Zwei-Faktor Authentifizierung

Sichere Authentifizierung nach Maß: Webzugriffe, Cloud-Applikationen und Remote Zugriffe mit zusätzlichem Faktor absichern. Alle relevanten Authentifizierungsverfahren und für alle Plattformen

Unsere Lösung

Zwei-Faktor-Authentifizierung

Doppelte Sicherheit beim Login

Die Zwei-Faktor-Authentifizierung sichert Remote-Zugänge, Web-Applikationen, virtuelle Umgebungen und Cloud-Services durch einen zweiten Faktor ab. Neben der doppelten Sicherheit schützt die Zwei-Faktor-Authentifizierung auch vor den Folgen von Phishing, Pharming, Brute-Force-Attacken und anderen Angriffsszenarien.

Die Zwei-Faktor Authentifizierung ist die anerkannte und empfohlene Methode zur Absicherung von Remote-Zugriffen auf Netzwerke, Cloud-Dienste und Web-Applikationen. Von einer 2-Faktor Authentifizierung spricht man nur dann, wenn zwei unterschiedliche Faktoren aus den Bereichen »Haben«, »Wissen« und »Sein« für den Login verwendet werden. Aktuelle Lösungen verwenden als zweiten Faktor meist sogenannte One-Time-Passwords bzw. Passcodes (OTP) oder Einmalpasswörter. Diese werden für jeden Anmeldevorgang generiert und können nur zur einmaligen Authentifizierung genutzt werden. 

Durch die zusätzliche OTP-Absicherung schützt die Zwei-Faktor Authentifizierung vor den Folgen von Identitätsdiebstahl, Phishing, Brute-Force-Attacken und vielen weiteren aktuellen Angriffsmethoden.

Bevor »tokenlose« Verfahren entwickelt wurden, waren Hardware-Token die einzige Möglichkeit der Zwei-Faktor-Authentifizierung. Dabei berechnet ein Token für jeden Anmeldevorgang synchron mit dem Anmeldeserver einen einmalig gültigen Passcode (numerisches Passwort). Diese Lösungen sind im Vergleich zu» tokenlosen« Verfahren sehr kostenintensiv, aufwendig in der Nutzung und in einigen Fäüllen auch nicht sicher.

»Tokenlose« 2-Faktor Authentifizierung spart die Anschaffung traditioneller Hardware-Token und deren Verwaltung und nutzt stattdessen die existierenden mobilen Devices wie Smartphone, Tablets oder Notebooks der Anwender. Unterschiedliche Anmeldeverfahren ermöglichen den optimalen Einsatz, egal wo, wann und wie Anwender sich sicher anmelden wollen. Dabei integriert sich die 2-Faktor Authentifizierung nahtlos in alle gängigen Anmeldeverfahren wie VPN (von Microsoft, A10, F5, CA, Amazon WebServices u.a.), ADFS, SAML, etc. und Hersteller wie Microsoft (z.B. Office 365, OWA), Cisco (z.B. ACS, ASA, PIX, Router VPN u.a.), Citrix (z.B. Access Gateway, NetScaler, Xen App u.a.), Juniper, Salesforce uvm. und bietet dementsprechend höchste IT-Sicherheit gepaart mit höchstem Anwenderkomfort (Usability).

Zwei-Faktor-Authentifizierung – Die Verfahren

  • Soft-Token über Apps für iOS, Android, Windows Mobile und Blackberry (offline)
  • Push Notification
  • Push Notification über NFC
  • SMS Passcode in Echtzeit, als Flash-SMS und auch vorab pre-loaded (patentierte Technologie)
  • E-Mail Passcodes in Echtzeit oder pre-loaded geliefert
  • 3 Passcodes in einer SMS oder E-Mail mit dynamischer Aktualisierung genutzter OTP
  • OTP/Passcodes über QR-Codes, ähnlich der Photo-TAN bei Banken
  • YubiKey USB-Token 
  • Voice-Callback für Festnetzanschlüsse (z.B. Home-Office)

Mit einer Lösung alle Anmeldungen absichern

SecurAccess

Zwei-Faktor Authentifizierung vs. Mehrfaktor Authentifizierung

Beide Authentifizierungsverfahren nutzen grundsätzlich ähnliche Prozesse. Um das Authentifizierungsverfahren für den Anmelder bei der Mehrfaktor Authentifizierung nicht langwieriger und schwieriger zu gestalten, wird auch hier lediglich ein zusätzlicher Faktor aus den Bereichen »Haben«, »Sein« und »Wissen« zur erfolgreichen Anmeldung benötigt. Das Einmalkennwort oder OTP schützt auch hier nur den aktuellen Anmeldevorgang zu Cloud-, Remote und Web-Diensten und Services.  

Bei der Mehrfaktor Authentifizierung werden weitere Faktoren berücksichtigt oder in den Anmeldeprozess integriert. Dabei handelt es sich um biometrische Schutzfunktionen bei Smartphones, Tablets oder Notebooks bzw. Passwort- oder Passcode-Abfragen zum Entsperren dieser Endgeräte. Faktoren wie »Geofencing« oder »Geolocation« basieren auf der Überprüfung von IP-Adressen des Anmelders. Ergibt die Lokalisierung einen ungewöhnlichen Standort, kann das Login serverseitig abgelehnt werden. Weitere Faktoren der Mehrfaktor-Authentifizierung sind ungewöhnliches Anwenderverhalten oder die Session-ID, also die feste Verknüpfung des zweiten Faktors mit der jeweiligen Sitzungs-ID. 

Die Lösung SecurAccess von SecurEnvoy ist nach dieser Definition eindeutig eine Mehrfaktor Authentifizierung. Trotzdem verwenden wir im nachfolgenden Text häufig den Begriff Zwei-Faktor Authentifizierung. 

Video

SecurAccess Authentifizierungsverfahren

Video ansehen

Zwei-Faktor-Authentifizierung mit SecurAccess

Mit »tokenloser« Zwei-Faktor-Authentifizierung Web- und Cloud-Dienste sowie virtuelle Umgebungen wirkungsvoll absichern. Die Lösung von SecurEnvoy bietet die meisten Authentifizierungsverfahren am Markt für alle gängigen Remote-Access Plattformen.

Die Authentifizierungsverfahren

Mit benutzerfreundlichen und flexiblen Lösungen erreichen Sie hohe Anwenderakzeptanz und reduzieren in der Folge den Schulungs- und Supportaufwand. Das trifft auch für die Zwei-Faktor Authentifizierung zu. SecurEnvoy nennt das »Authentifizierung nach Maß«. Mehr über die angebotenen sicheren Authentifizierungsverfahren erfahren Sie auch in unserem Webinar und auf unserem YouTube Kanal.

Alle nachfolgend beschriebenen »tokenlosen« Verfahren sind immer in der Zwei-Faktor Authentifizierung SecurAccess Lizenz enthalten. Das Kundenunternehmen entscheidet, welche Authentifizierungsverfahren den Usern angeboten werden. Die Anwender wählen selbständig über das webbasierte SelfHelp-Portal die für Sie aktuell bevorzugte Methode aus. Dabei stehen folgende sicheren Login-Methoden zur Auswahl:

Zwei-Faktor Authentifizierung über Push Verfahren

Der Passcode (numerisches Passwort) wird direkt an das Mobilgerät des Anwenders übermittelt. Die Verifizierung und Zuordnung von Login-Daten und Mobilgerät erfolgt dabei direkt in der Zwei-Faktor-Authentifizierung.

Der User bestätigt die Anmeldung mit einem Wisch auf seinem Smartphone, Tablet bzw. Notebook oder lehnt sie entsprechend ab. Über eventuelle integrierten Fingerprint-bzw. Gesichts-Sensoren kann der Anmeldevorgang zusätzlich einfach bestätigt werden (Mehrfaktor Authentifizierung).

Für noch mehr Komfort kann diese Funktion auch über Wearables (z.B. Apple Watch) genutzt werden.

Video ansehen

Zwei-Faktor Authentifizierung über Echtzeit SMS Passcode

Dieses Verfahren ist u.a. auch von Online-Banking Transaktionen bekannt. Der Passcode wird als SMS oder Flash-SMS (SMS die nur angezeigt aber auf dem Mobiltelefon nicht gespeichert wird) an das Mobiltelefon des Anwenders in Echtzeit gesendet. Dieses sichere Authentifizierungsverfahren ist ideal für Anwender, die nur gelegentlich remote Zugriff über Zwei-Faktor Authentifizierung benötigen oder in Gebieten mit guter GSM-Verbindung unterwegs sind. Die SMS Passcodes können über ein dediziertes Modem, Modem Racks und SMS Gateway Provider versandt werden (siehe SecurEnvoy). Alle SMS Passcodes sind session-based, das heißt sie funktionieren nur in der ursprünglich gestarteten Sitzungs-ID (Schutz vor Man-in-the-middle-Attacken).

Nachteile von SMS Passcodes:

Beim SMS Passcode Verfahren fallen Kosten u. U. auch Roaming-Kosten an und das Mobiltelefon benötigt zum SMS Empfang eine funktionierende GSM-Verbindung. Wird die (Flash-) SMS auch im Sperrbildschirm angezeigt, handelt es sich bei der Auswahl dieses Verfahrens um eine reine Zwei-Faktor-Authentifizierung.

Video ansehen

Zwei-Faktor Authentifizierung über NFC

Sind Ihre Geräte bereits mit NFC ausgestattet, dann ist die NFC-Push-Methode empfehlenswert.

Der erhaltene Passcode wird hierbei beispielsweise vom Smartphone kontaktlos per NFC direkt in die Anmeldemaske der Remote-Access Software auf dem Notebook bzw PC übertragen.

Optional kann vom Nutzer die Eingabe einer individuellen PIN als Präfix oder die Bestätigung mit Smartphone Biometrie verlangt werden. Sollte nur ein Teil Ihrer Anwender das NFC-Push-Verfahren nutzen können, ist das in der Konsole konfigurierbar.

Dieses Verfahren ist eindeutig um eine Mehrfaktor Authentifizierung. NFC-Sender und -Empfänger können nur zusammen genutzt werden. Eine individuelle PIN als Präfix bzw. der Code zum Entsperren von Smartphone oder Tablet ergänzen die Sicherheit dieses Anmeldeverfahrens. Wie beim obigen Push-Verfahren ist auch hier zur sicheren Mehrfaktor-Authentifizierung u. U. keine Interaktion des Anmelders nötig. 

Video ansehen

Zwei-Faktor Authentifizierung über Soft Token

Soft Token funktionieren nach einem ähnlichen Prinzip wie traditionelle Hardware-Token. Allerdings wird zur Berechnung des One-Time Passcodes (OTP) kein Hardware-Token verwendet. Dies passiert genauso sicher in der Soft Token App.

Mit der SecurAccess Soft Token App für Android, iOS, Windows Phone und BlackBerry wird alle 30 Sekunden per Soft Token Technologie ein neuer OTP generiert und angezeigt. Dieses Verfahren der Zwei-Faktor-Authentifizierung funktioniert komplett offline, also auch ohne GSM- bzw. Datenverbindung.

Die App kann vom Anwender aus den jeweiligen App-Store kostenlos geladen werden. Die Konfiguration der App ist über das SelfHelp-Portal durch den Nutzer einfach und sicher durchzuführen.

Das gilt auch beim Wechsel des Smartphones. Die App schützt auch die sogenannten Seed-Records, die hauptsächlich manipulationssicher auf dem SecurAccess Server gespeichert werden. Die App ist die Basis für die ebenfalls hier beschriebenen Verfahren Push, NFC und QR-Code. 

Die SecurAccess App kann an die CI des Unternehmens angepasst werden.

Vorab SMS Passcode

Beim SMS Passcode Verfahren muss zum Zeitpunkt der Anmeldung der SMS-Empfang sichergestellt sein. Beim »preloaded« SMS Passcode wird eine bzw. optional auch 3 SMS Passcodes vorab auf das Anwender Mobiltelefon übertragen (preloaded SMS). Wird ein Passcode zur Anmeldung verwendet, überträgt SecurAccess bei einer funktionierenden GSM-Verbindung sofort einen neuen Passcode per SMS. Sind Ihre Anwender häufig in Gebieten ohne zuverlässige GSM-Verbindung unterwegs, sind preloaded SMS Passcodes eine gute Alternative zu einmaligen SMS Passcodes.

Dabei nutzt die Zwei-Faktor Authentifizierung ein patentiertes Verfahren, mit dem der jeweils verwendete Passcode in der SMS aktualisiert wird und nicht jedes Mal eine neue SMS im Speicher des Smartphones angezeigt wird. Dieses Verfahren kann problemlos bei Verbindungsproblemen oder Verzögerungen im SMS Versand eingesetzt werden.

Je nach Konfiguration kann es sich auch hier um eine reine Zwei-Faktor-Authentifizierung handeln. 

Video ansehen

Authentifizierung über QR-Code

QR-Codes können mit SecurAccess auch für Zwei-Faktor-Authentifizierung genutzt werden.

Mit der OneSwipe-Technologie kann sich der Nutzer auch ohne Mobilfunk- oder Internetverbindung mit einem einfach zu nutzenden QR-Code authentifizieren.

Die App (Siehe auch Soft Token) erzeugt alle 30 Sekunden einen einmalig gültigen QR-Code, der vom Nutzer zur sicheren Authentifizierung vor die im Notebook integrierte Webcam zur Authentifizierung gehalten wird.

Zusätzlich kann die Eingabe einer weiteren PIN zur Authentifizierung des Anwenders vorab gefordert werden.

E-Mail Passcodes

Wenn Sie unterschiedliche Endgeräte für den E-Mail-Empfang und die 2-Faktor Authentifizierung verwenden, kann auch das E-Mail Passcode Verfahren sicher genutzt werden.

Der Passcode wird per E-Mail nach erfolgreicher Anmeldung über Name und Passwort übermittelt. Sofern möglich, werden die E-Mail-Passcodes per TLS-Verschlüsselung versandt.

Die E-Mail Passcodes können, wie beim SMS Passcode Verfahren auch vorab übermittelt werden (pre-loaded E-Mail). Dieses Verfahren kann eingesetzt werden, wenn die E-Mail-Umgebung vertrauenswürdig, die E-Mail Übertragung verschlüsselt erfolgt und sowohl Anmeldung als auch die E-Mail Applikation nicht auf dem gleichen System erfolgen.

App für PC und Mac

Mit der App kann auf Windows und Mac OS Systemen der Soft Token OTP direkt am Bildschirm angezeigt werden.

Werden sowohl die Remote-Anmeldung, als auch die Mehrfaktor Authentifizierung auf dem gleichen System durchgeführt, ist die Sicherheit dieses Verfahrens nicht optimal.

In Fällen in denen Anwender nur an einem System arbeiten und der Zugriff nur durch den berechtigten Nutzer möglich ist, wie z.B. im Home-Office, kann dieses Authentifizierungsverfahren ausreichend sicher sein.

Hardware-Token Unterstützung

SecurAccess bietet die Option aktuelle Hardware-Token in der Übergangszeit zur »tokenlosen« Mehrfaktor-Authentifizierung zu unterstützen und damit die Authentifizierung nahtlos zu gewährleisten.

Ab Version 9 können auch YubiKey USB-Hardware-Token des Hersteller Yubico integriert werden. YubiKey ist eine Online-Authentifizierungsmethode über treiberlose USB-Token Hardware. Die YubiKey Unterstützung ist eine Option in der SecurAccess Soft-Token App.  SecurAccess unterstützt die YubiKey Typen YubiKey NEO mit NFC, YubiKey 4, YubiKey 4 Nano, YubiKey 4C und YubiKey 4C Nano. Die Authentifizierung über YubiKey USB-Token entspricht den hohen Anforderungen bei der Sicherheit und beim Anwenderkomfort.

Auch dieses Authentifizierungsverfahren kann für einzelne User oder Gruppen aktiviert werden.

Download & Angebot

Mehrfaktor-Authentifizierung ohne Token!

Eine Lösung für alle Ihre Remote-Access-Plattformen.
Webinar, Angebot, Testversion

DownloadMehr erfahren

SecurEnvoy

Der Erfinder »tokenloser« Mehrfaktor-Authentifizierung

Bereits 1997 entwickelte SecurEnvoy als eines der ersten Unternehmen das SMS Passcode Verfahren und bewies, dass Hardware-Token für die Mehrfaktor Authentifizierung nicht notwendig sind. Heute bietet SecurEnvoy mehr »tokenlose« sichere Authentifizierungsverfahren an, als alle anderen Hersteller.

SecurEnvoy ist der eigentliche Pionier und Vorreiter bei sicheren Anmeldeverfahren mittels mobilen Endgeräten. Dies beweist SecurEnvoy auch in der aktuellen Version. Zu den bereits existierenden Verfahren sind neben der Zwei-Faktor-Authentifizierung über Push-Notification, auch die sichere Anmeldung über die NFC-Technologie, jeweils plus optionaler Absicherung durch biometrische Bestätigung oder Sicherheits-PIN-Abfrage, hinzugekommen. Auch wenn NFC momentan noch nicht durch alle Hersteller für externe Anwendungen wie SecurAccess freigegeben ist, zeigen diese beiden neuen sicheren Authentifizierungsmethoden Vision und Anspruch von SecurEnvoy.

Zwei-Faktor Authentifizierung wird so sicher und einfach wie mobiles Bezahlen.

SecurAccess integriert sich benutzerfreundlich in alle gängigen Anwendungen und Remote-Access-Plattformen. Mit einer Lösung lassen sich mehrere Plattformen von unterschiedlichen Herstellern absichern. Die Nutzung kann On-Premise, als Managed-Service oder in der Cloud erfolgen.

Hardware-Token müssen periodisch ersetzt und den Usern zugeordnet werden. Zusätzlich werden Sie häufiger vergessen als das Smartphone. Der Verzicht auf Hardware-Token reduziert die Investitionskosten in Mehrfaktor-Sicherheit und steigert die Akzeptanz bei den Anwendern.

SecurAccess bietet in jeder Situation sichere Authentifizierungsverfahren für Ihre Anwender an.

Alle Verfahren sind in der SecurAccess Lizenz standardmäßig enthalten und können selektiv zentral in der Konsole für User oder Gruppen aktiviert bzw. deaktiviert werden. Auch wenn die mobilen Endgeräte offline oder Ihre Anwender im Urlaub sind: Über ein SelfHelp-Portal können die Nutzer das jeweils situativ beste und günstigste Authentifizierungsverfahren wählen.

Alle Verfahren entsprechen den strikten Vorgaben der Zwei-Faktor-Authentifizierung, nämlich zwei unterschiedliche und unabhängige Faktoren aus den Bereichen HABEN, WISSEN und SEIN für den eindeutigen Identitätsnachweis zu verwenden. Durch Session-ID, Hardware-Passcode bzw. Biometrie-Funktionen und Präfix-PIN wird SecurAccess eine äußerst variable Mehrfaktor-Authentifizierung. 

Mehrfaktor-Authentifizierung muss einerseits vor unberechtigten Zugriffen auf Unternehmensdaten oder -dienste sowie vor den Folgen von Identitätsdiebstahl, Brute-Force Attacken, Phishing uvm. schützen. Auf der anderen Seite benötigen berechtigte Nutzer schnellen und sicheren Zugriff.

SecurAccess von SecurEnvoy erfüllt diese Anforderungen. Sie erreichen damit auch die Compliance-Vorgaben der Zertifizierungen PCI-DSS, HIPAA, NCUA, FFIEC, ISO 27xxx und die zukünftige EU-DSGVO bzw. EU-GDPR.

  • Seed-Records: Im März 2011 wurden durch einen Hackerangriff auf RSA Server, Seed-Records und Seriennummern der Hardware-Token gestohlen. Damit konnten aktuelle One-Time-Passcodes (OTP) der RSA Kunden berechnet werden. SecurAccess speichert keinesfalls Kunden-Seed-Records oder Sicherheitsschlüssel.
  • Die SecurAccess Passcodes sind Zufallszahlen, die gemäß der genormten Zertifizierung FIPS 140-2 erzeugt werden.
  • Die SecurAccess Apps verwenden Split-Keys, d.h. nur ein kleiner Teil des komplexen Schlüssels wird auf dem Endgerät gespeichert.
  • Sitzungsbasierte Passcodes: Die gelieferten Passcodes funktionieren nur mit der ursprünglichen Sitzungs-ID und schützen damit vor den Folgen von Man-in-the-middle- und Phishing-Attacken.
  • Diversifizierung der Authentifizierungsverfahren: SecurAccess liefert ein breites Angebot an sicheren Verfahren der Mehrfaktor-Authentifizierung. Sollten zukünftig Technologien entwickelt werden, die einzelne Verfahren unsicher machen oder sollten aufgrund der IT-Infrastruktur einige Verfahren unsicher sein, dann kann über die SecurAccess Konsole jedes Verfahren selektiv aktiviert bzw. deaktiviert werden.
  • Verlorene Endgeräte: Zweifellos hat bei Anwendern das Smartphone einen höheren Stellenwert als ein Hardware-Token. Werden Smartphones verloren oder gestohlen, können einzelne Verfahren die damit im Zusammenhang stehen oder das Endgerät selbst, in SecurAccess deaktiviert werden.
  • Hardware-Token zeigen ohne zusätzlichen Schutz den aktuell gültigen OTP an. Alle SecurAccess Verfahren können zusätzlich über Endgeräte-PIN, Endgeräte-Biometrie (z.B. TouchID bei iOS) und individuellen User-PIN geschützt werden.
  • SecurEnvoy Vision: Bereits jetzt entwickelt SecurEnvoy Verfahren zur sicheren Authentifizierung mit neuen Technologien wie NFC. Kunden können darauf vertrauen, dass auch zukünftig neue und sichere Verfahren angeboten werden.

Unternehmen und Organisationen speichern täglich enorme Mengen an schützenswerten Daten und Informationen. »Personenbezogene Daten« stehen dabei unter dem besonderen Schutz der Datenschutzgesetze wie z.B. dem Bundesdatenschutzgesetz (BDSG). Dazu zählen auch Daten, die eine eindeutige Identifizierung von bestimmten Personen zulassen, wie beispielsweise Konto- und Kreditkartennummern oder KFZ-Kennzeichen. Nachfolgend beschreiben wir die wichtigsten Vorgaben der einzelnen Zertifizierungen im Zusammenhang mit der Mehrfaktor-Authentifizierung:

PCI-DSS Compliance

Alle Handelsunternehmen und Dienstleister, die Kreditkartenzahlungen anbieten, bzw. Kreditkartentransaktionen speichern, unterliegen dem Payment Card Industry Data Security Standard (PCI-DSS). Dieser Standard soll größtmögliche Sicherheit bei Zahlungen über Kreditkarten gewährleisten und das Vertrauen der Konsumenten in diese Zahlungsmethode stärken. Die PCI-DSS-Bestimmungen in Zusammenhang mit der Mehrfaktor Authentifizierung lauten u.a.: »Implementierung einer Zwei-Faktor Authentifizierung für den Netzwerk-Remote-Zugang durch Angestellte, Administratoren oder Dritte«. Lesen Sie hierzu die Fallstudien von Pizza Hut und Arriva Trains.

Mehr zu PCI-DSS Compliance

HIPAA Compliance

Der in den USA entwickelte und vorherrschende Health Insurance Portability und Accountability Act (HIPAA) schützt Patienten- und Krankenversicherungsdaten und beschränkt den Zugriff auf diese Daten auf das medizinische Personal, Versicherer und Abrechnungsstellen sowie deren Geschäftspartner und Subunternehmer. Auch in Deutschland und in den meisten anderen EU-Ländern zählen Gesundheitsdaten zu den besonders schützenswerten Daten. Im HIPAA-Standard ist die Zwei-Faktor-Authentifizierung nicht direkt vorgeschrieben. Lesen Sie hierzu die Fallstudien der NHS und der Klinik Altrecht.

Mehr zu HIPAA Compliance

Fallstudien und Compliance

Der in Europa wichtigste Standard, ISO 27001 der Internationalen Organisation für Normung, dokumentiert die Anforderungen an ein Informationssicherheits-Managementsystems (ISMS) und beurteilt Risiken bei der Informationssicherheit.  Die ISO 27001 Norm schreibt keine konkreten Umsetzungen oder Lösungen vor, da Art und Umfang der technischen und organisatorischen Maßnahmen vom konkreten Schutzbedarf abhängen und sich durch neue Verfahren ändern können. Die Norm zeigt jedoch die allgemeinen Anforderungen an ein Information-Security-Management-System (ISMS) auf. Weitere Compliance-Vorgaben sowie Fallstudien finden Sie auf der deutschen Webseite des Herstellers SecurEnvoy.

Mehr zu Compliance Vorgaben

SecurAccess integriert sich nahtlos in führende Unternehmenslösungen und Remote-Access-Plattformen. Unsere einfach umzusetzenden Integrationsanleitungen und unser technischer Support helfen Ihnen bei der Integration.

Zu den unterstützten Plattformen und Herstellern zählen u.a.

VPN

Die Lösung unterstützt die (SSL-) VPN-Lösungen von Barracuda, Cisco, Juniper, NCP, Palo Alto, Checkpoint, Sophos, Fortinet, Dell Sonicwall und andere. Die zentrale Konfiguration zur Absicherung Ihrer VPN-Zugänge mit einer starken Mehrfaktor-Authentifizierung genügt.

Cisco

Viele Unternehmen regeln die Netzwerk- und Zugangs-Infrastruktur über Lösungen aus dem Hause Cisco. SecurAccess integriert sich u.a. in die Cisco-Lösungen ACS, ASA, PIX, Cisco VPN Router sowie VPN3000.

Citrix

Citrix ist in vielen Unternehmen häufig Teil der Infrastruktur und Bestandteil des Sicherheitskonzepts. SecurAccess unterstützt u.a. Citrix Access Gateway (Advanced & Standard), GoToMyPC, Citrix NetScaler, Citrix Secure Gateway sowie Citrix Xen App über den in SecurAccess integrierten Radius Server.

Office 365

Bei der Nutzung von Cloud-Applikationen hat die sichere Authentifizierung und die Absicherung von Zugriffen oberste Priorität. SecurAccess sichert Zugriffe von Mobilgeräten und Computern auf Office 365 für Unternehmen ab.

Salesforce / CRM

Da CRM-Systeme immer personenbezogene Daten abspeichern, ist ein möglicher Remote-Zugriff auf diese Applikationen immer besonders abzusichern. Username und Passwort sind nicht ausreichend compliant. Mit einem zweiten, einmalig gültigen Faktor ist der Login nur für rechtmäßige Nutzer möglich.

REST API

Mit der REST API ist die Integration der Mehrfaktor Authentifizierung in andere Lösungen möglich.

Die jeweils aktuellen Integrationsanleitungen für Ihren Anwendungsfall finden Sie bei SecurEnvoy.

Anleitungen

SecurPassword

Ergänzend zu SecurAccess kann Ihr Anwender mit SecurPassword von SecurEnvoy sein Passwort selbständig und sicher zurücksetzen. Testen Sie das Zusammenwirken beider Programme und entscheiden Sie selbst

SecurPassword