Zutrittskontrolle

Gemalto vereinfacht und sichert den Zugriff auf Cloud-Anwendungen mit neuem Service

Gemalto vereinfacht und sichert den Zugriff auf Cloud-Anwendungen mit neuem Service

Francois Lasnier, Senior Vice President Authentication Products bei Gemalto

Unterstützung der Unternehmen verringert die Risiken durch die Integration von Single Sign-on, Multi-Faktor-Authentifizierung und risikobasierte Analyse + Verbessert die Benutzerfreundlichkeit durch Smart Cloud Single Sign-On (SSO) zur Authentifizierung, wenn diese über die Zugriffsrichtlinie definiert ist + Vereinfacht die Zugriffsverwaltung für Cloud-Anwendungen wie Office 365, ServiceNow und Salesforce.com + Nutzt einen datengesteuerten Richtlinien-Mechanismus für Unternehmen, um die Geschäftssicherheit und Benutzerfreundlichkeit anhand szenariobasierter Zugriffsbedingungen zu optimieren

Gemalto gibt die Markteinführung von SafeNet Trusted Access bekannt, dem neuen Service für die Zugriffsverwaltung und den Identitätsschutz in lokalen und Cloud-Anwendungen. Unterstützt von einem risikobasierten Analysemechanismus liefert die Lösung von Gemalto ein integriertes Cloud Single-Sign-On (SSO) und eine Multi-Faktor-Authentifizierung (MFA). So können Unternehmen auf einfache Art einen sicheren Zugriff und zusätzliche Authentifizierungsstufen implementieren. Dabei lassen sich die Richtlinien granular skalieren.

 

Jüngste Recherchen gehen davon aus, dass Unternehmen 2017 durchschnittlich 17 Cloud-Anwendungen zur Unterstützung ihrer IT, Betriebsabläufe und Geschäftsstrategien einsetzen. Mit SafeNet Trusted Access kann sich ein Benutzer einmal anmelden und auf alle zulässigen Anwendungen zugreifen, wie durch die Richtlinie für diese Anwendung definiert. 

 

„Der Einsatz von Cloud-Apps ist heute Standard. Bisher mangelte es IT-Teams an der Fähigkeit, Zugriff auf diese Anwendungen effektiv zu verwalten und zu beschränken. Zudem litt darunter die Benutzerfreundlichkeit und blieb hinter den Erwartungen der Angestellten zurück. Mit SafeNet Trusted Access können IT-Manager je nach Sensitivität und Rolle granulare Richtlinien definieren, die mit zugeordneten Risikofaktoren verknüpft sind. Darüber hinaus besitzen sie die Möglichkeit, eine höhere Authentifizierung für eine bestimmte Anwendung oder für Benutzergruppen zu implementieren“, sagt Francois Lasnier, Senior Vice President Authentication Products bei Gemalto. „Diese neue Zusatzlösung basiert auf der Erfahrung und dem Know-how aus unserem erfolgreichen und preisgekrönten SafeNet Authentication Service und unterstützt unsere Kunden bei der sicheren Nutzung von Cloud-Applikationen. Wir entwickelten diese MFA- und Cloud-SSO-Plattform der nächsten Generation mit dem Ziel, es der IT zu erleichtern, die Sicherheit mit den Geschäftsprozessen in Einklang zu bringen.“

 

Zu den wichtigsten Funktionen von Gemaltos SafeNet Trusted Access gehören: 

 

Skalierbarkeit – Die Lösung enthält vorgefertigte Integrationsvorlagen, die es Unternehmen erleichtern, bei Bedarf neue und vorhandene Cloud-Anwendungen hinzuzufügen 

 

Unterstützt langfristige IAM-Strategie – Unternehmen profitieren von einer breiten Palette starker Authentifizierungsmethoden und Formfaktoren wie Einmal-Passwörter und Biometrie 

 

Risikobasierte Analyse und detaillierte Zugriffsrichtlinien – Szenariobasierte Richtlinien definieren Zugriffskontrollen, beurteilen, ob ein Anmeldeversuch sicher ist, wenden das entsprechende Niveau der Authentifizierung an und verlangen bei Bedarf zusätzliche Sicherheitsmaßnahmen 

 

Sichtbarkeit – bietet im Rahmen gesetzlicher Vorgaben Übersicht über Zugriffsaktivitäten, Ereignisse und Mitarbeiteridentitäten 

 

Zentralisierte Zugriffsverwaltung – Eine zentrale Konsole bietet Einblick in alle Zugriffsereignisse durch Optimierung von Sicherheits-Audits, Tracking und Helpdesk-Anforderungen wie das Zurücksetzen von Kennwörtern 

 

Einhaltung regulatorischer Vorschriften – Die IT kann die Compliance mit den relevanten Gesetzen und Standards anhand der datenbasierten Einblicke in das Benutzerverhalten, die Zugriffsereignisse und die Richtliniendurchsetzung sicherstellen. 

 

Zusätzliche Ressourcen:

 

Forrester Report: Building your IAM Strategy

 

Vier Schritte für die Zugriffsverwaltung in der Cloud

 

Video: Wie kontinuierliche Authentifizierung die Zugriffsverwaltung in der Cloud verbessert

 

Video: Wie Identity and Access Management (IAM) in der Cloud funktioniert 

Diesen Artikel empfehlen

Autor: mir

Telekom zeigt Konzept für Blockchain bei Industrie 4.0

In dem in München gezeigten Modell, das die T-Systems Tochter MMS Dresden und das Innovation Center entwickelt haben, werden die Informationen des Produktionsprozesses transparent und eindeutig in einer Blockchain hinterlegt. Der Showcase ermöglicht digitales Kapazitätsmanagement, eine...

Ältere Windows-Systeme in akuter Gefahr durch Remote-Desktop-Exploit

Beide betroffene Versionen des Betriebssystems werden von Microsoft nicht mehr unterstützt. Der Support für XP wurde im Jahr 2014 eingestellt und für Server 2003 im Jahr 2015, daher hat Microsoft keinen Patch für die Schwachstelle veröffentlicht. Eine Netzwerkschwachstelle wie diese kann mittels...

EU-Regelungen für den Betrieb kleiner Drohnen

Für uns als Sicherheitsfirma, die in verschiedene Sicherheitsthemen der Welt des IoT stark eingebunden sind, ist es natürlich positiv zu sehen, dass auf hoher Ebene auf Sicherheitsbedenken reagiert wird, die bereits in der Vergangenheit bei verbundenen Geräten (Hacks auf vernetzte Autos, usw.)...

Zugangsdaten als Türöffner für Cyberkriminelle –

Der erste Schritt bei einem auf Zugangsdaten basierenden Cyberangriff ist, an die vertraulichen Daten zu gelangen. Die Angreifer verwenden hierzu für gewöhnlich Phishing, da es kostengünstig durchführbar und extrem effizient ist. Die Wirksamkeit beruht darauf, Mitarbeiter mittels sogenannter...