+49 (0) 8171/405-0 info@proSoft.de

Identitätssicherheit (Teil 3) – Sieben gute Gründe, warum die Lösungen von SecurEnvoy mehr als eine Alternative zu Microsoft Azure sind

22.
Sep
2022
2 Faktor Authentifizierung, Active Directory, Azure AD, Cloudidentität, Helpdesk, Identitätsdiebstahl, Identity and Access Management, Microsoft, Multifaktor-Authentifizierung, Passwort, SecurEnvoy, sichere Passwörter, SMS Passcode Verfahren

Multi-Domain-Umgebungen als Sicherheitsfalle

Identitätsbasierte Bedrohungen sind inzwischen eine der Hauptquellen für Angriffe auf die Unternehmens-IT. Die professionelle Authentifizierung von Anwendern ist daher das A und O einer unternehmensweiten Sicherheitsstrategie. Eine bessere Identitätserkennung sowie optimierte Strategien zur Bedrohungsabwehr schützen die Unternehmens-IT, ihre Applikationen, sensible Daten und sorgen so für eine erhöhte Identitätssicherheit

Um die IT-Sicherheit zu erhöhen, sind Regeln notwendig. Und die müssen verbindlich für alle gelten, angefangen bei der Chefetage, bis hin zu den Schreibtischen der Sachbearbeiter. Spielregeln für den Zugriff auf das Netz und den Umgang mit seinen Anwendungen verhindern Schlupflöcher. Das hilft, Cyberattacken einen Riegel vorzuschieben. Die Attribute von Identitäten zu identifizieren und festzuschreiben, ist die Basis für ein Regelwerk zur IT-Sicherheit. Wichtig sind neben der Benutzeridentität, die Zugangsprivilegien oder Berechtigungsnachweise für den Zugriff auf Anwendungen und Daten.

Anwender stärker sensibilisieren

Aber auch die Anwender müssen mitziehen und für das Thema Identitätsdiebstahl sensibilisiert werden. So werden Phishing-E-Mails mit Vorliebe genutzt, um in Unternehmensnetze einzudringen. Welche Inhalte sie haben und wie sie aussehen können, sollte bei Schulungen immer wieder thematisiert werden. Mobile Arbeitsweisen und Cloud Computing machen es Cyberkriminellen leicht, sich als Person aus dem Unternehmen vorzustellen. Die Opfer werden in diesen Phishing-E-Mails zu bestimmten Aktionen aufgefordert, beispielsweise zum Anklicken eines externen Links. Schon ist die Identität in fremden Händen und die Tür zum Unternehmensnetz geöffnet. Regelmäßige Schulungen mit Fallbeispielen sind ein adäquates Mittel, um das Thema immer wieder aktuell anzusprechen und Verhaltensmaßregeln aufzufrischen.

Sicherheitsplus für Identitäten

Um die Sicherheitsstandards seiner Kunden zu verbessern, hat Microsoft im Sommer 2020 für alle Microsoft 365 Business Premium-Konten die Funktionen von Azure AD Premium 1 eingeführt. Anwendern will der Softwareanbieter damit in Sachen Identitätsmanagement ein Plus an Sicherheit bieten. Aber ist das wirklich das Nonplusultra für alle Anforderungen rund um die Authentifizierung?

Wir bei ProSoft betrachten das Ganze durchaus kritisch und bieten in unserem Portfolio eine alternative Lösung an: Die SecureIdentity & Protection Suite von SecurEnvoy ist nach unserer bisherigen Erfahrung eine attraktive Alternative zu Azure AD. Wir sagen Ihnen auch, warum.

In den ersten beiden Teilen unserer Blog-Reihe zum Thema Identitätssicherheit vom 28.07.2022 und 30.08.2022 haben wir uns bereits eingehend mit den ersten 5 Themen befasst, auf denen das Konzept der britischen Sicherheitsexperten basiert.

  1. Flexibilität bei der Bereitstellung (Teil 1)
  2. Vereinfachte Verwaltung und Management (Teil 1)
  3. Schutz der Desktop-Anmeldung (Teil 2)
  4. Erweiterte Radius-Unterstützung (Teil 2)
  5. Erhöhte Granularität der Authentifizierungsrichtlinien (Teil 2) 
  6. Handhabung mehrerer Verzeichnisumgebungen (Teil 3)
  7. Verbesserter Kunden-Support im Concierge-Stil (Teil 3)

Mit dem dritten und letzten Teil der Themenreihe Indentitätssicherheit behandeln wir abschließend die beiden obigen Punkte 6 und 7 eingehend.

6. Umgang mit mehreren Verzeichnisumgebungen

Akquisitionen und Fusionen, regional verteilte Standorte oder Projekte zur digitalen Transformation können Gründe sein, aus denen Unternehmen mehrere Verzeichnisumgebungen einrichten und verwalten müssen. Multi-Domain-Umgebungen zu konsolidieren, erfordert in der Regel viel Zeit. Darüber hinaus binden solche Projekte interne Ressourcen, sind kostspielig und können, wenn sie nicht gut durchdacht sind, zu schwerwiegenden Sicherheitsproblemen führen..

SecurEnvoy Universal-Directory

SecurEnvoy bietet mit seiner IAM-Plattform eine Alternative, die den Alltag der Administratoren erleichtert. Herzstück der Lösung ist ein Universal Directory, das sich bidirektional mit mehreren Verzeichnissen synchronisieren kann. Dabei wird eine breite Palette von Verzeichnistypen unterstützt, darunter Microsoft AD, Azure AD und Google Workspace.

SecurEnvoy wird somit zum Identity Provider (IdP). Für Identitäten einer IT-Umgebung entsteht auf diese Weise eine einheitliche „Quelle der Wahrheit“, da eine einzige digitale Benutzeridentität für alle Verzeichnistypen erstellt wird. Dieser Ansatz ermöglicht es Unternehmen, konsistente Sicherheits- und Zugriffsrichtlinien zu implementieren und Sicherheitsrisiken signifikant zu minimieren.

Man kann das Universal Directory von SecurEnvoy auch als eine Art Sicherheitsglasscheibe verstehen, durch die Administratoren einen Überblick über alle Identitäten und deren Zugriff auf Anwendungen und Ressourcen erhalten. Klare und präzise Berichte bestehen jeden Härtetest. Joiners, Movers und Leavers (JML) werden über das Universal Directory ebenfalls automatisiert gehandhabt: Wird ein Benutzer irgendwo deaktiviert, greifen die bidirektionalen Synchronisierungsfunktionen. Mit einem einzigen Vorgang wird in Echtzeit auch der Zugriff auf alle anderen Verzeichnisse in Echtzeit deaktiviert.

Zwei-Faktor-Authentifizierung

7. Kundensupport der Premiumklasse

Von Kunden hört man nahezu täglich, wie wichtig ein effektiver Support für den Erfolg einer Lösung ist. Kritik wird besonders dann laut, wenn Kunden lange nach einer Telefonnummer suchen müssen, um Hilfe zu erfragen. Als wenig hilfreich wird häufig auch der der 1st-Level-Support beanstandet. Fakt ist: Unternehmen suchen nicht nur Hilfe, um ein Problem zu lösen, sobald etwas nicht mehr funktioniert. Sie benötigen auch Anleitung und Beratung zu bewährten Verfahren oder Optionen für die Bewältigung geschäftlicher Herausforderungen.

Engagiertes, fokussiertes Support-Team

SecurEnvoy hat ein engagiertes und kompetentes Customer Experience-Team. Die Spezialisten stellen sicher, dass jede Interaktion mit Kunden auf höchstem Niveau erfolgt. Alle Anrufe werden direkt an erfahrene 2nd- & 3rd-Line-Technical Services Engineers weitergeleitet. Die meisten Probleme lassen sich auf diese Weise rasch lösen. Kunden müssen nicht länger durch zeitaufwändige und manchmal frustrierende 1st-Level-Helpdesk-Funktionen bewegen.

Kontinuität ist das primäre Ziel, das SecurEnvoy in der Kundenkommunikation verfolgt. Anrufer werden daher in der Regel an Techniker vermittelt, die bereits zuvor mit dem Kunden gearbeitet haben. Dies gewährleistet ein tieferes Verständnis für die Kundenumgebung, was sich positiv auf die Kundenzufriedenheit auswirkt.

Das Support-Team von SecurEnvoy arbeitet sehr eng mit dem Entwicklungsteam zusammen. Die Entwicklung von Innovationen zur Lösung von Geschäftsproblemen geschieht damit stets im Einklang mit den aktuellen Kundenanforderungen.

 

Fazit

Damit wir uns nicht missverstehen: Microsoft Azure AD MFA funktioniert in den meisten Umgebungen relativ gut. Allerdings nicht in allen. Die Implementierung und Verwaltung ist in der Regel sehr komplex, zeitintensiv und bindet personelle Ressourcen. In vielen Bereichen fehlt es zudem an Flexibilität und granularen Kontrollen. Das kann den Workflow erheblich stören. Hinzu kommt, wenn man bei einem Anbieter alles auf eine Karte setzt, kann es zu unerwarteten Ausfällen kommen, wie sich in den letzten Jahren gezeigt hat, insbesondere bei Microsoft, das aufgrund seiner weltweiten Kundenpräsenz wahrscheinlich das Hauptziel für viele Hacker ist.

Und dann ist da noch das Lizenzierungsmodell. Durch die Abhängigkeit vom Hauptlieferanten sind Unternehmen Preiserhöhungen in der Regel schutzlos ausgeliefert. Zudem bekommt der Nutzer im Gesamtpaket eine Fülle von Funktionen, die vielleicht gar nicht alle gebraucht werden. Denn wie bei einem All-Inclusive-Hotel, ist ein gebündeltes Lizenzmodell nur dann sehr günstig, wenn man jeden Abend im Hotel isst oder alle im Paket enthaltenen Leistungen nutzt. Will man jedoch nur einige wenige Hotel-Leistungen in Anspruch nehmen, hat man schnell das Gefühl zu viel zu bezahlen.

Die SecureIdentity & Protection Suite von SecurEnvoy baut auf allen vorgenannten 7 Punkten auf, die wir in unserer kleinen Themenreihe Identitätssicherheit ausführlich beschrieben haben und erfüllt somit heutige Kundenanforderungen am besten. Als Pionier und Vorreiter für sichere Anmeldeverfahren haben die Briten bereits 1997 mit SecurEnvoy PLC als eines der ersten Unternehmen das SMS-Passcode-Verfahren entwickelt und damit schon frühzeitig ihr Know-how bei der Zwei- bzw. Multi-Faktor-Authentifizierung bewiesen. Mittlerweile bietet der Hersteller einfache und flexible Authentifizierungslösungen für nahezu alle Bereiche, insbesondere für den Regierungssektor, das Gesundheits- und Finanzwesen und die Fertigungsindustrie.

Sie haben Fragen zur SecureIdentity & Protection Suite von SecurEnvoy und zum Thema Identitätssicherheit? Sprechen Sie uns an! Entweder telefonisch unter +49 8171/405-200 oder per E-Mail an vertrieb@prosoft.de.

Dieser Blog wurde von ProSoft geschrieben und basiert auf dem von SecurEnvoy veröffentlichten Blog „7 Reasons why customers consider SecurEnvoy an alternative to Microsoft Azure AD MFA for Identity security“. Das Original finden Sie hier.

Potenziell #Backdoor Lücke bei #Cisco gepatcht. https://t.co/TQ3sFXTqZK
@safetogo_de: Die verschlüsselten USB-Sticks #SafeToGo 302E und SafeToGo Solo sind jetzt auch kompatibel zur #macOS Version Ventura. https://t.co/uaOTOjw64r https://t.co/Ht2irhj2P5
#dell schließt Schadcode-Schlupfloch im BIOS mehrerer PC-Modelle https://t.co/imkTREUgf2 https://t.co/ob641j3yDJ
Große #Microsoft Störung Deutsche beklagen massenhaft Ausfälle bei #Teams und #Outlook https://t.co/2tMfZbMR5m https://t.co/1776PfXt1x
Zunehmende Cyberkriminalität – Welche Gegenmaßnahmen helfen wirklich? https://t.co/kA0sIJ10PM #cyberangriff #cyberdefense #itsicherheit https://t.co/tp1RBM4pTE
Cyberkriminelle verschaffen sich Zugang zu Sky-Kundenkonten https://t.co/mPtWKobNG5 #Sky https://t.co/M1nU038UeZ
Fernwartungs-Software mit SSL & TLS für mehr Sicherheit https://t.co/TcT8IP2OVA #NetSupport
#Fernwartung https://t.co/NAj203kh9V
Dortmunder Datenpanne – Personenbezogene Daten im Lost Place #Dortmund #LostPlace https://t.co/UNuaJhaNiy https://t.co/brjrrE564g
Nach drohender #Cyberattacke reagierte die Stadt #Potsdam mit dem Abschalten der Internetverbindungen. Nach umfangreichen Sicherheits-Checks geht es nun weiter. https://t.co/skdKzbND3N https://t.co/KNa6jgL6Kp
Hacker versuchen #Ionos Passwörter zu phishen https://t.co/lqTDa8v0Hf
Handelsblatt: „Kaum zu bewältigen“: Neue EU-Richtlinie für Cybersicherheit setzt Unternehmen unter Zeitdruck - https://t.co/GVPGf4jXsC
Attacken auf kritische Lücke in ManageEngine-Produkte von Zoho bald möglich | Security https://t.co/HqRLyjtDW3
@heisec: Industrie-Router von InHand: Angreifer könnten Geräte in der Cloud übernehmen https://t.co/DEy74bF6wh #InHand #InRouter
Cyber-Attacken auf kritische Lücke in Control Web Panel | Security https://t.co/XW83hKUc8F
Fahrradbauer #Prophete: Erste Details zum Cyber-Angriff | Die Insolvenz der Prophete-Gruppe wurde schlussendlich durch einen Cyber-Angriff ausgelöst. Security https://t.co/IrjyYFWjJu
So schützt die #OPSWAT MetaDefender-Plattform vor Cyberangriffen https://t.co/m1Yo1jA7WQ
Sicherheitsprüfung: 13.000 Passwörter der US-Regierung in 90 Minuten geknackt. Weil Mitarbeiter des US-Innenministeriums leicht zu erratene Kennwörter wie Password-1234 nutzen, könnten Angreifer leichtes Spiel haben. https://t.co/R9S2L77pnK https://t.co/QcqGLwTIO4

Der ProBlog Newsletter

Bleiben Sie auf dem Laufenden mit unseren interessanten News, Updates und Insights
zu modernen IT-Security & IT-Infrastruktur-Lösungen.

Members Only:
Alle Newsletter-Empfänger erhalten jetzt Zugriff auf exklusive Inhalte!

Bitte füllen Sie kurz das Formular aus.
Anschließend erhalten Sie eine E-Mail, mit der Sie Ihre Anmeldung bestätigen können.

 

 
Mit der Anmeldung akzeptiere ich die Datenschutzbestimmungen der ProSoft GmbH.

 

Share This