Zwei-Faktor-Authentifizierung

Sichere Authentifizierung nach Maß: Webzugriffe, Cloud-Applikationen und Remote Zugriffe zusätzlich absichern. Alle relevanten Authentifizierungsverfahren und für alle Plattformen! Datenblätter, Webcast, Beratung oder Angebot.

Sofort mehr erfahren

Zwei-Faktor-Authentifizierung ohne Token – oder mit!

Doppelte Sicherheit beim Login

Die Zwei-Faktor-Authentifizierung sichert Remote-Zugänge, Web-Applikationen, virtuelle Umgebungen und Cloud-Services durch einen zweiten Faktor ab. Neben der doppelten Sicherheit schützt die Zwei-Faktor-Authentifizierung auch vor den Folgen von Phishing, Pharming, Brute-Force-Attacken und anderen Angriffsszenarien.

NEU bei  SecurEnvoy / SecurAccess / SecurIdentity MFA

  • Access Management mit integrierter Mehrfaktor-Authentifizierung (MFA); unterstützt passwortlose Authentifizierung und FIDO2, Conditional Access, Single Sign-On, User Management uvm.
  • Unterstützung von YubiKey USB-Token und SecurEnvoy Authenticator Card. Mehr erfahren
  • Der Hersteller SecurEnvoy gewinnt in der Kategorie Identity and Access Management den Computing Security Award 2021 und auch 2022

Die Zwei-Faktor-Authentifizierung ist die anerkannte und empfohlene Methode zur Absicherung von Remote-Zugriffen auf Netzwerke, Cloud-Dienste und Web-Applikationen. Von einer Zwei-Faktor-Authentifizierung spricht man nur dann, wenn zwei unterschiedliche Faktoren aus den Bereichen »Haben«, »Wissen« und »Sein« für den Login verwendet werden. Aktuelle Lösungen verwenden als zweiten Faktor meist sogenannte One Time Passwords bzw. Passcodes (OTP) oder Einmalpasswörter. Diese werden für jeden spezifischen Anmeldevorgang generiert und können nur zur einmaligen Authentifizierung genutzt werden. 

Durch die zusätzliche OTP Absicherung schützt die Zwei-Faktor-Authentifizierung vor den Folgen von Identitätsdiebstahl, Phishing, Brute-Force-Attacken und vielen weiteren aktuellen Angriffsmethoden.

Bevor »tokenlose« Verfahren entwickelt wurden, waren Hardware-Token die einzige Möglichkeit der Zwei-Faktor-Authentifizierung. Dabei berechnet ein Token für jeden Anmeldevorgang, synchron mit dem Anmelde-Server einen einmalig gültigen Passcode (numerisches Passwort). Diese Lösungen sind im Vergleich zu» tokenlosen« Verfahren sehr kostenintensiv, aufwendig in der Nutzung und in einigen Fällen auch nicht sicher.

Zwei-Faktor-Authentifizierung

  • Auch als Identity and Access Management verfügbar
  • Soft Token über Apps für iOS, Android und Windows Mobile
  • Push Notification
  • SMS Passcode in Echtzeit, als Flash-SMS und auch vorab pre-loaded (patentierte Technologie)
  • E-Mail Passcodes in Echtzeit oder pre-loaded
  • 3 Passcodes in einer SMS oder E-Mail mit dynamischer Aktualisierung genutzter OTP
  • OTP/Passcodes über QR-Codes, ähnlich der Photo-TAN bei Banken
  • YubiKey USB Token & SecurEnvoy Hardware-Token Unterstützung
  • Voice-Callback für Festnetzanschlüsse (z.B. Home-Office)
  • SecurAccess FAQ

Mit einer Lösung alle Anmeldungen absichern

SecurAccess / SecureIdentity MFA

»Tokenlose« Zwei-Faktor-Authentifizierung (2FA) spart die Anschaffung traditioneller Hardware-Token und deren Verwaltung und nutzt stattdessen die existierenden mobilen Devices wie Smartphone, Tablets oder Notebooks der Anwender. Unterschiedliche Anmeldeverfahren ermöglichen den optimalen Einsatz, egal wo, wann und wie Anwender sich sicher anmelden wollen. Dabei integriert sich die Zwei-Faktor-Authentifizierung nahtlos in alle gängigen Anmeldeverfahren wie VPN (von Microsoft, A10, F5, CA, Amazon WebServices u.a.), ADFS, SAML, etc. und Hersteller wie Microsoft (z.B. Office 365, OWA), Cisco (z.B. ACS, ASA, PIX, Router VPN u.a.), Citrix (z.B. Access Gateway, NetScaler, Xen App u.a.), Juniper, Salesforce uvm. und bietet dementsprechend höchste IT-Sicherheit gepaart mit höchstem Anwenderkomfort (Usability).

Zwei-Faktor-Authentifizierung oder Multi-Faktor-Authentifizierung?

Beide Authentifizierungsverfahren nutzen grundsätzlich ähnliche Prozesse. Um das Authentifizierungsverfahren für den Anmelder bei der Multi-Faktor-Authentifizierung nicht langwieriger und schwieriger zu gestalten, wird auch hier lediglich ein zusätzlicher Faktor aus den Bereichen »Haben«, »Sein« und »Wissen« zur erfolgreichen Anmeldung benötigt. Das Einmalkennwort oder OTP schützt auch hier nur den aktuellen Anmeldevorgang zu Login,- Cloud-, Remote und Web-Diensten und Services.  

Bei der Multi-Faktor-Authentifizierung werden weitere Faktoren und ungewöhnliches Verhalten berücksichtigt oder in den Anmeldeprozess integriert. Dabei handelt es sich um biometrische Schutzfunktionen bei Smartphones (z.B. FaceID), Tablets oder Notebooks bzw. Passwort- oder Passcode-Abfragen zum Entsperren dieser Endgeräte. Faktoren wie »Geofencing« oder »Geolocation« basieren auf der Überprüfung von IP-Adressen des Anmelders. Ergibt die Lokalisierung des Anwenders einen ungewöhnlichen Standort, kann das Login serverseitig abgelehnt werden. Weitere Faktoren der Zwei-Faktor-Authentifizierung sind ungewöhnliches Anwenderverhalten oder die Session-ID, also die feste Verknüpfung des zweiten Faktors mit der jeweiligen Sitzungs-ID. 

Die Lösung SecurAccess, jetzt SecurEnvoy MFA, ist nach dieser Definition eindeutig eine Zwei-Faktor-Authentifizierung.

Zwei-Faktor-Authentifizierung ist der Überbegriff für die Absicherung durch einen zweiten Faktor und wird auf der ProSoft Website hauptsächlich verwendet.

Video

Die Authentifizierungsverfahren kurz vorgestellt

Video ansehen

Fragen Sie die Experten

Zwei-Faktor-Authentifizierung mit SecurAccess

Bereits 1997 begannen ehemalige RSA-Programmierer mit dem SMS-Passcode-Verfahren »tokenlose« Zwei-Faktor-Authentifizierung für Web- und Cloud-Dienste, Windows-Login sowie virtuelle Umgebungen zu entwickeln. Durch die stetige Verbreitung mobiler Devices waren zusätzliche Hardware-Token nicht mehr notwendig. Die All-in-One Lösung von SecurEnvoy bietet heute die meisten Authentifizierungsverfahren am Markt für alle gängigen Remote-Access Plattformen. Für uns gehört die Lösung von SecurEnvoy zu den Hidden Champions of IT-Security.

Nahtlose Integration und höchste Sicherheit

SecurAccess bzw. SecureIdentity MFA (neuer Produktname, da die Zwei-Faktor-Authentifizierung jetzt Teil der SecureIdentity Plattform ist) integriert sich nahtlos in alle relevanten Remote-Plattformen wie VPN, Remote Deskop, IIS-Webseiten, Office 365, SAML u.a. und Hersteller wie Barracuda, Cisco, Citrix, Check Point, F5, Fortinet, Juniper, Microsoft u.a. Detaillierte Informationen zu Plattformen und Hersteller sowie entsprechende Integrationsanleitungen finden Sie unter Kompatibilität.

Zwei-Faktor-Authentifizierung wird eingesetzt um die Sicherheit bei Remote-Zugriffen zu erhöhen. Dementsprechend wichtig ist es, dass auch die Lösung und die Workflows sicher entwickelt wurden. SecurAccess / SecureIdentity MFA speichert keine Seed-Records (Algorithmen zur OTP-Berechnung) seiner Kunden. Alle einmalig gültigen Passcodes werden gemäß den FIPS 140-2 Vorgaben erzeugt. Alle Passcodes sind Sitzungsbasiert d.h. sie funktionieren nur mit der Sitzungs-ID, die den Passcode angefordert hat.

Bei den SecurEnvoy Apps werden jeweils nur ein kleiner Teil des komplexen Schlüssels auf den mobilen Endgeräten gespeichert. Der größere Teil der Keys bleibt im Unternehmen. Mehr zu allen Sicherheitsfunktionen finden Sie unter Sicherheit.

Download & Angebot

Zwei-Faktor-Authentifizierung ohne Token!

Eine Lösung für alle Ihre Remote-Access-Plattformen.
Online-Präsentation, Datenblatt, Angebot, Testversion.

DownloadInfos & Angebot

Die Authentifizierungsverfahren

Mit benutzerfreundlichen und flexiblen Lösungen erreichen Sie hohe Anwenderakzeptanz und reduzieren in der Folge den Schulungs- und Supportaufwand. Das trifft auch für die Zwei-Faktor-Authentifizierung zu. SecurEnvoy nennt das »Authentifizierung nach Maß«. Mehr über die angebotenen sicheren Authentifizierungsverfahren erfahren Sie auch in unserem Datenblatt, in einem Webinar und auf unserem YouTube Kanal.

Alle nachfolgend beschriebenen »tokenlosen« Verfahren sind immer in der Zwei-Faktor-Authentifizierung SecurAccess / SecureIdentity MFA Lizenz enthalten. Das Kundenunternehmen entscheidet, welche Authentifizierungsverfahren den Usern angeboten werden. Die Anwender wählen selbständig über das webbasierte SelfHelp-Portal die, für Sie aktuell bevorzugte Methode aus. Dabei stehen folgende sicheren Login-Methoden zur Auswahl:

Zwei-Faktor-Authentifizierung über Push Verfahren

Der Passcode (numerisches Passwort) wird direkt im Hintergrund an das Mobilgerät des Anwenders übermittelt. Die Verifizierung und Zuordnung von Login-Daten und Mobilgerät erfolgt dabei direkt in der Zwei-Faktor-Authentifizierung.

Der User bestätigt die Anmeldung mit einem Wisch auf seinem Smartphone, Tablet bzw. Notebook oder lehnt sie entsprechend ab. Über eventuelle integrierten Fingerprint-bzw. Gesichts-Sensoren kann der Anmeldevorgang zusätzlich einfach bestätigt werden (Mehrfaktor Authentifizierung).

Video Push-Notification

Zwei-Faktor-Authentifizierung über Soft Token App

Soft Token funktionieren nach einem ähnlichen Prinzip wie traditionelle Hardware Token. Allerdings wird zur Berechnung des One Time Passcodes (OTP) kein zusätzlicher Hardware-Token benötigt sondern lediglich eine App auf vorhandenen Smartphones, Tablets und Notebooks.

Mit der SecurAccess / SecureIdentity MFA Soft Token App für Android, iOS, Mac OSX, Windows (auch noch Windows  Phone und Blackberry) wird alle 30 Sekunden per Soft Token Technologie ein neuer OTP generiert und angezeigt. Dieses Verfahren der Zwei-Faktor-Authentifizierung funktioniert komplett offline, also auch ohne GSM- bzw. Datenverbindung.

Die App kann vom Anwender aus den jeweiligen App-Store kostenlos geladen werden. Die Konfiguration der App ist über das SelfHelp-Portal durch den Nutzer einfach und sicher durchzuführen. Die App kann auch als Authenticator-App für Zugänge verwendet werden, die nicht mit SecureIdentity MFA abgesichert werden.

Das gilt auch beim Wechsel des Smartphones. Die App schützt die sogenannten Seed-Records, die hauptsächlich manipulationssicher auf dem Authentifizierungsserver gespeichert werden. Die App ist die Basis für die ebenfalls hier beschriebenen Verfahren Push, NFC und QR-Code. Die Soft Token App kann an die CI des Unternehmens angepasst werden.

Zwei-Faktor-Authentifizierung über Echtzeit SMS-Passcode

Dieses Verfahren ist u.a. auch von Online-Banking Transaktionen bekannt. Der Passcode wird als SMS oder Flash-SMS (SMS die nur angezeigt aber auf dem Mobiltelefon nicht gespeichert wird) an das Mobiltelefon des Anwenders in Echtzeit gesendet. Dieses sichere Authentifizierungsverfahren ist ideal für Anwender, die nur gelegentlich Remote-Zugriff über Zwei-Faktor-Authentifizierung benötigen oder in Gebieten mit guter GSM-Verbindung unterwegs sind. Die SMS Passcodes können über ein dediziertes Modem, Modem Racks und SMS Gateway Provider versandt werden (siehe SecurEnvoy SMS Gateway Options). Alle SMS Passcodes sind session-based, das heißt sie funktionieren nur in der ursprünglich gestarteten Sitzungs-ID (Schutz vor Man-in-the-middle-Attacken).

Nachteile von SMS Passcodes

Beim SMS Passcode Verfahren fallen Kosten (ggf. auch Roaming-Kosten) an und das Mobiltelefon benötigt zum SMS Empfang eine funktionierende GSM-Verbindung. Wird die (Flash-) SMS auch im Sperrbildschirm angezeigt, handelt es sich bei der Auswahl dieses Verfahrens um eine reine Zwei-Faktor-Authentifizierung.

Video Echtzeit SMS-Passcode

Zwei-Faktor-Authentifizierung über Vorab-SMS-Passcode

Beim SMS Passcode Verfahren muss zum Zeitpunkt der Anmeldung der SMS-Empfang sichergestellt sein. Beim »preloaded« SMS Passcode wird eine bzw. optional auch 3 SMS Passcodes vorab auf das Anwender Mobiltelefon übertragen (preloaded SMS). Wird ein Passcode zur Anmeldung verwendet, überträgt SecurAccess bei einer funktionierenden GSM Verbindung sofort einen neuen Passcode per SMS. Sind Ihre Anwender häufig in Gebieten ohne zuverlässige GSM Verbindung unterwegs, sind preloaded SMS Passcodes eine gute Alternative zu einmaligen SMS Passcodes.

Dabei nutzt die Zwei-Faktor-Authentifizierung ein patentiertes Verfahren, mit dem der jeweils verwendete Passcode in der SMS aktualisiert wird und nicht jedes Mal eine neue SMS im Speicher des Smartphones angezeigt wird. Dieses Verfahren kann problemlos bei Verbindungsproblemen oder Verzögerungen im SMS Versand eingesetzt werden.

Je nach Konfiguration kann es sich auch hier um eine reine Zwei-Faktor-Authentifizierung handeln. 

Video Vorab-SMS

Sichere Authentifizierung mittels QR-Code

QR-Codes können mit SecurAccess / SecureIdentity MFA auch für Zwei-Faktor-Authentifizierung genutzt werden.

Mit der OneSwipe-Technologie kann sich der Nutzer auch ohne Mobilfunk- oder Internetverbindung mit einem einfach zu nutzenden, einmalig gültigen QR-Code authentifizieren.

Die App (Siehe auch Soft Token App) erzeugt alle 30 Sekunden einen einmalig gültigen QR-Code, der vom Nutzer zur sicheren Authentifizierung vor eine Webcam zur Authentifizierung gehalten wird.

Zusätzlich kann die Eingabe einer weiteren PIN zur Authentifizierung des Anwenders vorab gefordert werden.

Zwei-Faktor-Authentifizierung über E-Mail Passcodes

Wenn Sie unterschiedliche Endgeräte für den E-Mail-Empfang und die Zwei-Faktor-Authentifizierung verwenden, kann auch das E-Mail Passcode Verfahren sicher genutzt werden.

Der Passcode wird per E-Mail nach erfolgreicher Anmeldung über Name und Passwort übermittelt. Sofern möglich, werden die E-Mail-Passcodes per TLS-Verschlüsselung versandt.

Die E-Mail Passcodes können, wie beim SMS Passcode Verfahren auch vorab übermittelt werden (pre-loaded E-Mail). Dieses Verfahren kann eingesetzt werden, wenn die E-Mail-Umgebung vertrauenswürdig, die E-Mail Übertragung verschlüsselt erfolgt und sowohl Anmeldung als auch die E-Mail Applikation nicht auf dem gleichen System erfolgen.

Hardware-Token Unterstützung

Gerade auf Management-Ebene bleiben Hardware Token eine wichtige Alternative zu «tokenlosen» Verfahren. Neben eventuell bereits vorhandenen Token, kann die Zwei-Faktor-Authentifizierung SecurAccess / SecureIdentity MFA auch in Kombination mit den Hardware Token YubiKey des Herstellers Yubico und der Authenticator Card von SecurEnvoy genutzt werden.

SecurAccess / SecureIdentity MFA works with YubiKey: YubiKey ist eine Online-Authentifizierungsmethode über «treiberlose» USB-Token. SecurAccess  Zwei-Faktor-Authentifizierung unterstützt die YubiKey 4 und 5 (auch Nano und NFC) Modelle. Der Support des FIDO2 Standards ist in Planung, aber aktuell noch nicht umgesetzt. Für den Einsatz von YubiKey zur Authentifizierung ist eine Internetverbindung Voraussetzung. Mehr über YubiKey USB-Token erfahren Sie auch hier. YubiKey kann pro User auch mit anderen Authentifizierungsverfahren kombiniert werden, d.h. der Anwender hat die Auswahl zwischen mehreren sicheren Anmeldeverfahren. Mehr über die Integration von YubiKey erfahren Sie im Datenblatt oder im Video. SecurIdentity MFA «works with YubiKey».

Eine sichere Authentifizierung kann auch über die SecurEnvoy Authenticator Card im Kreditkartenformat realisiert werden. Der Token ist ein primäres Verfahren, d.h. Anwender die, die Authenticator Card einsetzen können kein anderes Verfahren nutzen. Das integrierte Display zeigt nach Tastendruck einen 6-stelligen OTP (One Time Passcode) an. Die OTP-Gültigkeit kann dabei auf 30 oder 60 Sekunden eingestellt werden. Die Energieversorgung garantiert eine flexible Lithiumbatterie mit einer Lebensdauer von 3 bis 5 Jahren (je nach Häufigkeit der Nutzung). Im Gegensatz zur Authentifizierung über YubiKey, ist mit diesem Token eine sichere Offline-Anmeldung realisierbar. Das Kreditkartenformat sorgt dafür, dass die Authenticator Card zusammen mit den anderen Kredit- und Debitkarten immer mitgeführt wird. Die Token können ab einer Mindestbestellmenge auch bedruckt bzw. individualisiert werden. Mehr erfahren Sie auch im Authenticator Card Datenblatt oder im Video.

Erfahren Sie mehr über unsere Hardware Token.

Sichere Authentifizierung per Voice-Call

Bei der sicheren Authentifizierung über Voice Call wird automatisch die, beim Anwender hinterlegte Telefonnummer angerufen. Gibt der Anwender über das Tastenfeld den richtigen Passcode ein, der Zugang ermöglicht.

Dieses Verfahren bietet sich beispielsweise für Nutzer im Homeoffice an.

Video Voice-Call

App für PC und Mac

Mit der App kann auf Windows und Mac OS Systemen der Soft Token OTP direkt am Bildschirm angezeigt werden.

Werden sowohl die Remote-Anmeldung, als auch die Zwei-Faktor-Authentifizierung auf dem gleichen System durchgeführt, ist die Sicherheit dieses Verfahrens nicht optimal.

In Fällen in denen Anwender nur an einem System arbeiten und der Zugriff nur durch den berechtigten Nutzer möglich ist, wie z.B. im Home-Office, kann dieses Authentifizierungsverfahren ausreichend sicher sein.

Download & Angebot

Zwei-Faktor-Authentifizierung mit & ohne Token!

Eine Lösung für Ihre Remote Access Plattformen.
Webinar, Angebot, Testversion

 Mehr erfahren

Über SecurEnvoy

Der Erfinder «tokenloser» Zwei-Faktor-Authentifizierung

Bereits 1997 entwickelte SecurEnvoy als eines der ersten Unternehmen das SMS Passcode Verfahren und bewies, dass Hardware Token für die Zwei-Faktor-Authentifizierung nicht notwendig sind. Heute bietet SecurEnvoy mehr »tokenlose« sichere Authentifizierungsverfahren an, als jeder andere Hersteller.

Nachfolgend finden Sie weitere Informationen zur Sicherheit der Zwei-Faktor-Authentifizierung SecurAccess, den kompatiblen Plattformen und den Compliance-Vorgaben, die Sie durch den Einsatz von SecurAccess erfüllen.

SecurEnvoy ist der eigentliche Pionier und Vorreiter bei sicheren Anmeldeverfahren mittels mobilen Endgeräten. Dies beweist SecurEnvoy auch in der aktuellen Version. Zu den bereits existierenden Verfahren ist beispielsweise die Zwei-Faktor-Authentifizierung über Push-Notification plus optionaler Absicherung durch biometrische Bestätigung oder Sicherheits-PIN Abfrage, hinzugekommen. Dieses und alle anderen sicheren Authentifizierungsmethoden weisen die Vision und den Anspruch von SecurEnvoy nach.

Zwei-Faktor-Authentifizierung wird so sicher und einfach wie mobiles Bezahlen.

SecurAccess / SecureIdentity MFA integriert sich benutzerfreundlich in alle gängigen Anwendungen und Remote-Access-Plattformen. Mit einer Lösung lassen sich mehrere Plattformen von unterschiedlichen Herstellern absichern. Die Nutzung kann On-Premise, als Managed-Service oder in der Cloud erfolgen.

Hardware Token müssen periodisch ersetzt und den Usern zugeordnet werden. Zusätzlich werden Sie häufiger vergessen als das Smartphone. Der Verzicht auf Hardware-Token reduziert die Investitionskosten in Multi-Faktor Sicherheit und steigert die Akzeptanz bei den Anwendern.

In die neue SecureIdentity Plattform kann SecurEnvoy neben der Zwei-Faktor-Authentifizierung SecurIdentity MFA weitere Funktionen integrieren und Anwendern zur Verfügung stellen.

SecurAccess bietet in jeder Situation sichere Authentifizierungsverfahren für Ihre Anwender an.

Alle Verfahren sind in der Lizenz standardmäßig enthalten und können selektiv zentral in der Konsole für User oder Gruppen aktiviert bzw. deaktiviert werden. Auch wenn die mobilen Endgeräte offline oder Ihre Anwender im Urlaub sind: Über ein SelfHelp-Portal können die Nutzer das jeweils situativ beste und günstigste Authentifizierungsverfahren wählen.

Alle Verfahren entsprechen den strikten Vorgaben der Zwei-Faktor-Authentifizierung, nämlich zwei unterschiedliche und unabhängige Faktoren aus den Bereichen HABEN, WISSEN und SEIN für den eindeutigen Identitätsnachweis zu verwenden. Durch Merkmale wie Session-ID, Hardware Passcode bzw. Biometrie-Funktionen und Präfix-PIN wird SecurAccess eine äußerst sichere und variable Zwei-Faktor-Authentifizierung. 

Zwei-Faktor-Authentifizierung bzw. Mehrfaktor-Authentifizierung muss einerseits vor unberechtigten Zugriffen auf Unternehmensdaten oder -dienste sowie vor den Folgen von Identitätsdiebstahl, Brute-Force Attacken, Phishing uvm. schützen. Auf der anderen Seite benötigen berechtigte Nutzer schnellen und sicheren Zugriff.

Die Lösung von SecurEnvoy erfüllt diese Anforderungen. Sie erreichen damit auch die Compliance-Vorgaben der Zertifizierungen PCI-DSS, HIPAA, NCUA, FFIEC, ISO 27xxx und die zukünftige EU-DSGVO bzw. EU-GDPR.

  • Seed-Records: Im März 2011 wurden durch einen Hackerangriff auf RSA Server, Seed-Records und Seriennummern der Hardware-Token gestohlen. Damit konnten aktuelle One Time Passcodes (OTP) der RSA Kunden berechnet werden. SecurAccess / SecureIdentity MFA speichert keinesfalls Kunden Seed-Records oder Sicherheitsschlüssel.
  • Die Passcodes sind Zufallszahlen, die gemäß der genormten Zertifizierung FIPS 140-2 erzeugt werden.
  • Die SecurAccess / SecureIdentity MFA Apps verwenden Split-Keys, d.h. nur ein kleiner Teil des komplexen Schlüssels wird auf dem Endgerät gespeichert.
  • Sitzungsbasierte Passcodes: Die gelieferten Passcodes funktionieren nur mit der ursprünglichen Sitzungs-ID und schützen damit vor den Folgen von Man-in-the-middle- und Phishing-Attacken.
  • Diversifizierung der Authentifizierungsverfahren: SecurAccess liefert ein breites Angebot an sicheren Verfahren der Mehrfaktor Authentifizierung. Sollten zukünftig Technologien entwickelt werden, die einzelne Verfahren unsicher machen oder sollten aufgrund der IT-Infrastruktur einige Verfahren unsicher sein, dann kann über die SecurAccess / SecureIdentity MFA Konsole jedes Verfahren selektiv aktiviert bzw. deaktiviert werden.
  • Verlorene Endgeräte: Zweifellos hat bei Anwendern das Smartphone einen höheren Stellenwert als ein Hardware-Token. Werden Smartphones verloren oder gestohlen, können einzelne Verfahren die damit im Zusammenhang stehen oder das Endgerät selbst, in SecurAccess / SecureIdentity MFA deaktiviert werden.
  • Hardware-Token zeigen ohne zusätzlichen Schutz den aktuell gültigen OTP an. Alle Verfahren können zusätzlich über Endgeräte-PIN, Endgeräte-Biometrie (z.B. TouchID bei iOS) und individuellen User-PIN geschützt werden.
  • SecurEnvoy Vision: Bereits jetzt entwickelt SecurEnvoy Verfahren zur sicheren Authentifizierung mit neuen Technologien wie NFC. Kunden können darauf vertrauen, dass auch zukünftig neue und sichere Verfahren angeboten werden.

Unternehmen und Organisationen speichern täglich enorme Mengen an schützenswerten Daten und Informationen. »Personenbezogene Daten« stehen dabei unter dem besonderen Schutz der Datenschutzgesetze wie z.B. der Datenschutzgrundverordnung (DSGVO). Dazu zählen auch Daten, die eine eindeutige Identifizierung von bestimmten Personen zulassen, wie beispielsweise Konto- und Kreditkartennummern oder KFZ-Kennzeichen. Nachfolgend beschreiben wir die wichtigsten Vorgaben der einzelnen Zertifizierungen im Zusammenhang mit der Zwei-Faktor-Authentifizierung:

PCI-DSS Compliance

Alle Handelsunternehmen und Dienstleister, die Kreditkartenzahlungen anbieten, bzw. Kreditkartentransaktionen speichern, unterliegen dem Payment Card Industry Data Security Standard (PCI-DSS). Dieser Standard soll größtmögliche Sicherheit bei Zahlungen über Kreditkarten gewährleisten und das Vertrauen der Konsumenten in diese Zahlungsmethode stärken. Die PCI-DSS-Bestimmungen in Zusammenhang mit der Zwei-Faktor-Authentifizierung lauten u.a.: »Implementierung einer Zwei-Faktor Authentifizierung für den Netzwerk-Remote-Zugang durch Angestellte, Administratoren oder Dritte«

Mehr zu PCI-DSS Compliance

 

HIPAA Compliance

Der in den USA entwickelte und vorherrschende Health Insurance Portability und Accountability Act (HIPAA)schützt Patienten- und Krankenversicherungsdaten und beschränkt den Zugriff auf diese Daten auf das medizinische Personal, Versicherer und Abrechnungsstellen sowie deren Geschäftspartner und Subunternehmer. Auch in Deutschland und in den meisten anderen EU-Ländern zählen Gesundheitsdaten zu den besonders schützenswerten Daten. Im HIPAA-Standard ist die Zwei-Faktor-Authentifizierung nicht direkt vorgeschrieben. Lesen Sie hierzu die Fallstudien der NHS und der Klinik Altrecht.

Mehr zu HIPAA Compliance

Fallstudien und Compliance

Der in Europa wichtigste Standard, ISO 27001 der Internationalen Organisation für Normung, dokumentiert die Anforderungen an ein Informationssicherheits-Managementsystems (ISMS) und beurteilt Risiken bei der Informationssicherheit.  Die ISO 27001 Norm schreibt keine konkreten Umsetzungen oder Lösungen vor, da Art und Umfang der technischen und organisatorischen Maßnahmen vom konkreten Schutzbedarf abhängen und sich durch neue Verfahren ändern können. Die Norm zeigt jedoch die allgemeinen Anforderungen an ein Information-Security-Management-System (ISMS) auf. Weitere Compliance-Vorgaben sowie Fallstudien finden Sie auf der deutschen Webseite des Herstellers SecurEnvoy.

Mehr zu Compliance Vorgaben

SecurAccess / SecureIdentity MFA integriert sich nahtlos in führende Unternehmenslösungen und Remote-Access-Plattformen. Unsere einfach umzusetzenden Integrationsanleitungen und unser technischer Support helfen Ihnen bei der Integration.

Zu den unterstützten Plattformen und Herstellern zählen u.a.

Remote Desktop

SecurAccess bzw. SecureIdentity MFA war die erste Lösung die ein echtes Remote Desktop Gateway integriert hat. Diese Integration ist absolut sicher und kann niemals durch eine Anmeldung mit nur Name und Passwort umgangen werden.

VPN

Die Lösung unterstützt die (SSL-) VPN-Lösungen von AEP (Ultra Electronics), Array Networks, Astaro Barracuda Networks, Check Point, Cisco, Citrix, F5 Networks, Fortinet, Juniper, Microsoft, NCP, Palo Alto Networks, Sophos, Sonicwall, WatchGuard Technologies und andere. Die zentrale Konfiguration zur Absicherung Ihrer VPN-Zugänge mit einer starken Mehrfaktor-Authentifizierung genügt.

Cisco

Viele Unternehmen regeln die Netzwerk- und Zugangs-Infrastruktur über Lösungen aus dem Hause Cisco. SecurAccess integriert sich u.a. in die Cisco-Lösungen ACS, ASA, PIX, Cisco VPN Router sowie VPN3000.

Citrix

Citrix ist in vielen Unternehmen häufig Teil der Infrastruktur und Bestandteil des Sicherheitskonzepts. SecurAccess unterstützt u.a. Citrix Access Gateway (Advanced & Standard), GoToMyPC, Citrix NetScaler, Citrix Secure Gateway sowie Citrix Xen App über den in SecurAccess integrierten Radius Server.

Die Integration von SecurAccess (SecureIdentity MFA) in Citrix Netscaler wird in dem 10-minütigen Video How to integrate Citrix Netscaler ausführlich gezeigt.

Office 365

Bei der Nutzung von Cloud-Applikationen hat die sichere Authentifizierung und die Absicherung von Zugriffen oberste Priorität. SecurAccess sichert Zugriffe von Mobilgeräten und Computern auf Office 365 für Unternehmen ab. Sehen Sie sich dazu das kurze Video Authenticator für Office 365 an.

Salesforce / CRM

Da CRM-Systeme immer personenbezogene Daten abspeichern, ist ein möglicher Remote-Zugriff auf diese Applikationen immer besonders abzusichern. Username und Passwort sind nicht ausreichend compliant. Mit einem zweiten, einmalig gültigen Faktor ist der Login nur für rechtmäßige Nutzer möglich.

Cloud

SecurAccess / SecureIdentity MFA ist als reine Cloud-, hosted-, Hybrid- oder On-premise-Lösung verfügbar. Bei Einsatz als Hybridlösung können Applikationen und Daten teilweise in die Cloud verlegt werden. Sie können die Lösung über Amazon AWS, Azure sowie andere Anbieter hosten lassen. Zusätzlich ist die Mehrfaktor-Authentifizierung kompatibel zu den  folgenden SAML-Plattformen: A10 Networks, Amazon, CA Technologies, F5, IBM, Microsoft, Oracle, Ping Identity, Salesforce, Shibboleth und VMware.

Web

Es werden u.a. alle von IIS gehosteten Webseiten wie OWA (Outlook Web Access 2013 und 2016), SharePoint oder Web-Anwendungen von Kunden abgesichert.

REST API

Mit der REST API ist die Integration der Zwei-Faktor-Authentifizierung in andere Lösungen möglich.

Für viele Integrationsanleitungen stellt der Hersteller ausführliche Anleitungen zur Verfügung. 

Anleitungen

Lösungen für sichere Authentifizierung

Sichere Authentifizierungen können auch mit unseren andern Lösungen erreicht werden. Nachfolgend finden Sie die Links zu unseren weiteren Lösungen.

Vereint sichere Zwei-Faktor-Authentifizierung mit Zugriffsberechtigung für einzelne Benutzer und Gruppen über Richtlinien.

YubiKey und NEOWAVE bieten sichere Token sowie Dual-Interface Smartcards mit NFC auf PKI-Basis an. Beide Hersteller sind in der FIDO Alliance und zertifizierte Microsoft Partner.

Kombination aus Bluetooth LE Token und Gatekeeper Enterprise Software. Automatische An- bzw. Abmeldung durch Annäherung oder Entfernung vom System.

Sichere Authentifizierung

Drahtlose und sichere Authentifizierung durch reine Annäherung, mit Smartcard oder über Cloud-Funktionen. Unsere Hardware Token bieten sichere Authentifizierung

Hardware Token