Gemalto gab kürzlich die Markteinführung von SafeNet Trusted Access bekannt. Unterstützt von einem risikobasierten Analysemechanismus liefert die Lösung von Gemalto ein integriertes Cloud Single-Sign-On (SSO) und eine Multi-Faktor-Authentifizierung (MFA).

Jüngste Recherchen gehen davon aus, dass Unternehmen 2017 durchschnittlich 17 Cloud-Anwendungen zur Unterstützung ihrer IT, Betriebsabläufe und Geschäftsstrategien einsetzen. Mit SafeNet Trusted Access kann sich ein Benutzer einmal anmelden und auf alle zulässigen Anwendungen zugreifen, wie durch die Richtlinie für diese Anwendung definiert.

„Der Einsatz von Cloud-Apps ist heute Standard. Bisher mangelte es IT-Teams an der Fähigkeit, Zugriff auf diese Anwendungen effektiv zu verwalten und zu beschränken. Mit SafeNet Trusted Access können IT-Manager je nach Sensitivität und Rolle granulare Richtlinien definieren, die mit zugeordneten Risikofaktoren verknüpft sind. Darüber hinaus besitzen sie die Möglichkeit, eine höhere Authentifizierung für eine bestimmte Anwendung oder für Benutzergruppen zu implementieren“, sagt Francois Lasnier, Senior Vice President Authentication Products bei Gemalto.

Zu den wichtigsten Funktionen von Gemaltos SafeNet Trusted Access gehören:

  • Skalierbarkeit – Die Lösung enthält vorgefertigte Integrationsvorlagen, die es Unternehmen erleichtern, bei Bedarf neue und vorhandene Cloud-Anwendungen hinzuzufügen
  • Unterstützt langfristige IAM-Strategie – Unternehmen profitieren von einer breiten Palette starker Authentifizierungsmethoden und Formfaktoren wie Einmal-Passwörter und Biometrie
  • Risikobasierte Analyse und detaillierte Zugriffsrichtlinien – Szenariobasierte Richtlinien definieren Zugriffskontrollen, beurteilen, ob ein Anmeldeversuch sicher ist, wenden das entsprechende Niveau der Authentifizierung an und verlangen bei Bedarf zusätzliche Sicherheitsmaßnahmen
  • Sichtbarkeit – bietet im Rahmen gesetzlicher Vorgaben Übersicht über Zugriffsaktivitäten, Ereignisse und Mitarbeiteridentitäten
  • Zentralisierte Zugriffsverwaltung – Eine zentrale Konsole bietet Einblick in alle Zugriffsereignisse durch Optimierung von Sicherheits-Audits, Tracking und Helpdesk-Anforderungen wie das Zurücksetzen von Kennwörtern
  • Einhaltung regulatorischer Vorschriften – Die IT kann die Compliance mit den relevanten Gesetzen und Standards anhand der datenbasierten Einblicke in das Benutzerverhalten, die Zugriffsereignisse und die Richtliniendurchsetzung sicherstellen.

„Wir sehen eine signifikante Nachfrage im Markt für proaktive anstatt reaktiver Sicherheitslösungen. Die Analyse des Benutzerverhaltens und die Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) verschmelzen zunehmend und eröffnen Unternehmen neue Möglichkeiten. Dazu gehört beispielsweise neben der Identifizierung von Anomalien Risiken auf Basis von Szenarios, Kontext und Mustern zu bewerten, wenn eine starke Authentifizierung erforderlich ist“, sagt Garrett Bekker, Principal Analyst bei 451 Research.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.