Zahlreiche traditionelle Authentifikatoren

Entrust unterstützt eine umfangreiche Auswahl aus Authentifikatoren – von Hardware-Token bis hin zu mobilen Push-Einmalpasswörtern. So können Sie Ihre Anforderungen erfüllen und den Übergang von der Basisauthentifizierung zur Authentifizierung mit hohen Sicherheitsanforderungen vereinfachen. Dank dieser umfangreichen Auswahl können Sie sich schnell an neue Technologien und sich verändernde Geschäftsprozesse anpassen.

Wichtige Aspekte bei der Entscheidung

Soll die Authentifizierung für den Benutzer transparent sein? Soll der Benutzer ein physisches Gerät verwenden oder sich online authentifizieren? Soll die Website sich auch beim Benutzer authentifizieren? Wie sensibel sind die geschützten Informationen, und welche Risiken sind mit ihnen verbunden? Soll der physische Zugang zu Büros, Laboren oder anderen Bereichen eingeschränkt werden? Mit Entrust können Sie alle verfügbaren Authentifikatoren untersuchen und die ideale Option für all Ihre Anwendungsfälle bestimmen.

Optionen untersuchen

    Transparente Authentifizierung

    Transparente Authentifikatoren validieren Benutzer ohne alltägliche Beteiligung.

    Signaturzertifikate

    Unsere Authentifizierungslösungen können vorhandene digitale X.509-Zertifikate nutzen, die von einem verwalteten digitalen Entrust-Zertifikatsdienst oder einem Drittanbieter zur Benutzerauthentifizierung ausgestellt wurden. Zertifikate können lokal oder auf sicheren Geräten gespeichert werden, wie Smartcards und USB-Token.

    IP-Geolokation

    Authentifizierte Benutzer können Standorte registrieren, an denen sie häufig auf ein Unternehmensnetzwerk oder andere wichtige Assets zugreifen. Unsere Lösung vergleicht die aktuellen Standortdaten (Land, Region, Ort, ISP, Breitengrad und Längengrad) mit registrierten Standortdaten. Wenn die Werte nicht übereinstimmen, kann die Step-up-Authentifizierung herangezogen werden. Weitere Funktionen umfassen die Erstellung von Negativlisten mit Regionen, Ländern oder IP-Adressen basierend auf bisherigen Betrugsfällen.

    Geräteauthentifizierung

    Sie können ein verschlüsseltes Profil erstellen, nachdem ein authentifizierter Benutzer einen häufig verwendeten Computer bzw. ein Gerät registriert hat. Bei der nächsten Authentifizierung erstellt unsere Authentifizierungssoftware ein neues Profil und vergleicht dieses mit dem gespeicherten Wert. Die Step-up-Authentifizierung ist nur erforderlich, wenn die Werte nicht übereinstimmen.

    Authentifizierung mit physischem Formfaktor

    Physische Formfaktoren sind Geräte, die Benutzer bei sich tragen und zur Authentifizierung verwenden.

    Token für einmalige Zugangscodes

    Wir bieten zwei Versionen des gängigen Tokens für einmalige Zugangscodes an. Unsere Mini-Token-Option ist OATH-konform und generiert einen sicheren achtstelligen Zugangscode per Knopfdruck. Ein OATH-konformes Pocket-Token stellt weitere Funktionen bereit, darunter PIN-Entsperrung vor Generierung des Zugangscodes sowie einen Challenge-Antwort-Modus.

    Anzeigekarte

    Diese Authentifizierungsoption bietet dieselben Funktionen wie das gängige Token im Kreditkartenformat. Zusätzlich zu einem OATH-konformen einmaligen Zugangscode umfasst eine Anzeigekarte einen Magnetstreifen sowie optional einen PKI- oder EMV-Chip für mehr Vielseitigkeit.

    Rasterauthentifizierung

    Unsere patentierte Rasterkarte ist ein Authentifikator im Kreditkartenformat, der Zahlen und Zeichen in einer Tabelle enthält. Nach der Anmeldung wird Benutzern eine Koordinaten-Challenge vorgelegt, und sie müssen die Informationen aus den entsprechenden Zellen auf ihren Karten eingeben.

    Liste mit einmaligen Zugangscodes

    Endbenutzer erhalten eine Liste mit zufällig generierten Zugangscodes oder Transaktionsnummern (TANs), die in der Regel auf Papier ausgedruckt und an Endbenutzer verteilt werden. Jeder Zugangscode wird nur einmal verwendet.

    Biometrische Identifizierung

    Entrust nutzt biometrische Fingerabdruckdaten für einen effektiven Ausgleich zwischen Authentifizierungsstärke und Benutzerfreundlichkeit bei der Microsoft® Windows®-Anmeldung. Zum Schutz der Benutzerdaten werden Fingerabdruckdaten als verschlüsselte mathematische Darstellung (auch als Hash bezeichnet) in einer Datenbank oder einer Entrust-Smartcard gespeichert und mit dem bei der Authentifizierung bereitgestellten Fingerabdruck verglichen.

    Authentifikatoren ohne physischen Formfaktor

    Bei der Authentifizierung ohne physischen Formfaktor werden Benutzeridentitäten durch ein elektronisches Siegel überprüft, ohne dass diese ein eigenes physisches Gerät verwenden müssen.

    Wissensbasierte Authentifizierung

    Bei der wissensbasierten Authentifizierung müssen Benutzer Informationen angeben, über die ein Angreifer wahrscheinlich nicht verfügt. Die Fragen, die Benutzer bei der Anmeldung beantworten müssen, basieren auf Informationen, die dem Benutzer bei der Registrierung übermittelt wurden, oder auf vorherigen Transaktionen oder Beziehungen.

    Out-of-Band-Authentifizierung

    Diese Methode nutzt einen unabhängigen und bereits vorhandenen Kommunikationskanal zum Benutzer und schützt so vor Angriffen, die den primären Kanal kompromittiert haben. Unsere Lösungen unterstützen diese Funktion durch Generierung von einmaligen Bestätigungsnummern, die zusammen mit einer Transaktionsübersicht an den Benutzer übertragen werden können. Dies ist nur per E-Mail oder SMS bzw. per Sprachnachricht an eine registrierte Telefonnummer möglich.

    Entrust Identity Enterprise Mobile

    Ob für Verbraucher, Regierungsbehörden oder Unternehmensumgebungen – Entrust Identity Enterprise bietet mobile Sicherheitsfunktionen über eindeutige Lösungsbereiche: mobile Authentifizierung, Transaktionsüberprüfung, mobile intelligente Anmeldeinformationen und transparente Authentifizierungstechnologie mit einem erweiterten Software Development Kit. Dank Unterstützung des OATH-Standards für zeitbasierte Einmalpasswörter sowie von Out-of-Band-Transaktionssignaturen ist Entrust Identity Enterprise Mobile eine der praktischsten, benutzerfreundlichsten und sichersten mobilen Authentifizierungsmethoden.

    Mobile intelligente Anmeldeinformationen

    Beseitigen Sie die Notwendigkeit von physischen Smartcards, indem Sie dank unserer Datensicherungskonzepte mobile Geräte in mobile Anmeldeinformationen für die Authentifizierung in Unternehmen umwandeln. Fortschrittliche mobile intelligente Anmeldeinformationen können mit Bluetooth- und NFC-Technologie eingesetzt werden – für mehr Einfachheit und sichere Verbindungen.

    SMS-Soft-Token

    SMS-Soft-Token ermöglichen die Übertragung einer konfigurierbaren Anzahl von einmaligen Zugangscodes an ein Mobilgerät für die Authentifizierung. Diese dynamischen Soft-Token werden nach Bedarf automatisch aufgefüllt und liefern die Stärke der Out-of-Band-Authentifizierung, ohne dass die Netzwerkverfügbarkeit, die Zustellungszeit oder die Softwarebereitstellung auf einem Mobilgerät berücksichtigt werden muss.

    Fordern Sie noch heute eine Demo an

    Ein Entrust Identity Portfolio-Spezialist wird sich bald mit den Optionen in Verbindung setzen.

    Identitätsportfolio

    Funktionen unserer Identitätsplattformen:

    Eine Identitätsplattform, die Ihren Authentifizierungsanforderungen entspricht

    • Verbraucher
    • Belegschaft
    • Bürger

    Verbraucher

    Belegschaft

    Bürger

    Jetzt chatten