
Akamai hat heute die Einführung von Akamai MFA bekannt gegeben. Dabei handelt es sich um eine phishing-sichere Lösung, mit der Unternehmen schnell FIDO2-basierte Multi-Faktor-Authentifizierung (MFA) implementieren können – ohne den Aufwand der Bereitstellung und Verwaltung von Hardware-Sicherheitsschlüsseln. Akamai MFA wird mit einer Smartphone-App verwendet. Hierbei fungieren die Smartphones von Mitarbeitern als Hardware-Sicherheitsschlüssel, sodass Nutzern ein reibungsloses Erlebnis geboten wird.
Aktuelle MFA-Ansätze ohne FIDO2 sind anfällig für Phishing- und Man-in-the-Middle-Angriffe. FIDO2 ist der Branchenstandard für sichere MFA und der Ausgangspunkt für Authentifizierung ohne Passwort und Nutzername. Um diesen Sicherheitsstandard zu erreichen, müssen Unternehmen derzeit Hardwareschlüssel verteilen und verwalten. Dies birgt jedoch zusätzliche Kosten und einen höheren Aufwand.
Akamai MFA bietet ein phishing-sicheres und nutzerfreundliches Erlebnis für Mitarbeiter. Das Produkt nutzt die aktuell sicherste standardbasierte Authentifizierungsmethode über eine Smartphone-App anstelle eines physischen Sicherheitsschlüssels. Die Lösung verwendet FIDO2 mit End-to-End-Verschlüsselung und einem abgeschirmten Frage-Antwort-Ablauf. So erhalten Unternehmen die beste Multi-Faktor-Sicherheit ohne zusätzliche Kosten, inklusive einfacher Upgrade-Möglichkeiten bei steigenden Anforderungen an die Authentifizierung.
„Push-Benachrichtigungen bei standardmäßigen Zwei-Faktor-Authentifizierungen können ganz einfach kompromittiert werden, es sei denn, Unternehmen verteilen und verwalten Hardware-Sicherheitsschlüssel, was jedoch deutlich mehr Aufwand mit sich bringt“, so Rick McConnell, President und General Manager, Security Technology Group, bei Akamai. „Akamai MFA bietet alle Vorteile des FIDO2 Standards und nutzt phishing-sichere Push-Benachrichtigungen auf dem Smartphone. Damit erreichen Unternehmen die nächste MFA-Sicherheitsebene ganz ohne zusätzliche Hardware-Sicherheitsschlüssel.“
„Bei MFA-Technologien sind Push-Benachrichtigungen das Maß der Dinge. Sie sind äußerst praktisch – und mit FIDO2-Schutz auch vor Phishing sicher“, so Jay Bretzmann, Program Director, IDC Security Products. „Akamai ist Vorreiter bei Identitäts- und Zugriffstechnologien und stellt das Fachwissen seiner Experten zunehmend für Implementierungen am Arbeitsplatz zur Verfügung. Daher weiß das Unternehmen genau, dass gerade jetzt, wo wir alle wegen COVID-19 auf Remote-Arbeit angewiesen sind, reibungslose Authentifizierungsmethoden benötigt werden.“
Akamai MFA wird auf der Akamai Intelligent Edge Platform bereitgestellt und lässt sich zentral über das Enterprise Center auf globaler Ebene aktivieren, verwalten und skalieren, um Zuverlässigkeit und Performance zu gewährleisten. Der Service lässt sich in Lösungen von markführenden Identity Providern integrieren, darunter Microsoft Azure AD, Okta und Enterprise Application Access von Akamai. Weitere Integrationen werden für Anwendungsfälle mit Secure Shell (SSH) und Windows Login unterstützt.
Akamai MFA ist ab sofort verfügbar. Näheres zu Akamai MFA und zur Aktivierung einer 60-tägigen Testversion finden Sie auf dieser Website. Weitere Informationen zu Lösungen für Web- und Unternehmensanwendungen finden Sie im Sicherheitsportfolio von Akamai.
Fachartikel

KI im SAP-Custom-Code: Sicherheitsrisiken erkennen und gezielt absichern

Zero-Day-Exploits 2025: 90 Schwachstellen, mehr Unternehmensziele, KI als neuer Faktor

Brainworm: Wenn KI-Agenten durch natürliche Sprache zur Waffe werden

Mozilla und Anthropic: Gemeinsame KI-Analyse macht Firefox sicherer

RC4-Deaktivierung – so müssen Sie jetzt handeln
Studien

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg







