MFA

MFA


By Bernd Knippers, May 9, 2018

Centrify Infrastructure Services bietet dem Anwender einen sicheren Zugriff auf privilegierte Benutzerkonten wie z.B. „shared“ oder Service Accounts auf diversen Zielsystemen. Neben diesem „klassischen“, passwortspeicherbasierten Ansatz können bei Einsatz der Centrify Lösung aber auch maßgeschneiderte Privilegien für bestimmte administrative Aufgaben auf bestimmten Systemen vergeben werden, beispielsweise eine Datenbankadministrator ID für Datenbankserver, die auf genau definierten Systemen in einer bestimmten Niederlassung des Kunden laufen. Oder für einen Administrator, der sich nur um bestimmte Webdienste kümmert. Diese Aufgaben verlangen administrative, d.h. privilegierte Benutzerkonten, aber trotzdem ist nicht generell einen generellen „root“ Zugriff oder einen Zugang als lokaler bzw. Domänenadministrator. Und zudem muß…

By Bernd Knippers, April 30, 2018

Der heutige Umgang mit der Sicherheit in der IT erfordert ein massives Umdenken. Warum ist das notwendig? Nun, ganz einfach: Konsumenten sind nicht sicher: Es lassen sich unzählige Beispiele auch in Europa nennen, in denen Konsumentendaten von Hackern „gestohlen“ wurden. Dies bedeutet nicht nur ein Problem für die Nutzer von Internet Dienstleistungen, sondern auch für die Anbieter, deren Ruf meist dauerhaft geschädigt ist. Anteilseigner sind nicht sicher: Eine aktuelle Ponemon Studie zeigt, dass der Aktienwert im Durchschnitt um 5% fällt, wenn eine Datenschutzverletzung bekanntgegeben wird. Noch schlimmer: 30% der betroffenen Konsumenten der Dienstleistung kündigen danach. Regierungen sind nicht sicher: Es…

By Bernd Knippers, February 13, 2018

Centrify’s Infrastructure Privilege Management Lösung (auch als Centrify Privilege Service, CPS) bekannt, ermöglicht es Anwendern schon seit längerem, remote und sicher auf privilegierte Benutzerkonten auf Servern oder Netzwerk Devices zuzugreifen. Dabei authentifiziert sicher der Benutzer zunächst gegen das Benutzerportal seines Unternehmens, das er von überall her in der Welt via Internet erreichen kann. Die Authentifizierung kann auf unterschiedliche Arten geschehen, meist wird dies als Active Directory Authentifizierung und zusätzlichen Credentials einer Multi-Faktor Authentifizierung realisiert. Im Portal findet der Benutzer je nach seinen Berechtigungen (hier wurde RBAC realisiert) entsprechende Icons, die ihn zu den jeweiligen Serversessions führen. Dabei wird dann ein…

By Bernd Knippers, February 8, 2018

Centrify Identity Services (jetzt Centrify Applications Services SSO) ist nun nicht nur als Cloud Service in der Microsoft Azure Public Cloud erhältlich, sondern auch als Cloud Mandant in Amazon Web Services. Der Dienst bietet Web Single Sign-On für SaaS und On Premise Applikationen, die einen Zugriff über ein Web GUI zulassen. Er ist mit dem bekannten Dienst in der Azure Public Cloud identisch. Centrify’s neues Angebot kann im Amazon Web Services Market Place bezogen werden: Navigieren Sie zu https://aws.amazon.com/de/marketplace/ und suchen Sie dort nach dem Stichwort Centrify. Sie finden Centrify Identity Services for AWS – SSO, MFA and PAM. Neben…

By Alexander Kehl, April 5, 2017

Um zu verstehen, wie sich Multi-Faktor-Authentifizierung verändert, sollten wir uns kurz anschauen, was MFA eigentlich ist. Bei MFA müssen sich Nutzer mit zwei oder mehr „Faktoren“ authentifizieren, wenn sie auf Applikationen, Netzwerke und Ressourcen zugreifen. MFA-Implementierungen nutzen Kombinationen der folgenden Faktoren: Etwas, das der Anwender weiß: Username, Passwort, PIN oder die Antwort einer Sicherheitsfrage; Etwas, das nur der Anwender selbst besitzt: ein Smartphone, einen einmaligen Pass-Token oder eine Smartcard; Etwas, das nur den Anwender selbst identifiziert: Biometrische Daten wie Stimmerkennung, Fingerabdruck- oder Netzhautscan. In der heutigen IT-Welt ist jedoch eine einfache „Username plus Passwort“-Authentifizierung nicht ausreichend, um Firmen vor den…

By Michael Neumayr, January 26, 2017

Die meisten Leute setzen sich hohe Ziele mit ihren Neujahrsvorsätzen. Wir wollen Kohlenhydrate reduzieren, mehr Sport machen, mehr Zeit mit der Familie und Freunden verbringen oder weniger Alkohol trinken. Drei Wochen später sind die meisten guten Vorsätze wieder dahin. IT-Sicherheitsexperten sind dafür verantwortlich, die Bösen fernzuhalten und das Risiko von Datenlecks zu minimieren. Auch sie haben gute Vorsätze, die sie nicht immer umsetzen – und dann fragen sie sich: Warum? Ähnlich wie die Verbraucher setzen sie ihre Ziele viel zu hoch an und verfolgen unrealistische Erwartungen. Dazu konzentrieren sie sich noch auf völlig falsche Dinge. Deshalb ist nicht verwunderlich, dass…

By Michael Neumayr, December 15, 2016

Könnte der neueste Yahoo Hack ein Katalysator für eine Veränderung sein, die das Ende von Hacks einläutet? Gehackte Unternehmen haben große Schwierigkeiten dabei, das Vertrauen ihrer Kunden und ihrer Markenreputation wiederherzustellen. Für Yahoo könnte das unmöglich sein. Im September legte Yahoo offen, dass Daten von mehr als 500 Millionen Accounts gestohlen wurden. Jetzt stellt sich heraus, dass Yahoo seinen eigenen Negativrekord gebrochen hat. Diesmal wurden Daten von einer Milliarde Accounts entwendet, und das bereits 2013. Wird dieses Ereignis endlich nicht nur Yahoo, sondern auch andere Firmen mit Kunden-Accounts zum Umdenken bringen? Kommt jetzt die dringend erforderliche Weiterentwicklung von Sicherheitsmechanismen und…