
Die neue Secure-Customers-Lösung bietet die erste passwortlose MFA-Lösung für native und Web-Anwendungen, die eine schnelle und sichere Kundenauthentifizierung ermöglicht
Beyond Identity, der Anbieter von passwortlosen MFA-Lösungen, präsentiert mit Secure Customers ein plattformübergreifendes, passwortloses Authentifizierungsprodukt. Es ermöglicht Unternehmen, die Bedrohung durch die Übernahme von Kundenkonten zu beseitigen und die Konvertierung neuer Konten mit der schnellsten verfügbaren plattformübergreifenden passwortlosen MFA zu beschleunigen.
Seit der Gründung von Beyond Identity hat sich das Unternehmen von der Absicherung von Mitarbeitern bis hin zur Unterstützung von DevOps-Teams bei der Beseitigung von Risiken in der Lieferkette entwickelt. Secure Customers bietet jetzt Software Development Kits (SDKs), die es Unternehmen ermöglichen, die passwortlose Authentifizierung von Beyond Identity sowohl in native als auch in Web-Anwendungen einzubetten. Sie können dabei dieselbe bewährte Technologie und Cloud-native Plattform wie die der anderen Produkte von Beyond Identity nutzen.
In Anlehnung an die erfolgreiche passwortlose MFA-Lösung von Beyond Identity zur Absicherung von Mitarbeitern zielt Secure Customers darauf ab, das Wertvollste eines Unternehmens zu schützen – die Kunden. Die Lösung ist ein plattformübergreifendes, passwortloses Authentifizierungsprodukt, das es Unternehmen ermöglicht, ihren Kunden ein reibungsloses Authentifizierungserlebnis ohne Passwörter, zweite Geräte oder separate Anwendungsdownloads für native Mobil- und Webanwendungen zu bieten. Entwicklern stehen mehrere Implementierungsmethoden zur Verfügung, darunter die Einbindung der MFA-Technologie von Beyond Identity in Anwendungen oder die Integration mit Identitätsanbietern wie Auth0, ForgeRock und Keycloak. Die SDKs sind derzeit in Swift, Kotlin und JavaScript verfügbar, weitere Sprachen sollen in Kürze hinzugefügt werden. Dank der Unterstützung offener Standards, der umfassenden Dokumentation und des engagierten Entwickler-Supports ist die Integration einfach und erfordert nur minimale technische Ressourcen.
Die Lösung nutzt den gleichen sicheren Ansatz wie alle Lösungen von Beyond Identity: Public/Private-Key-Kryptographie und X.509-Zertifikate ohne Zertifikatsmanagement. Die privaten Schlüssel werden sicher im TPM oder in einer sicheren Enklave auf dem mobilen Gerät oder PC des Kunden gespeichert. Auf diese Weise entstehen ein einzigartiger, fälschungssicherer Berechtigungsnachweis und eine kryptografisch überprüfbare Identität, die an ein Gerät gebunden ist und weder verschoben noch kopiert werden kann. Für ein Unternehmen entfällt die Notwendigkeit von Passwörtern, was den Kunden ein Höchstmaß an Sicherheit und Datenschutz garantiert.
Zu den Vorteilen von Secure Customers gehören:
- Passwortlose MFA ohne Reibungsverluste, die den PSD2-Standards für starke Kundenauthentifizierung (SCA) entspricht und zwei starke Faktoren verwendet – etwas, das man ist und das man besitzt –, ohne dass Einmal-Passcodes, Push-Benachrichtigungen, magische Links oder zweite Geräte für eine Anwendung erforderlich sind.
- Eliminierung des Betrugs bei der Kontoübernahme, da Passwörter nicht mehr verwendet und gespeichert werden.
- Die Fähigkeit, Risikosignale von Benutzern und Geräten in Echtzeit von genau dem Gerät zu erfassen, das die Authentifizierung vornimmt, um eine adaptive, risikobasierte Authentifizierung zu ermöglichen.
- Fälschungssichere Anmeldeinformationen, die der Kunde besitzt und kontrolliert und die durch private Schlüssel gesichert sind, die das TPM des lokalen Geräts nie verlassen können.
- Eine Sammlung von SDKs in gängigen Entwicklungssprachen, SSO-Integrationen, eine umfassende Dokumentation und Codebeispiele zur Vereinfachung der Integration und Beschleunigung der Markteinführung.
- Plattformübergreifende Unterstützung mit nativen und Webanwendungen sowie Unterstützung für die Migration von Anmeldeinformationen zwischen Anwendungen
- Standardbasierte passwortlose Authentifizierung auf Basis einer Cloud-nativen Plattform zur Unterstützung elastischer Skalierbarkeit und flexibler Erweiterbarkeit mit bestehenden Anwendungstools
„Solange es Passwörter gibt – egal wie sie versteckt oder ‚gesichert‘ sind – steht Kriminellen die Tür zu Anwendungen, Kundenkonten und Datenbanken offen“, sagt TJ Jermoluk, Mitbegründer und CEO von Beyond Identity. „Die einzige Möglichkeit, Kunden vollständig vor Kontoübernahmen zu schützen, besteht darin, das Passwort sowohl aus der Benutzererfahrung als auch aus der Anwendungsdatenbank vollständig zu entfernen. Kundenbeziehungen beruhen auf Vertrauen, und wenn wir unseren Kunden dieses beispiellose Maß an Sicherheit und Benutzerfreundlichkeit bieten können, wird dies zu einer langfristigen Kundenbindung führen.“
Fachartikel

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen

TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht 2022 über aktuelle Cyberbedrohungen im OT-Bereich
Unter4Ohren

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit
