Gemalto SafeNet Trusted Access

Mehr Kontrolle mit smartem Single Sign-on für die Cloud

| Redakteur: Peter Schmitz

Mit SafeNet Trusted Access können IT-Manager den Zugriff auf Cloud-Apps effektiv verwalten und beschränken.
Mit SafeNet Trusted Access können IT-Manager den Zugriff auf Cloud-Apps effektiv verwalten und beschränken. (Bild: gemeinfrei / CC0)

Gemalto hat mit SafeNet Trusted Access einen neuen Service für die Zugriffsverwaltung und den Identitätsschutz in lokalen und Cloud-Anwendungen im Programm. Unterstützt von einem risikobasierten Analysemechanismus liefert die Lösung von Gemalto ein integriertes Cloud Single-Sign-On (SSO) und eine Multi-Faktor-Authentifizierung (MFA).

Nach aktuellen Studien gehen Experten davon aus, dass Unternehmen dieses Jahr durchschnittlich 17 Cloud-Anwendungen zur Unterstützung ihrer IT, Betriebsabläufe und Geschäftsstrategien einsetzen. Mit SafeNet Trusted Access kann sich ein Benutzer einmal anmelden und auf alle zulässigen Anwendungen zugreifen, wie durch die Richtlinie für diese Anwendung definiert. Der Smart SSO im SafeNet Trusted Access wendet auf Login-Versuch die entsprechende Zugriffsrichtlinie an und berücksichtigt dabei frühere Authentifizierungen der gleichen SSO-Session. Auf diese Weise authentifizieren Nutzer sich nur einmal, um Zugriff auf all ihre Cloud-Anwendungen zu erhalten. Eine zusätzliche Prüfung wird dann abgefragt, wenn eine Regel entsprechend angepasst wurde. Dies erhöht im Vergleich zu bisherigen SSO die Sicherheit, besonders falls Zugangsdaten kompromittiert wurden. Beim Smart-SSO bleibt die Sicherheit gewahrt, da die Zugangsdaten für die SSO-Session gelten.

SafeNet Trusted Access unterstützt ein breiten Spektrum an Authentifizierungsmethoden (Push OTP, HW OTP, Grid, SMS, Passwort), diese können für eine bestimme Richtlinie definiert werden. Der IT-Administrator kann auf verschiedene Szenarien und verschiedene Gruppen wechselnde Authentifizierungsmethoden anwenden. Wenn sich beispielsweise ein Nutzer, wenn er sich im Büro befindet, in Gruppe A bei Office 365 einloggt, kann er eventuell Zugriff über sein Domain-PW erhalten - denn die Identität des Nutzers kann in hohem Maße validiert werden. Für ein anderes Risikoniveau kann eine andere Richtlinie definiert werden - zum Beispiel, wenn ein Nutzer in Gruppe A sich von außerhalb des Büronetzwerks, zuhause oder von unterwegs in SFDC enloggt. In diesem Fall kann die Richtlinie so definiert werden, dass sie einen zweiten Authentifizierungsfaktor, wie Push OTP, durchsetzt. Es können Richtlinien für Nutzer- und Anwendungsgruppen definiert werden, so dass der Administrator ein hohes Maß an Kontrolle über die Frage, wer wie auf welche Anwendung zugreift, erlangt.

Es können Richtlinien festgelegt werden, um eine spezielle Geschäftsanforderung zu erfüllen. Ein Unternehmen, das beispielsweise dem PCI DSS entsprechen möchte, würde eine PCI-Richtlinie erstellen, die Multi-Faktor-Authentifizierung für alle Nutzer in Gruppen definiert, die auf alle Anwendungen, die Kreditkartendaten enthalten, zugreifen. Beim Einloggen in eine PCI-definierte Anwendung, würde der SafeNet Trusted Access die PCI-Richtlinie anwenden und den Nutzer dazu zwingen, einen zweiten Authentifizierungsfaktor zu liefern. Es ist möglich, einen Log zu erzeugen, der die Zugriffsaktivitäten zeigt und eine Datenspur der Zugriffsrichtlinie liefert, die dokumentiert, wie ein bestimmter Nutzer auf eine bestimmte Anwendungen zugreift.

SafeNet Trusted Access setzt auf den SafeNet Authentication Service auf und kostet je nach Volumen pro User und Monat etwa 1,50 Euro Aufpreis.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44785918 / Single Sign-on)