![AUTHENTIFICATION_02](https://www.cryptas.com/hs-fs/hubfs/GRAFIKEN_CRYPTAS/AUTHENTIFICATION_02.jpg?width=300&name=AUTHENTIFICATION_02.jpg)
SCHÜTZEN SIE IHRE DIGITALEN IDENTITÄTEN
Ermöglichen Sie dabei eine reibungslose Nutzererfahrung.
STARKE AUTHENTIFIZIERUNG
dient dazu, die Identität der IT-Nutzenden zuverlässig zu bestätigen, bevor ihnen Zugang zu kritischen Systemen und Daten gewährt wird. In der Praxis kommt hierfür Mehr-Faktor Authentifizierung zum Einsatz, oft als Kombination aus einem Geheimnis (PIN oder Password), einem Besitz (Smart Card oder Mobiles Gerät) oder einer persönlichen Eigenschaft (Biometrie).
STARKE
AUTHENTIFIZIERUNG
![AUTHENTIFICATION_03_2_SQ](https://www.cryptas.com/hs-fs/hubfs/GRAFIKEN_CRYPTAS/AUTHENTIFICATION_03_2_SQ.jpg?width=300&name=AUTHENTIFICATION_03_2_SQ.jpg)
In dezentralen Organisationen kann das Ausrollen von Nutzer-Identäten und die Wiederherstellung von verlorenen Zugangsmitteln eine große Herausforderung darstellen. Es ist kostenintensiv, und für die Nutzenden oft frustrierend. Self-Services bieten Abhilfe. Hiermit lassen sich sichere und hoch-skalierbare Workflows umsetzen, um digitale Identitäten, Smartcards und Zugangsdaten effizient und nutzerfreundlich zu verteilen und im Bedarfsfall wiederherzustellen.
CREDENTIAL MANAGEMENT -
wird im Zusammenhang mit starker Authentifizierung benötigt. Es verwaltet den Lebenszyklus der Zugangsmittel für die Bindung zwischen Mensch und IT-Nutzerkonten.
Ein Credential Management System ist häufig mit dem Nutzerverzeichnis (LDAP) verbunden. In Verbindung mit einer PKI ist es in der Lage, Nutzer-Zertifikate auszustellen oder zu wiederrufen, und diese auf Smart Cards oder anderen Zertifikatsträger auszurollen.
"
80% of all breaches use compromised identities.
"
2023 Threat Hunting Report,
CrowdStrike
![AUTHENTIFICATION_05_2_SQ](https://www.cryptas.com/hs-fs/hubfs/GRAFIKEN_CRYPTAS/AUTHENTIFICATION_05_2_SQ.jpg?width=300&name=AUTHENTIFICATION_05_2_SQ.jpg)
Die Zielsetzung der Phishing-Resistenz schließt den Einsatz von geteilten Geheimnissen (“Shared Secrets”) aus. Passwörter, auch Einmalpasswörter (“OTP”) sind geteilte Geheimnisse, die abgefangen und missbraucht werden können. Auch in der Multifaktor-Authentisierung auf App-Basis kommen geteilte Geheimnisse häufig zum Einsatz. Nur die asymmetrische Kryptografie gilt heute als Phishing-Resistent. Diese wird in PKI-Zertifikaten oder FIDO2 Authentisierung eingesetzt.
CRYPTAS
hilft Ihnen, eine für Ihre Organisation und für Ihre regulatorischen Anforderungen geeignete Authentifizierungs-Lösung zu spezifizieren und diese mit Ihnen und auf der Basis von marktführenden Technologie-Komponenten umzusetzen.
![AUTHENTIFICATION_04_SQ](https://www.cryptas.com/hs-fs/hubfs/GRAFIKEN_CRYPTAS/AUTHENTIFICATION_04_SQ.jpg?width=300&name=AUTHENTIFICATION_04_SQ.jpg)
Sie haben Fragen oder benötigen mehr Informationen?