Zum Hauptinhalt springen
Bild
lila Hexagonmuster

Reduzierung des Risikos durch Stärkung der Authentifizierungssicherheit und -effizienz

Obwohl einfache Passwörter immer noch für viele Anwendungen verwendet werden, hat die zunehmende Nutzung webbasierter Technologie die Risiken erhöht, ausgefeiltere und komplexere Bedrohungen hervorgebracht und zu strengeren Vorschriften geführt. Neue Produkte und Dienste müssen von Anfang an mit geeigneter und angemessener Sicherheit geliefert werden, und Altsysteme müssen neu bewertet werden. Aus diesen und anderen Gründen implementieren immer mehr Organisationen starke Authentifizierungslösungen, die über Passwörter hinausgehen.

Herausforderungen

Um einen Ansatz zu finden, der auf die spezifischen Anforderungen ihrer Anwendungen abgestimmt ist, können Organisationen aus einer breiten Palette von Anbieterprodukten wählen oder eigene Lösungen zusammenstellen. Aber egal, ob es sich um die Authentifizierung von Mitarbeitern oder von mobilen Kunden auf einer stark besuchten Website handelt, Organisationen sind gefordert, eine starke Authentifizierung bereitzustellen, und zwar auf folgende Weise:

  • Unterstützung branchenspezifischer Vorgaben und Authentifizierungsverfahren. In der Zahlungsverkehrsbranche müssen Organisationen beispielsweise die Unterstützung für EMV-Karten und für Online-Authentifizierungsverfahren wie das 3D Secure-Protokoll einführen.
  • Unterstützung für neue Technologien für die Multi-Faktor-Authentifizierung. Keine Authentifizierungstechnologie stellt eine Patentlösung dar und die meisten Organisationen sind gezwungen, eine Reihe von Mechanismen zu unterstützen, die sich im Laufe der Zeit weiterentwickeln, wenn neue Technologien auf den Markt kommen.
  • Aufrechterhaltung einer konsistenten Sicherheitssituation in der gesamten Authentifizierungsinfrastruktur. Mit der Einführung stärkerer Authentifizierungstechnologien in Form von Benutzertoken und Biometrie muss die Organisation das Sicherheitsniveau der Back-End-Systeme erhöhen, um zu vermeiden, dass Inkonsistenzen aufgedeckt werden, die neue Angriffspunkte darstellen könnten.
  • Gewährleistung einer starken Authentifizierung, die sich verwalten lässt. Da innerhalb einer Organisation viele verschiedene Authentifizierungstechnologien verwendet werden können, verbessern einige Organisationen ihre Effizienz durch die Konsolidierung von Authentifizierungssystemen mit zentralisierten, Multiprotokoll-Authentifizierungssystemen.

Lösungen

Starke Authentifizierung: Lösungen von Entrust

Produkte und Dienstleistungen von Entrust können Ihnen helfen, Risiken zu reduzieren, indem sie die Sicherheit und Effizienz der Authentifizierung erhöhen. Durch Nutzung von Entrust nShield Hardware-Sicherheitsmodulen (Hardware Security Modules, HSMs) in Ihren aktuellen Authentifizierungsprozessen können Sie hochsichere Systeme schaffen, mit denen Benutzer bei der Bezahlung von Produkten und Dienstleistungen über Websites und mobile Endgeräte, Mitarbeiter, die interne Systeme nutzen, und eine Vielzahl von verbundenen Geräten authentifiziert werden, die auf das Netzwerk zugreifen. Die Fachkenntnisse einer breiten Palette von Authentifizierungsverfahren und Partnerschaften mit wichtigen Anbietern stellen sicher, dass die von Ihnen gewählten Systeme problemlos mit nShield HSMs integriert werden können.

Vorteile von Elliptic Curve Cryptography

Vorteile von Entrust nShield HSMs

  • Problemlose Stärkung vieler verschiedener Arten von kommerziellen Authentifizierungslösungen durch die vorgeprüfte Integration mit nShield HSMs
  • Mehr Sicherheit für proprietäre Authentifizierungsprozesse zum Schutz des geistigen Eigentums und zum Schutz vor bösartigen Angriffen
  • Konsolidierung und Zentralisierung vieler verschiedener Arten der Authentifizierung in einer einzigen, flexiblen Plattform
  • Tokenübergreifender oder herstellerunabhängiger Ansatz für die Authentifizierung, um die Bindung an einen bestimmten Anbieter zu vermeiden und eine Technologiemigration zu ermöglichen, ohne dass die Back-End-Authentifizierungssysteme ausgetauscht werden müssen.
  • Wahl des am besten geeigneten Authentifizierungsschemas aus einer Reihe von Möglichkeiten auf der Grundlage der geschäftlichen Anforderungen und Sicherstellung einer Konsistenz in den Bereichen Anwendungsintegration, Systemschutz und Richtliniendurchsetzung

Ressourcen

Lösungsbeschreibungen: Ping Identity

Entrust nShield HSMs und Ping Identity liefern eine standardbasierte Cloud-SSO-Lösung mit FIPS-zertifizierter Kryptographie, die den Zugriff auf lokale und Cloud-Ressourcen ermöglicht. Von Smartphones über Tablets bis hin zu Cloud-Anwendungen haben Unternehmensbenutzer heute mehr Möglichkeiten als je zuvor, auf ihre Daten zuzugreifen, und sie erwarten, dass sie schnell und einfach Zugriff erhalten. Um die Sicherheitsanforderungen des Unternehmens und die Anforderungen der Benutzer zu erfüllen, benötigen Organisationen ein umfassendes Identitätsmanagementsystem.

Ping Identity