Zum Hauptinhalt springen
lila Hexagonmuster
Zero Trust

Schutz vor Kontoübernahmen (ATO, Account Takeover)

Die Identität ist nach wie vor der größte Angriffsvektor, wobei kompromittierte Anmeldedaten und Phishing die Hauptursachen für Sicherheitsverletzungen sind. Das traditionelle Passwort trägt zu einer schlechten Benutzererfahrung bei und kann leicht kompromittiert werden. Selbst eine herkömmliche Multi-Faktor-Authentifizierung (MFA) wie das Einmalkennwort (OTP) per SMS und die Push-Authentifizierung können von Angreifern leicht umgangen werden. 

 

Symbol: pflaumenfarbenes Häkchen

Aktivierung einer Phishing-sicheren Authentifizierung

Symbol: pflaumenfarbenes Häkchen

Verteidigung gegen Remote-Kontoübernamen

Symbol: pflaumenfarbenes Häkchen

Sicherung von Hybrid- und Fernarbeit

Symbol: pflaumenfarbenes Häkchen

Reduzierung der Angriffsfläche

Symbol: pflaumenfarbenes Häkchen

Zugang zu einem breiten und integrierten Ökosystem

Mann mit Ohrstöpseln schaut einen Handy- und Laptop-Bildschirm

Die wichtigsten Funktionen

Zertifikat-Symbol

Zertifikat-basierte Authentifizierung

Indem Sie sicherstellen, dass sowohl der Benutzer als auch das Gerät mithilfe von digitalen Zertifikaten verifiziert und authentifiziert werden, können Sie Ihren Benutzern einen sicheren und nahtlosen Zugriff auf Ressourcen bieten – mit einer Identität mit hoher Sicherheit, die gegen Remote-Kontoübernahmen schützen kann.

Symbol: Benutzer mit Häkchen

Risikobasierte adaptive Step-up-Authentifizierung

Verhindern Sie Betrug und sichern Sie hochwertige Transaktionen mit Risikoinputs, die die Verhaltensbiometrie auswerten und auf der Grundlage verschiedener Threat Intelligence-Feeds nach Kompromissindikatoren (IOCs) suchen.

Starburst-Symbol

Robuste und automatisierte Verwaltung des Lebenszyklus von Zertifikaten

Unsere Verwaltung des Lebenszyklus von Zertifikaten bietet einen vollständigen Überblick über Ihren gesamten Zertifikatsbestand in allen Umgebungen und bietet zentrale Kontrollmechanismen. Sie trägt dazu bei, einen sicheren Ausgabeschutz für Ihre Zertifikate zu gewährleisten.

hybride Bereitstellung – Symbol

Single Sign-On (SSO)

Ihre Benutzer können nach einmaliger Authentifizierung auf alle Anwendungen zugreifen, anstatt sich für jede einzelne Cloud- oder On-Premise-Anwendung, auf die sie zugreifen müssen, erneut zu authentifizieren.

Symbol: Fingerabdruck

Passwortlos

Bei passwortlosen MFA-Optionen entfällt die Verwendung von Passwörtern als einer der Faktoren bei der Authentifizierung. Entrust bietet einzigartige MFA-Authentifikatoren wie eine hochsichere PKI-basierte Anmeldung mit mobilen intelligenten Anmeldeinformationen, FIDO2-Schlüssel und Passkeys (FIDO2-Anmeldeinformationen für mehrere Geräte).

Symbol: Wolke mit Schloss

Zugriffsverwaltung

Sichern Sie den Zugriff auf Anwendungen, Netzwerke und Geräte für alle Ihre Benutzer. Automatisieren Sie die Bereitstellung von Benutzern und Anwendungen durch Orchestrierung und sorgen Sie für ein nahtloses Onboarding und Offboarding, während Sie gleichzeitig die Sicherheit erhöhen und die Betriebskosten senken.

Kurzbeschreibung der Lösung für Phishing-resistente Identitäten

Schutz vor Kontoübernahmen mit Identitäten mit hoher Sicherheit

Phishing-resistente Authentifizierung

Da die herkömmliche MFA nicht mehr funktioniert, benötigen Unternehmen Phishing-resistente Optionen zur Authentifizierung und Autorisierung ihrer Benutzer. FIDO2-Schlüssel, Passkeys und zertifikatsbasierte Authentifizierung sind nur einige wenige der Phishing-resistenten MFA-Authentifizierungsmechanismen, die Unternehmen verwenden können, um eine sichere Authentifizierung für ihre Benutzer zu ermöglichen. Die wichtigsten Vorteile sind:

Passkeys

Passkeys sind kryptografische Schlüsselpaare, die zur Authentifizierung von Benutzern bei verschiedenen Anwendungen verwendet werden. Ein öffentlicher Schlüssel wird auf dem Anwendungsserver und ein privater Schlüssel auf dem Gerät des Benutzers gespeichert. Passkeys verwenden Bluetooth für die Kommunikation zwischen dem Telefon des Benutzers (FIDO-Authentifikator) und dem Gerät, von dem aus der Benutzer versucht, sich zu authentifizieren. Bluetooth erfordert physische Nähe und bietet die Möglichkeit, das Telefon des Benutzers während der Authentifizierung ohne Phishing-Risiko zu nutzen.

FIDO2-Schlüssel

FIDO-Token sind physische Schlüssel wie USBs, die in den Desktop eingesteckt werden. Einige von ihnen bieten auch die Möglichkeit, Ihren Fingerabdruck als zweiten Authentifizierungsfaktor zu scannen. Der Schlüssel enthält verschlüsselte Informationen, die die Identität des Benutzers beim Einstecken bestätigen. Der Benutzer wird automatisch im System angemeldet und erhält in einer einzigen Sitzung Zugriff auf alle Anwendungen.

Zertifikat-basierte Authentifizierung

Die Zertifikat-basierte Authentifizierung bietet in Bezug auf passwortlose Anmeldemöglichkeiten die höchste Sicherheit und die beste Benutzererfahrung. Mit der Zertifikat-basierte Authentifizierung können Sie ein digitales Zertifikat auf dem Telefon des Benutzers bereitstellen, wodurch dieses in seine vertrauenswürdige Arbeitsplatzidentität verwandelt wird. Mit Bluetooth/NFC-Funktionen wird eine Verbindung zwischen dem Telefon des Benutzers (auf dem sich die intelligenten Anmeldeinformationen befinden) und dem Desktop hergestellt, wenn der Benutzer sich dem Arbeitsplatz nähert. Es gibt zwei Möglichkeiten, sich von hier aus passwortlos anzumelden – entweder wird das System entsperrt, wenn der Benutzer aufgefordert wird, seinen Fingerabdruck/die Face ID auf dem Smartphone bereitzustellen, oder der Benutzer wird auf dem Desktop aufgefordert, eine PIN einzugeben. Für beide Optionen sind keine Passwörter erforderlich. In der gleichen Sitzung kann der Benutzer auch eine sichere Verbindung mit einem Remote-Desktop und SSH herstellen. Neben der Ausstellung eines Zertifikats für einen Benutzer sorgt die Zuweisung von Zertifikaten zu den von einem Benutzer verwendeten Geräten für ein höheres Maß an Sicherheit bei der Authentifizierung und beim Zugriff auf Ressourcen. Dadurch wird sichergestellt, dass nicht nur der Benutzer verifiziert und autorisiert ist, sondern auch das Gerät, von dem aus er auf eine Ressource zugreift, verifiziert und autorisiert ist, was ein hohes Maß an Sicherheit gewährleistet.

Risikobasierte adaptive Authentifizierung

Die Ergänzung des Authentifizierungsprozesses durch eine Risikobewertung ist eine wichtige Voraussetzung für ein ausgereiftes Zero-Trust-Konzept und trägt dazu bei, ein höheres Maß an Sicherheit zu gewährleisten und gleichzeitig die Benutzerfreundlichkeit zu verbessern, indem der Authentifizierungsprozess nur bei Bedarf erschwert wird. Die Auswertung der Risikobewertung mit kontextbezogenen Informationen wie Uhrzeit/Wochentag der Anmeldung, Reisegeschwindigkeit, IP-Adresse und Verhaltensbiometrie ermöglicht eine genauere Bewertung der Gültigkeit einer Authentifizierungsanfrage und Schutz vor Betrug. Wenn die Risikostufen einen vordefinierten Schwellenwert überschreiten, fordern Sie den Benutzer auf, sich über einen konfigurierten zweiten MFA-Authentifikator zu authentifizieren, oder sperren Sie den Zugriff im Falle extrem hoher Risikowerte. Die risikobasierte adaptive Authentifizierung ist auch nützlich, um sicherzustellen, dass Transaktionen mit hohem Wert mit einer zusätzlichen Sicherheitsebene versehen werden.

Single Sign-On

Die Kombination von Zertifikat-basierter Authentifizierung und risikobasierter adaptive Authentifizierung mit Single Sign-On ermöglicht einen nahtlosen, aber sicheren Zugriff auf Anwendungen und Dienste, sobald die Authentifizierung erfolgt ist. SSO schützt vor der Ermüdung und Wiederverwendung von Passwörtern, kombiniert mit der Orchestrierung und Automatisierung der Benutzer- und Anwendungsbereitstellung. Dadurch wird der Onboarding- und Offboarding-Prozess rationalisiert, indem sichergestellt wird, dass Administratoren Benutzer je nach ihrer Rolle und ihren Berechtigungen einfach aktivieren oder deaktivieren können.

Identität des Geräts

Da die Anzahl der Geräte die Anzahl der Benutzer bei weitem übersteigt und der IoT-Bereich explosionsartig wächst, ist es für Unternehmen von entscheidender Bedeutung, einen Überblick darüber zu haben, mit welchen Geräten sich Benutzer mit ihrem Netzwerk verbinden, um den Zugriff auf wichtige Ressourcen und Daten weiter zu sichern. Die Verwaltung von Geräteidentitäten über ein zentrales, benutzerfreundliches Tool für die Verwaltung des Lebenszyklus von Zertifikaten ermöglicht eine bessere Kontrolle, Compliance und Governance.