SCHÜTZEN SIE IHRE DIGITALEN IDENTITÄTEN
Ermöglichen Sie dabei eine reibungslose Nutzererfahrung.
auf einen blick : download
STARKE AUTHENTIFIZIERUNG
dient dazu, die Identität der IT-Nutzenden zuverlässig zu bestätigen, bevor ihnen Zugang zu kritischen Systemen und Daten gewährt wird. In der Praxis kommt hierfür Mehr-Faktor Authentifizierung zum Einsatz, oft als Kombination aus einem Geheimnis (PIN oder Password), einem Besitz (Smart Card oder Mobiles Gerät) oder einer persönlichen Eigenschaft (Biometrie).
STARKE
AUTHENTIFIZIERUNG
In dezentralen Organisationen kann das Ausrollen von Nutzer-Identäten und die Wiederherstellung von verlorenen Zugangsmitteln eine große Herausforderung darstellen. Es ist kostenintensiv, und für die Nutzenden oft frustrierend. Self-Services bieten Abhilfe. Hiermit lassen sich sichere und hoch-skalierbare Workflows umsetzen, um digitale Identitäten, Smartcards und Zugangsdaten effizient und nutzerfreundlich zu verteilen und im Bedarfsfall wiederherzustellen.
CREDENTIAL MANAGEMENT -
wird im Zusammenhang mit starker Authentifizierung benötigt. Es verwaltet den Lebenszyklus der Zugangsmittel für die Bindung zwischen Mensch und IT-Nutzerkonten.
Ein Credential Management System ist häufig mit dem Nutzerverzeichnis (LDAP) verbunden. In Verbindung mit einer PKI ist es in der Lage, Nutzer-Zertifikate auszustellen oder zu wiederrufen, und diese auf Smart Cards oder anderen Zertifikatsträger auszurollen.
"
80% of all breaches use compromised identities.
"
2023 Threat Hunting Report,
CrowdStrike
Die Zielsetzung der Phishing-Resistenz schließt den Einsatz von geteilten Geheimnissen (“Shared Secrets”) aus. Passwörter, auch Einmalpasswörter (“OTP”) sind geteilte Geheimnisse, die abgefangen und missbraucht werden können. Auch in der Multifaktor-Authentisierung auf App-Basis kommen geteilte Geheimnisse häufig zum Einsatz. Nur die asymmetrische Kryptografie gilt heute als Phishing-Resistent. Diese wird in PKI-Zertifikaten oder FIDO2 Authentisierung eingesetzt.
CRYPTAS
hilft Ihnen, eine für Ihre Organisation und für Ihre regulatorischen Anforderungen geeignete Authentifizierungs-Lösung zu spezifizieren und diese mit Ihnen und auf der Basis von marktführenden Technologie-Komponenten umzusetzen.
Sie haben Fragen oder benötigen mehr Informationen?