Zum Hauptinhalt springen
lila Hexagonmuster
Person verwendet mobiles Gerät zur Laptop-Authentifizierung

Zahlreiche traditionelle Authentifikatoren

Entrust unterstützt eine umfangreiche Auswahl von Authentifikatoren – von Hardware-Token über einmalige Mobile-Push-Zugangscodes bis hin zu Offline-Grid Cards. So können Sie Ihre Anforderungen erfüllen und den Übergang von der Basisauthentifizierung zur Authentifizierung mit hohen Sicherheitsanforderungen vereinfachen. Dank dieser umfangreichen Auswahl können Sie sich schnell an neue Technologien und sich verändernde Geschäftsprozesse anpassen.

Häufig gestellte Fragen

Was ist Authentifizierung?

Bei der Authentifizierung wird die Identität eines Benutzers, Geräts oder Systems überprüft, bevor der Zugriff auf Anwendungen, Daten, Netze und andere Ressourcen gewährt wird. Sie ist die erste Verteidigungslinie Ihres Unternehmens, die sicherstellt, dass nur zugelassene Personen auf sensible Informationen zugreifen können. Ohne Überprüfung kann praktisch jede Entität in Ihre digitale Umgebung eindringen.

Warum ist die Authentifizierung für die Cybersicherheit so wichtig?

Authentifikatoren stellen sicher, dass nur legitime Entitäten auf Ihre Ressourcen zugreifen können, und schützen so die darin enthaltenen sensiblen Daten vor Angriffen. Ohne eine angemessene Überprüfung könnten Cyberkriminelle und böswillige Insider sensible Informationen öffentlich machen, was zu finanziellen Verlusten, Rufschädigung und Nichteinhaltung von Vorschriften führen kann.

Eine starke Authentifizierung verringert das Risiko von Phishing-Angriffen, Credential Stuffing, Brute-Force-Versuchen und anderen potenziellen Bedrohungen. Durch die Implementierung einer hochsicheren Authentifizierung können Sie Ihre Verteidigungsmaßnahmen verstärken und digitale Ressourcen vor unberechtigtem Zugriff schützen.

Wie funktioniert die Authentifizierung?

  1. Ein-Faktor-Authentifizierung (SFA): Erfordert eine Art der Verifizierung, normalerweise einen Benutzernamen und ein Passwort.
  2. Multi-Faktor-Authentifizierung (MFA): Erfordert zwei oder mehr der folgenden Überprüfungsfaktoren:
    1. Etwas, das Sie sind (biometrische Daten)
    2. Etwas, das Sie haben (Smartphone, Hardware, Token)
    3. Etwas, das Sie wissen (Passwort/PIN)

So wählen Sie Ihre Authentifizierungsmethode

Mit Entrust können Sie alle verfügbaren Authentifikatoren erkunden und die ideale Option für Ihre Anwendungsfälle bestimmen. Wir helfen Ihnen bei der Beantwortung wichtiger Fragen, zum Beispiel:

  • Soll die Authentifizierung für den Benutzer transparent sein?
  • Soll der Benutzer ein physisches Gerät verwenden oder sich online authentifizieren? Soll die Website sich auch beim Benutzer authentifizieren?
  • Wie sensibel sind die geschützten Informationen, und welche Risiken sind mit ihnen verbunden?
  • Muss dem Benutzer physischer Zugang zu Büros, Laboren oder anderen Bereichen ermöglicht werden?

Welche Authentifizierungsmethoden bietet Entrust an?

  1. Biometrische Authentifizierung: Verwendet physische Merkmale wie Fingerabdrücke oder Gesichtserkennung zur Überprüfung der Identität.
  2. Tokenbasierte Authentifizierung: Nutzt ein physisches oder virtuelles Token, das einen einmaligen Code erzeugt, der zusammen mit einem Passwort verwendet wird.
  3. Zertifikat-basierte Authentifizierung: Verwendet digitale Zertifikate, die von einer vertrauenswürdigen Stelle ausgestellt wurden, um die Identität zu überprüfen.

Arten von Authentifizierungsmethoden

Transparente Authentifizierung

Transparente Authentifikatoren validieren Benutzer ohne alltägliche Beteiligung.

Digitale Zertifikate

Unsere Authentifizierungslösungen können vorhandene digitale X.509-Zertifikate nutzen, die von einem verwalteten digitalen Entrust-Zertifikatsdienst oder einem Drittanbieter zur Benutzerauthentifizierung ausgestellt wurden. Zertifikate können lokal oder auf sicheren Geräten gespeichert werden, wie Smartcards und USB-Token.

IP-Geolokation

Authentifizierte Benutzer können Standorte registrieren, an denen sie häufig auf ein Unternehmensnetzwerk oder andere wichtige Assets zugreifen. Unsere Lösung vergleicht die aktuellen Standortdaten (Land, Region, Ort, ISP, Breitengrad und Längengrad) mit registrierten Standortdaten. Wenn die Werte nicht übereinstimmen, kann die Step-up-Authentifizierung herangezogen werden. Weitere Funktionen umfassen die Erstellung von Negativlisten mit Regionen, Ländern oder IP-Adressen basierend auf bisherigen Betrugsfällen.

Geräteauthentifizierung

Sie können ein verschlüsseltes Profil erstellen, nachdem ein authentifizierter Benutzer einen häufig verwendeten Computer bzw. ein Gerät registriert hat. Bei der nächsten Authentifizierung erstellt unsere Authentifizierungssoftware ein neues Profil und vergleicht dieses mit dem gespeicherten Wert. Die Step-up-Authentifizierung ist nur erforderlich, wenn die Werte nicht übereinstimmen.

Authentifizierung mit physischem Formfaktor

Physische Formfaktoren sind Geräte, die Benutzer bei sich tragen und zur Authentifizierung verwenden.

Token für einmalige Zugangscodes

Wir bieten zwei Versionen des gängigen Tokens für einmalige Zugangscodes an. Unsere Mini-Token-Option ist OATH-konform und generiert einen sicheren achtstelligen Zugangscode per Knopfdruck. Ein OATH-konformes Pocket-Token stellt weitere Funktionen bereit, darunter PIN-Entsperrung vor Generierung des Zugangscodes sowie einen Challenge-Antwort-Modus.

Anzeigekarte

Diese Authentifizierungsoption bietet dieselben Funktionen wie das gängige Token im Kreditkartenformat. Zusätzlich zu einem OATH-konformen einmaligen Zugangscode umfasst eine Anzeigekarte einen Magnetstreifen sowie optional einen PKI- oder EMV-Chip für mehr Vielseitigkeit.

Rasterauthentifizierung

Unsere patentierte Rasterkarte ist ein Authentifikator im Kreditkartenformat, der Zahlen und Zeichen in einer Tabelle enthält. Nach der Anmeldung wird Benutzern eine Koordinaten-Challenge vorgelegt, und sie müssen die Informationen aus den entsprechenden Zellen auf ihren Karten eingeben.

Liste mit einmaligen Zugangscodes

Endbenutzer erhalten eine Liste mit zufällig generierten Zugangscodes oder Transaktionsnummern (TANs), die in der Regel auf Papier ausgedruckt und an Endbenutzer verteilt werden. Jeder Zugangscode wird nur einmal verwendet.

Biometrische Identifizierung

Entrust nutzt biometrische Fingerabdruckdaten für einen effektiven Ausgleich zwischen Authentifizierungsstärke und Benutzerfreundlichkeit bei der Microsoft® Windows®-Anmeldung. Zum Schutz der Benutzerdaten werden Fingerabdruckdaten als verschlüsselte mathematische Darstellung (auch als Hash bezeichnet) in einer Datenbank oder einer Entrust-Smartcard gespeichert und mit dem bei der Authentifizierung bereitgestellten Fingerabdruck verglichen.

Authentifikatoren ohne physischen Formfaktor

Bei der Authentifizierung ohne physischen Formfaktor werden Benutzeridentitäten durch ein elektronisches Siegel überprüft, ohne dass diese ein eigenes physisches Gerät verwenden müssen.

Wissensbasierte Authentifizierung

Bei der wissensbasierten Authentifizierung müssen Benutzer Informationen angeben, über die ein Angreifer wahrscheinlich nicht verfügt. Die Fragen, die Benutzer bei der Anmeldung beantworten müssen, basieren auf Informationen, die dem Benutzer bei der Registrierung übermittelt wurden, oder auf vorherigen Transaktionen oder Beziehungen.

Out-of-Band-Authentifizierung

Diese Methode nutzt einen unabhängigen und bereits vorhandenen Kommunikationskanal zum Benutzer und schützt so vor Angriffen, die den primären Kanal kompromittiert haben. Unsere Lösungen unterstützen diese Funktion durch Generierung von einmaligen Bestätigungsnummern, die zusammen mit einer Transaktionsübersicht an den Benutzer übertragen werden können. Dies ist nur per E-Mail oder SMS bzw. per Sprachnachricht an eine registrierte Telefonnummer möglich.

Entrust Identity Enterprise Mobile

Ob für Verbraucher, Regierungsbehörden oder Unternehmensumgebungen – Entrust Identity Enterprise bietet mobile Sicherheitsfunktionen über eindeutige Lösungsbereiche: mobile Authentifizierung, Transaktionsüberprüfung, mobile intelligente Anmeldeinformationen und transparente Authentifizierungstechnologie mit einem erweiterten Software Development Kit. Dank Unterstützung des OATH-Standards für zeitbasierte Einmalpasswörter sowie von Out-of-Band-Transaktionssignaturen ist Entrust Identity Enterprise Mobile eine der praktischsten, benutzerfreundlichsten und sichersten mobilen Authentifizierungsmethoden.

Mobile intelligente Anmeldeinformationen

Beseitigen Sie die Notwendigkeit von physischen Smartcards, indem Sie dank unserer Datensicherungskonzepte mobile Geräte in mobile Anmeldeinformationen für die Authentifizierung in Unternehmen umwandeln. Fortschrittliche mobile intelligente Anmeldeinformationen können mit Bluetooth- und NFC-Technologie eingesetzt werden – für mehr Einfachheit und sichere Verbindungen.

SMS-Soft-Token

SMS-Soft-Token ermöglichen die Übertragung einer konfigurierbaren Anzahl von einmaligen Zugangscodes an ein Mobilgerät für die Authentifizierung. Diese dynamischen Soft-Token werden nach Bedarf automatisch aufgefüllt und liefern die Stärke der Out-of-Band-Authentifizierung, ohne dass die Netzwerkverfügbarkeit, die Zustellungszeit oder die Softwarebereitstellung auf einem Mobilgerät berücksichtigt werden muss.

Schutz Ihres größten Angriffsvektors: Identität

Weitere Informationen zu häufigen identitätsbasierten Cyberangriffen und wie Sie Ihr Unternehmen davor schützen können.

Identitätsportfolio

IAM

Unternehmensidentität


Discover Identity Enterprise and learn how Entrust’s identity access management solutions can protect your organization from cyber risk.
IAM

Identity Essentials


Explore Identity Essentials and how its multi-factor authentication software can protect your enterprise.

Entrust Identity as a Service 60 Tage lang kostenlos testen

Entdecken Sie die Identity as a Service-Plattform, die Ihnen Zugang zu erstklassiger MFA, Single Sign-On, adaptiver risikobasierter Authentifizierung und vielem mehr bietet.