Zum Hauptinhalt springen
Bild
lila Hexagonmuster
Bild
Person verwendet mobiles Gerät zur Laptop-Authentifizierung

Zahlreiche traditionelle Authentifikatoren

Entrust unterstützt eine umfangreiche Auswahl von Authentifikatoren – von Hardware-Token bis hin zu einmaligen Mobile Push-Zugangscodes. So können Sie Ihre Anforderungen erfüllen und den Übergang von der Basisauthentifizierung zur Authentifizierung mit hohen Sicherheitsanforderungen vereinfachen. Dank dieser umfangreichen Auswahl können Sie sich schnell an neue Technologien und sich verändernde Geschäftsprozesse anpassen.

Wichtige Aspekte bei der Entscheidung

Soll die Authentifizierung für den Benutzer transparent sein? Soll der Benutzer ein physisches Gerät verwenden oder sich online authentifizieren? Soll die Website sich auch beim Benutzer authentifizieren? Wie sensibel sind die geschützten Informationen, und welche Risiken sind mit ihnen verbunden? Soll der physische Zugang zu Büros, Laboren oder anderen Bereichen eingeschränkt werden? Mit Entrust können Sie alle verfügbaren Authentifikatoren untersuchen und die ideale Option für all Ihre Anwendungsfälle bestimmen.

Bild
Nahaufnahme eines Handys auf einem Tisch

Optionen untersuchen

Transparente Authentifizierung

Transparente Authentifikatoren validieren Benutzer ohne alltägliche Beteiligung.

Digitale Zertifikate

Unsere Authentifizierungslösungen können vorhandene digitale X.509-Zertifikate nutzen, die von einem verwalteten digitalen Entrust-Zertifikatsdienst oder einem Drittanbieter zur Benutzerauthentifizierung ausgestellt wurden. Zertifikate können lokal oder auf sicheren Geräten gespeichert werden, wie Smartcards und USB-Token.

IP-Geolokation

Authentifizierte Benutzer können Standorte registrieren, an denen sie häufig auf ein Unternehmensnetzwerk oder andere wichtige Assets zugreifen. Unsere Lösung vergleicht die aktuellen Standortdaten (Land, Region, Ort, ISP, Breitengrad und Längengrad) mit registrierten Standortdaten. Wenn die Werte nicht übereinstimmen, kann die Step-up-Authentifizierung herangezogen werden. Weitere Funktionen umfassen die Erstellung von Negativlisten mit Regionen, Ländern oder IP-Adressen basierend auf bisherigen Betrugsfällen.

Geräteauthentifizierung

Sie können ein verschlüsseltes Profil erstellen, nachdem ein authentifizierter Benutzer einen häufig verwendeten Computer bzw. ein Gerät registriert hat. Bei der nächsten Authentifizierung erstellt unsere Authentifizierungssoftware ein neues Profil und vergleicht dieses mit dem gespeicherten Wert. Die Step-up-Authentifizierung ist nur erforderlich, wenn die Werte nicht übereinstimmen.

Authentifizierung mit physischem Formfaktor

Physische Formfaktoren sind Geräte, die Benutzer bei sich tragen und zur Authentifizierung verwenden.

Token für einmalige Zugangscodes

Wir bieten zwei Versionen des gängigen Tokens für einmalige Zugangscodes an. Unsere Mini-Token-Option ist OATH-konform und generiert einen sicheren achtstelligen Zugangscode per Knopfdruck. Ein OATH-konformes Pocket-Token stellt weitere Funktionen bereit, darunter PIN-Entsperrung vor Generierung des Zugangscodes sowie einen Challenge-Antwort-Modus.

Anzeigekarte

Diese Authentifizierungsoption bietet dieselben Funktionen wie das gängige Token im Kreditkartenformat. Zusätzlich zu einem OATH-konformen einmaligen Zugangscode umfasst eine Anzeigekarte einen Magnetstreifen sowie optional einen PKI- oder EMV-Chip für mehr Vielseitigkeit.

Rasterauthentifizierung

Unsere patentierte Rasterkarte ist ein Authentifikator im Kreditkartenformat, der Zahlen und Zeichen in einer Tabelle enthält. Nach der Anmeldung wird Benutzern eine Koordinaten-Challenge vorgelegt, und sie müssen die Informationen aus den entsprechenden Zellen auf ihren Karten eingeben.

Liste mit einmaligen Zugangscodes

Endbenutzer erhalten eine Liste mit zufällig generierten Zugangscodes oder Transaktionsnummern (TANs), die in der Regel auf Papier ausgedruckt und an Endbenutzer verteilt werden. Jeder Zugangscode wird nur einmal verwendet.

Biometrische Identifizierung

Entrust nutzt biometrische Fingerabdruckdaten für einen effektiven Ausgleich zwischen Authentifizierungsstärke und Benutzerfreundlichkeit bei der Microsoft® Windows®-Anmeldung. Zum Schutz der Benutzerdaten werden Fingerabdruckdaten als verschlüsselte mathematische Darstellung (auch als Hash bezeichnet) in einer Datenbank oder einer Entrust-Smartcard gespeichert und mit dem bei der Authentifizierung bereitgestellten Fingerabdruck verglichen.

Authentifikatoren ohne physischen Formfaktor

Bei der Authentifizierung ohne physischen Formfaktor werden Benutzeridentitäten durch ein elektronisches Siegel überprüft, ohne dass diese ein eigenes physisches Gerät verwenden müssen.

Wissensbasierte Authentifizierung

Bei der wissensbasierten Authentifizierung müssen Benutzer Informationen angeben, über die ein Angreifer wahrscheinlich nicht verfügt. Die Fragen, die Benutzer bei der Anmeldung beantworten müssen, basieren auf Informationen, die dem Benutzer bei der Registrierung übermittelt wurden, oder auf vorherigen Transaktionen oder Beziehungen.

Out-of-Band-Authentifizierung

Diese Methode nutzt einen unabhängigen und bereits vorhandenen Kommunikationskanal zum Benutzer und schützt so vor Angriffen, die den primären Kanal kompromittiert haben. Unsere Lösungen unterstützen diese Funktion durch Generierung von einmaligen Bestätigungsnummern, die zusammen mit einer Transaktionsübersicht an den Benutzer übertragen werden können. Dies ist nur per E-Mail oder SMS bzw. per Sprachnachricht an eine registrierte Telefonnummer möglich.

Entrust Identity Enterprise Mobile

Ob für Verbraucher, Regierungsbehörden oder Unternehmensumgebungen – Entrust Identity Enterprise bietet mobile Sicherheitsfunktionen über eindeutige Lösungsbereiche: mobile Authentifizierung, Transaktionsüberprüfung, mobile intelligente Anmeldeinformationen und transparente Authentifizierungstechnologie mit einem erweiterten Software Development Kit. Dank Unterstützung des OATH-Standards für zeitbasierte Einmalpasswörter sowie von Out-of-Band-Transaktionssignaturen ist Entrust Identity Enterprise Mobile eine der praktischsten, benutzerfreundlichsten und sichersten mobilen Authentifizierungsmethoden.

Mobile intelligente Anmeldeinformationen

Beseitigen Sie die Notwendigkeit von physischen Smartcards, indem Sie dank unserer Datensicherungskonzepte mobile Geräte in mobile Anmeldeinformationen für die Authentifizierung in Unternehmen umwandeln. Fortschrittliche mobile intelligente Anmeldeinformationen können mit Bluetooth- und NFC-Technologie eingesetzt werden – für mehr Einfachheit und sichere Verbindungen.

SMS-Soft-Token

SMS-Soft-Token ermöglichen die Übertragung einer konfigurierbaren Anzahl von einmaligen Zugangscodes an ein Mobilgerät für die Authentifizierung. Diese dynamischen Soft-Token werden nach Bedarf automatisch aufgefüllt und liefern die Stärke der Out-of-Band-Authentifizierung, ohne dass die Netzwerkverfügbarkeit, die Zustellungszeit oder die Softwarebereitstellung auf einem Mobilgerät berücksichtigt werden muss.

Securing Your Largest Attack Vector: Identität

Learn more about common identity-based cyberattacks and how to protect your organization against them.

Identitätsportfolio

IAM (Identity and Access Management, Identitäts- und Zugriffsverschlüsselung)

Identity as a Service


Cloud-basierte IAM-Lösung mit Multi-Faktor-Authentifizierung (MFA), passwortlosem Zugang und Single Sign-On (SSO).
IAM (Identity and Access Management, Identitäts- und Zugriffsverschlüsselung)

Unternehmensidentität


Die Multi-Faktor-Authentifizierung von Identity Enterprise stellt eine vertrauenswürdige Identität für alle Benutzer her und erhält sie aufrecht, wodurch eine starke digitale Sicherheit für Ihr Unternehmen gewährleistet wird.
IAM (Identity and Access Management, Identitäts- und Zugriffsverschlüsselung)

Identity Essentials


Nutzen Sie Identity Essentials, um Ihre Systeme und Daten mit Multi-Faktor-Authentifizierung und mehr zu schützen.

Funktionen unserer Identitätsplattformen:

Authentifizieren

Optimieren Sie das Onboarding verschiedener Benutzer und Geräte mit einer breiten Palette von Technologien.

Autorisieren

Mit diesen erstklassigen Technologien gewährleisten Sie sowohl starke Sicherheit als auch außergewöhnliche Benutzererlebnisse.

Abwickeln und Verwalten

Schützen Sie sich kontinuierlich vor fortschrittlichen Bedrohungen – mit Technologien, die von der Verhaltens­analyse bis zur Betrugs­erkennung reichen.

Eine Identitätsplattform, die Ihren Authentifizierungsanforderungen entspricht

Entrust Identity as a Service 60 Tage lang kostenlos testen

Entdecken Sie die Identity as a Service-Plattform, die Ihnen Zugang zu erstklassiger MFA, Single Sign-On, adaptiver risikobasierter Authentifizierung und vielem mehr bietet.