
Akamai hat heute die Einführung von Akamai MFA bekannt gegeben. Dabei handelt es sich um eine phishing-sichere Lösung, mit der Unternehmen schnell FIDO2-basierte Multi-Faktor-Authentifizierung (MFA) implementieren können – ohne den Aufwand der Bereitstellung und Verwaltung von Hardware-Sicherheitsschlüsseln. Akamai MFA wird mit einer Smartphone-App verwendet. Hierbei fungieren die Smartphones von Mitarbeitern als Hardware-Sicherheitsschlüssel, sodass Nutzern ein reibungsloses Erlebnis geboten wird.
Aktuelle MFA-Ansätze ohne FIDO2 sind anfällig für Phishing- und Man-in-the-Middle-Angriffe. FIDO2 ist der Branchenstandard für sichere MFA und der Ausgangspunkt für Authentifizierung ohne Passwort und Nutzername. Um diesen Sicherheitsstandard zu erreichen, müssen Unternehmen derzeit Hardwareschlüssel verteilen und verwalten. Dies birgt jedoch zusätzliche Kosten und einen höheren Aufwand.
Akamai MFA bietet ein phishing-sicheres und nutzerfreundliches Erlebnis für Mitarbeiter. Das Produkt nutzt die aktuell sicherste standardbasierte Authentifizierungsmethode über eine Smartphone-App anstelle eines physischen Sicherheitsschlüssels. Die Lösung verwendet FIDO2 mit End-to-End-Verschlüsselung und einem abgeschirmten Frage-Antwort-Ablauf. So erhalten Unternehmen die beste Multi-Faktor-Sicherheit ohne zusätzliche Kosten, inklusive einfacher Upgrade-Möglichkeiten bei steigenden Anforderungen an die Authentifizierung.
„Push-Benachrichtigungen bei standardmäßigen Zwei-Faktor-Authentifizierungen können ganz einfach kompromittiert werden, es sei denn, Unternehmen verteilen und verwalten Hardware-Sicherheitsschlüssel, was jedoch deutlich mehr Aufwand mit sich bringt“, so Rick McConnell, President und General Manager, Security Technology Group, bei Akamai. „Akamai MFA bietet alle Vorteile des FIDO2 Standards und nutzt phishing-sichere Push-Benachrichtigungen auf dem Smartphone. Damit erreichen Unternehmen die nächste MFA-Sicherheitsebene ganz ohne zusätzliche Hardware-Sicherheitsschlüssel.“
„Bei MFA-Technologien sind Push-Benachrichtigungen das Maß der Dinge. Sie sind äußerst praktisch – und mit FIDO2-Schutz auch vor Phishing sicher“, so Jay Bretzmann, Program Director, IDC Security Products. „Akamai ist Vorreiter bei Identitäts- und Zugriffstechnologien und stellt das Fachwissen seiner Experten zunehmend für Implementierungen am Arbeitsplatz zur Verfügung. Daher weiß das Unternehmen genau, dass gerade jetzt, wo wir alle wegen COVID-19 auf Remote-Arbeit angewiesen sind, reibungslose Authentifizierungsmethoden benötigt werden.“
Akamai MFA wird auf der Akamai Intelligent Edge Platform bereitgestellt und lässt sich zentral über das Enterprise Center auf globaler Ebene aktivieren, verwalten und skalieren, um Zuverlässigkeit und Performance zu gewährleisten. Der Service lässt sich in Lösungen von markführenden Identity Providern integrieren, darunter Microsoft Azure AD, Okta und Enterprise Application Access von Akamai. Weitere Integrationen werden für Anwendungsfälle mit Secure Shell (SSH) und Windows Login unterstützt.
Akamai MFA ist ab sofort verfügbar. Näheres zu Akamai MFA und zur Aktivierung einer 60-tägigen Testversion finden Sie auf dieser Website. Weitere Informationen zu Lösungen für Web- und Unternehmensanwendungen finden Sie im Sicherheitsportfolio von Akamai.
Fachartikel

ETH-Forschende entdecken neue Sicherheitslücke in Intel-Prozessoren

Sicherheitskontrollen im Wandel: Warum kontinuierliche Optimierung zur proaktiven Abwehr und einem stabilen Sicherheitsmanagement gehört

Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Wie die Datenverwaltung Wachstum und Compliance fördert

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
