikobasierte adaptive Authentifizierung

Die Erg?nzung des Authentifizierungsprozesses durch eine Risikobewertung ist eine wichtige Voraussetzung f¨¹r ein ausgereiftes Zero-Trust-Konzept und tr?gt dazu bei, ein h?heres Ma? an Sicherheit zu gew?hrleisten und gleichzeitig die Benutzerfreundlichkeit zu verbessern, indem der Authentifizierungsprozess nur bei Bedarf erschwert wird. Die Auswertung der Risikobewertung mit kontextbezogenen Informationen wie Uhrzeit/Wochentag der Anmeldung, Reisegeschwindigkeit, IP-Adresse und Verhaltensbiometrie erm?glicht eine genauere Bewertung der G¨¹ltigkeit einer Authentifizierungsanfrage und Schutz vor Betrug. Wenn die Risikostufen einen vordefinierten Schwellenwert ¨¹berschreiten, fordern Sie den Benutzer auf, sich ¨¹ber einen konfigurierten zweiten MFA-Authentifikator zu authentifizieren, oder sperren Sie den Zugriff im Falle extrem hoher Risikowerte. Die risikobasierte adaptive Authentifizierung ist auch n¨¹tzlich, um sicherzustellen, dass Transaktionen mit hohem Wert mit einer zus?tzlichen Sicherheitsebene versehen werden.

Single Sign-On

Die Kombination von Zertifikat-basierter Authentifizierung und risikobasierter adaptive Authentifizierung mit Single Sign-On erm?glicht einen nahtlosen, aber sicheren Zugriff auf Anwendungen und Dienste, sobald die Authentifizierung erfolgt ist. SSO sch¨¹tzt vor der Erm¨¹dung und Wiederverwendung von Passw?rtern, kombiniert mit der Orchestrierung und Automatisierung der Benutzer- und Anwendungsbereitstellung. Dadurch wird der Onboarding- und Offboarding-Prozess rationalisiert, indem sichergestellt wird, dass Administratoren Benutzer je nach ihrer Rolle und ihren Berechtigungen einfach aktivieren oder deaktivieren k?nnen.

Identit?t des Ger?ts

Da die Anzahl der Ger?te die Anzahl der Benutzer bei weitem ¨¹bersteigt und der IoT-Bereich explosionsartig w?chst, ist es f¨¹r Unternehmen von entscheidender Bedeutung, einen ?berblick dar¨¹ber zu haben, mit welchen Ger?ten sich Benutzer mit ihrem Netzwerk verbinden, um den Zugriff auf wichtige Ressourcen und Daten weiter zu sichern. Die Verwaltung von Ger?teidentit?ten ¨¹ber ein zentrales, benutzerfreundliches Tool f¨¹r die Verwaltung des Lebenszyklus von Zertifikaten erm?glicht eine bessere Kontrolle, Compliance und Governance.