Verizon Enterprise Identity Services aus der Cloud für Smartphones

Mit ID-Tokens für iOS, Android und Blackberry gegen Datenklau

20.07.2011 | Redakteur: Peter Schmitz

Die Enterprise Identity Services von Verizon bieten Zwei-Faktor-Authentifizierung aus der Cloud mit iOS-, Android- und Blackberry-Smartphones.
Die Enterprise Identity Services von Verizon bieten Zwei-Faktor-Authentifizierung aus der Cloud mit iOS-, Android- und Blackberry-Smartphones.

Um etwas gegen die zumehmende Zahl an Einbrüchen in Computernetzwere und Datendiebstähle unternehmen zu können, arbeitet Verizon an der Optimierung seiner Cloud-basierten Enterprise Identity Services. Das System soll eine leistungsfähige Zwei-Faktor-Authentifizierung mittels SMS-Token bieten. Unterstützt werden Smartphones mit iOS, Android und Blackberry-System.

Laut dem neuesten Verizon Data Breach Investigations Report (pdf) von 2011 hat der Anteil der Datendiebstähle durch unberechtigten Netzwerkzugang mit Hilfe von gestohlenen Benutzernamen und Passwörtern weiter zugenommen. Mit über 45 Prozent liegt dieses Delikt damit auf Platz zwei der Cyberkriminalität-Statistik.

Um dieser wachsenden Sicherheitsbedrohung Einhalt zu gebieten, arbeitet Verizon an der Optimierung seiner Cloud-basierten Enterprise Identity Services. Den Unternehmen stehen dadurch mehr Optionen offen, Nutzer von Unternehmensnetzwerken zu authentifizieren und gleichzeitig die Sicherheitsvorkehrungen zu verstärken.

Die neuen Enterprise Identity Services von Verizon unterstützen Endgeräte wie Smartphones und Tablets, darunter auch solche, die das Betriebssystem iOS oder Android verwenden, sowie BlackBerry Geräte. Durch das Zwei-Komponenten-Verfahren wird Anwendern der Zugriff auf Unternehmensnetzwerke erleichtert. Der Nutzer erhält einen dynamischen Code, den er in Verbindung mit einer persönlichen Identifikationsnummer (PIN) verwendet. Zusätzlich ermöglichen die Identity Services von Verizon das digitale Signieren von Verträgen, Testamenten und anderen rechtsverbindlichen Dokumenten.

Zwei-Komponenten-Authentifizierung für ein hohes Maß an Sicherheit

Die Nutzung von verfügbaren mobilen Endgeräten für eine aus zwei Komponenten bestehende Authentifizierung verstärkt die Sicherheit im Zusammenhang mit dem jeweiligen User. Das Verfahren nutzt zur Feststellung der Identität des Anwenders zusätzlich verfügbare Informationen wie Telefonnummer und Standort. Außerdem wirkt es sich für User und Unternehmen gleichermaßen positiv auf die Implementierungskosten aus. Desweiteren bietet es dem Benutzer mehrere Möglichkeiten, sich gegenüber dem Netzwerk auszuweisen, falls sein Token verloren geht oder gestohlen wird.

Bislang werden in Unternehmen für den Netzwerkzugang spezielle, einmalig vergebene Token (Key Fobs) verwendet. Diese Verfahren erfordern umfangreiches Backoffice-Management; bisweilen müssen in einem zeitaufwändigen und ressourcenintensiven Prozess für zehntausende Mitarbeiter Token erstellt werden. Auch ist im Allgemeinen kein Aktionsplan eingebunden, falls einmal Token verloren gehen oder gestohlen werden.

„Mit der Einführung unserer neusten Version der Enterprise Identity Services mit der Zwei-Komponenten-Identifikation ändern wir die Spielregeln”, sagt Peter Tippett, Vice President of Industry Solutions and Security Practices bei Verizon. „Wir gehen davon aus, dass wir durch Verstärkung der Authentifizierungsmethoden die Sicherheitsrisiken von Unternehmen deutlich reduzieren und den Schutz sensibler Informationen verstärken können, während wir gleichzeitig die unternehmenseigenen IT-Abteilungen entlasten.”

Digitales Signieren für bessere Geschäftsresultate

Die neue Version der Enterprise Identity Services eröffnet dem Anwender die Möglichkeit des digitalen Signierens. Digitale Unterschriften sind weit verbreitet, insbesondere im Bereich der Medizin und für juristische Zwecke. Mit diesem Service kann beispielsweise ein Arzt auf elektronischem Weg vorschriftsmäßig verschreibungspflichtige Medikamente verordnen. Zu den weiteren Verwendungsmöglichkeiten gehören wichtige Unternehmensdokumente wie Verträge.

Verizon Enterprise Identity Services stellt Unternehmenskunden zudem eine mobile Anwendung mit der Bezeichnung ID Message Center zur Verfügung, die der Überwachung und Nachverfolgung von Aktivitäten im Bereich digitales Signieren dient.

Weiterentwickelte Identity Services-Plattform auf der Basis offener Standards

Die weiterentwickelte Identity Services-Plattform von Verizon richtet sich nach den Vorgaben von OATH (Initiative for Open Authentication), die ein auf offenen Standards basierendes System fordern, wie einige bereits bestehende firmeneigene Systeme vom User zwei Nachweise seiner Identität fordert. Dadurch steht es Unternehmen frei, eine ganze Reihe von ID-Token-Geräten zu verwenden, ohne bestehende Backend-Sicherheitssysteme austauschen zu müssen.

Verizon Enterprise Identity Services werden über die Cloud bereitgestellt. Sie tragen zur Reduzierung der Kosten bei and nehmen der Einführung von Identitätsprüfungssystemen die ihnen normalerweise anhaftende Komplexität. Bei dieser Lösung muss keine zusätzliche Hard- und Software angeschafft werden, und sollte ein Endgerät verloren gehen, lässt sich dieses problemlos ersetzen und damit der dynamische Code zur Authentifizierung wiedererlangen.

Über das Tochterunternehmen Terremark bietet Verizon Business gemanagte Security-Services an, weiter Lösungen für Governance-, Risk- und Compliance-Management, Lösungen zur Abmilderung und Verhinderung von Datenverlusten, die von den insgesamt 1.200 über den Globus verteilten Mitarbeitern des Unternehmens erbracht werden. Weitere Informationen erhalten Sie unter Verizon Security Solutions. Einblicke und Analysen zu aktuellen Sicherheitsthemen stellt das Unternehmen im Verizon Security Blog zur Verfügung.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2052345 / Smartcard und Token)