Authentifizierungsmethoden
Zahlreiche traditionelle Authentifikatoren
Entrust unterstützt eine umfangreiche Auswahl von Authentifikatoren – von Hardware-Token bis hin zu einmaligen Mobile Push-Zugangscodes. So können Sie Ihre Anforderungen erfüllen und den Übergang von der Basisauthentifizierung zur Authentifizierung mit hohen Sicherheitsanforderungen vereinfachen. Dank dieser umfangreichen Auswahl können Sie sich schnell an neue Technologien und sich verändernde Geschäftsprozesse anpassen.
Wichtige Aspekte bei der Entscheidung
Soll die Authentifizierung für den Benutzer transparent sein? Soll der Benutzer ein physisches Gerät verwenden oder sich online authentifizieren? Soll die Website sich auch beim Benutzer authentifizieren? Wie sensibel sind die geschützten Informationen, und welche Risiken sind mit ihnen verbunden? Soll der physische Zugang zu Büros, Laboren oder anderen Bereichen eingeschränkt werden? Mit Entrust können Sie alle verfügbaren Authentifikatoren untersuchen und die ideale Option für all Ihre Anwendungsfälle bestimmen.
Optionen untersuchen
- Zum Auswählen anklicken...
Transparente Authentifizierung
Transparente Authentifikatoren validieren Benutzer ohne alltägliche Beteiligung.
Digitale Zertifikate
Unsere Authentifizierungslösungen können vorhandene digitale X.509-Zertifikate nutzen, die von einem verwalteten digitalen Entrust-Zertifikatsdienst oder einem Drittanbieter zur Benutzerauthentifizierung ausgestellt wurden. Zertifikate können lokal oder auf sicheren Geräten gespeichert werden, wie Smartcards und USB-Token.
IP-Geolokation
Authentifizierte Benutzer können Standorte registrieren, an denen sie häufig auf ein Unternehmensnetzwerk oder andere wichtige Assets zugreifen. Unsere Lösung vergleicht die aktuellen Standortdaten (Land, Region, Ort, ISP, Breitengrad und Längengrad) mit registrierten Standortdaten. Wenn die Werte nicht übereinstimmen, kann die Step-up-Authentifizierung herangezogen werden. Weitere Funktionen umfassen die Erstellung von Negativlisten mit Regionen, Ländern oder IP-Adressen basierend auf bisherigen Betrugsfällen.
Geräteauthentifizierung
Sie können ein verschlüsseltes Profil erstellen, nachdem ein authentifizierter Benutzer einen häufig verwendeten Computer bzw. ein Gerät registriert hat. Bei der nächsten Authentifizierung erstellt unsere Authentifizierungssoftware ein neues Profil und vergleicht dieses mit dem gespeicherten Wert. Die Step-up-Authentifizierung ist nur erforderlich, wenn die Werte nicht übereinstimmen.
Authentifizierung mit physischem Formfaktor
Physische Formfaktoren sind Geräte, die Benutzer bei sich tragen und zur Authentifizierung verwenden.
Token für einmalige Zugangscodes
Wir bieten zwei Versionen des gängigen Tokens für einmalige Zugangscodes an. Unsere Mini-Token-Option ist OATH-konform und generiert einen sicheren achtstelligen Zugangscode per Knopfdruck. Ein OATH-konformes Pocket-Token stellt weitere Funktionen bereit, darunter PIN-Entsperrung vor Generierung des Zugangscodes sowie einen Challenge-Antwort-Modus.
Anzeigekarte
Diese Authentifizierungsoption bietet dieselben Funktionen wie das gängige Token im Kreditkartenformat. Zusätzlich zu einem OATH-konformen einmaligen Zugangscode umfasst eine Anzeigekarte einen Magnetstreifen sowie optional einen PKI- oder EMV-Chip für mehr Vielseitigkeit.
Rasterauthentifizierung
Unsere patentierte Rasterkarte ist ein Authentifikator im Kreditkartenformat, der Zahlen und Zeichen in einer Tabelle enthält. Nach der Anmeldung wird Benutzern eine Koordinaten-Challenge vorgelegt, und sie müssen die Informationen aus den entsprechenden Zellen auf ihren Karten eingeben.
Liste mit einmaligen Zugangscodes
Endbenutzer erhalten eine Liste mit zufällig generierten Zugangscodes oder Transaktionsnummern (TANs), die in der Regel auf Papier ausgedruckt und an Endbenutzer verteilt werden. Jeder Zugangscode wird nur einmal verwendet.
Biometrische Identifizierung
Entrust nutzt biometrische Fingerabdruckdaten für einen effektiven Ausgleich zwischen Authentifizierungsstärke und Benutzerfreundlichkeit bei der Microsoft® Windows®-Anmeldung. Zum Schutz der Benutzerdaten werden Fingerabdruckdaten als verschlüsselte mathematische Darstellung (auch als Hash bezeichnet) in einer Datenbank oder einer Entrust-Smartcard gespeichert und mit dem bei der Authentifizierung bereitgestellten Fingerabdruck verglichen.
Authentifikatoren ohne physischen Formfaktor
Bei der Authentifizierung ohne physischen Formfaktor werden Benutzeridentitäten durch ein elektronisches Siegel überprüft, ohne dass diese ein eigenes physisches Gerät verwenden müssen.
Wissensbasierte Authentifizierung
Bei der wissensbasierten Authentifizierung müssen Benutzer Informationen angeben, über die ein Angreifer wahrscheinlich nicht verfügt. Die Fragen, die Benutzer bei der Anmeldung beantworten müssen, basieren auf Informationen, die dem Benutzer bei der Registrierung übermittelt wurden, oder auf vorherigen Transaktionen oder Beziehungen.
Out-of-Band-Authentifizierung
Diese Methode nutzt einen unabhängigen und bereits vorhandenen Kommunikationskanal zum Benutzer und schützt so vor Angriffen, die den primären Kanal kompromittiert haben. Unsere Lösungen unterstützen diese Funktion durch Generierung von einmaligen Bestätigungsnummern, die zusammen mit einer Transaktionsübersicht an den Benutzer übertragen werden können. Dies ist nur per E-Mail oder SMS bzw. per Sprachnachricht an eine registrierte Telefonnummer möglich.
Entrust Identity Enterprise Mobile
Ob für Verbraucher, Regierungsbehörden oder Unternehmensumgebungen – Entrust Identity Enterprise bietet mobile Sicherheitsfunktionen über eindeutige Lösungsbereiche: mobile Authentifizierung, Transaktionsüberprüfung, mobile intelligente Anmeldeinformationen und transparente Authentifizierungstechnologie mit einem erweiterten Software Development Kit. Dank Unterstützung des OATH-Standards für zeitbasierte Einmalpasswörter sowie von Out-of-Band-Transaktionssignaturen ist Entrust Identity Enterprise Mobile eine der praktischsten, benutzerfreundlichsten und sichersten mobilen Authentifizierungsmethoden.
Mobile intelligente Anmeldeinformationen
Beseitigen Sie die Notwendigkeit von physischen Smartcards, indem Sie dank unserer Datensicherungskonzepte mobile Geräte in mobile Anmeldeinformationen für die Authentifizierung in Unternehmen umwandeln. Fortschrittliche mobile intelligente Anmeldeinformationen können mit Bluetooth- und NFC-Technologie eingesetzt werden – für mehr Einfachheit und sichere Verbindungen.
SMS-Soft-Token
SMS-Soft-Token ermöglichen die Übertragung einer konfigurierbaren Anzahl von einmaligen Zugangscodes an ein Mobilgerät für die Authentifizierung. Diese dynamischen Soft-Token werden nach Bedarf automatisch aufgefüllt und liefern die Stärke der Out-of-Band-Authentifizierung, ohne dass die Netzwerkverfügbarkeit, die Zustellungszeit oder die Softwarebereitstellung auf einem Mobilgerät berücksichtigt werden muss.
Fordern Sie noch heute eine Demo an
Ein Entrust Identity-Portfolio-Spezialist wird sich bald mit Optionen in Verbindung setzen.Identitätsportfolio
Hochsichere Cloud-basierte Mitarbeiter- und Verbraucherauthentifizierung. Berechtigungsnachweisbasierter Zugriff einschließlich kennwortloser Authentifizierung mit einheitlichem SSO.
Hochsicherheitspersonal und Verbraucherauthentifizierung. Berechtigungsnachweis-basierte Authentifizierung einschließlich der Ausgabe von physischen Chipkarten. Vor-Ort-Lösung.
Klassenbester MFA- und VPN-Schutz für Windows-basierte Belegschaften.
Funktionen unserer Identitätsplattformen:
Authentifizieren
Autorisieren Sie
Abwickeln und Verwalten
Eine Identitätsplattform, die Ihren Authentifizierungsanforderungen entspricht
- Verbraucher
- Belegschaft
- Bürger
Verbraucher
Gewinnen und binden Sie Kunden mit erstklassigen Mobile- und Online-Banking-Dienstleistungen.
Bieten Sie Ihren Kunden einen reibungslosen Zugang zu Ihren Portalen und schaffen Sie ein großartiges Markenerlebnis.
Unsere Plattform lässt sich nahtlos in Ihre CIAM-Strategien (Customer Identity Access Management) integrieren.
Nutzen Sie unsere bewährten Identitätstools, um erfolgreich zu sein und Bestimmungen einzuhalten.
Belegschaft
Unsere Plattform bietet die notwendigen Technologien zur Integration von physischem und logischem sicheren Zugang.
Ermöglichen Sie Ihren Mitarbeitern überall den ständigen Zugriff auf VPNs und SaaS-Anwendungen.
Schützen Sie die wichtigen Anmeldeinformationen für Anwendungen von Systemadministratoren oder leitenden Angestellten.
Sie erhalten eine echte passwortlose SSO-Lösung, die alle Geräte, PCs und Macs sowie Cloud-basierte und lokale Anwendungen unterstützt - für ein reibungsloses Identitätsmanagement.
Unsere Lösungen gewährleisten durch den Einsatz von lokalen oder Cloud-Apps Anwendungssicherheit und Betrugsschutz für Auftragnehmer.
Bewährte PIV-Lösungen lassen Komplexität der Vergangenheit angehören und ermöglichen Mobilität mit hoher Sicherheit
Bürger
Nutzen Sie unsere Plattform, um Pässe, Personalausweise und Führerscheine zu sichern und zu verwalten.