Meldung

Aufgebohrte Authentifizierungsplattform

Von Ergon kommt mit 'Airlock IAM 6.2' eine neue Version der zentralen Authentifizierungsplattform. Zu den neuen Features zählen eine risikobasierte Authentisierung und die Remember-Me-Funktion. Außerdem verfügt das neue Release über eine erweiterte technische REST-Schnittstelle sowie die Integration neuer Authentisierungslösungen von Partnern.
Neu in "Airlock IAM 6.2" ist die Remember-Me-Funktion: Die Benutzeridentität wird im Browser hinterlegt und bei künftigen Anmeldungen wiedererkannt. Für Applikationen, die bereits vor der erfolgten Authentisierung eine Benutzeridentität benötigen, ist die neue Funktion eine Alternative zur Anzeige eines Login-Screens. Sollte zu einem späteren Zeitpunkt mehr Vertrauen in die Benutzeridentität nötig sein, lässt sich eine gespeicherte Benutzeridentität jederzeit mittels einer Step-up-Authentisierung bestätigen.
 
In der neuen Version wurde zudem das REST API stark erweitert, da die zentralen Access Management-Funktionen von Airlock IAM immer häufiger in Portale oder Kundenapplikationen direkt integriert sind. Zusätzlich zum administrativen REST API, das die Verwaltung von Benutzern, ihren Rollen und Authentisierungsmitteln ermöglicht, kommt nun auch eine Schnittstelle für die Authentisierung von außen hinzu. Mittels der REST-Authentisierungsschnittstelle können REST Clients, zum Beispiel Mobile Apps, Funktionen wie die Benutzer-Authentisierung, Selbstregistrierung, Passwort Reset oder die Beantwortung von Sicherheitsfragen direkt aufrufen.

Im neuesten Release der unabhängigen Plattform Airlock IAM wurden zudem die Authentisierungslösungen der Partner ISPIN und ti&m hinzugefügt und die bestehende Integration von Kobil weiter vertieft. Airlock IAM 6.2. setzt standardmäßig das für Passwörter optimierte Scrypt-Verfahren ein, das  Brute-Force-Angriffe erschwert. Mit herkömmlichen Hash-Algorithmen wie SHA-1 oder SHA-256 gespeicherte bestehende Passwörter werden beim nächsten Benutzer-Login automatisch neu mit Scrypt gehasht.
 
Eine noch höhere Sicherheit will der Hersteller mit verteilter Passwortverifikation erreichen. Der zusammen mit IBM Research entwickelte Ansatz verteilt die Passwortverifikation kryptographisch auf mehrere Server, sodass die Passwort-Datenbank allein keinerlei Informationen über die Passwörter liefert, sofern nicht alle beteiligten Server kontrolliert werden.
5.07.2016/ln

Tipps & Tools

Plätze frei in spannenden Intensiv-Seminaren [16.04.2018]

Um Anwendungen und Daten eines Netzwerks per Kryptografie zu sichern, greifen Unternehmen auf eine Public Key Infrastructure - PKI - zurück. Diese stellt die erforderlichen Zertifikate zur Verfügung. Doch was theoretisch einfach klingt, zeigt sich in der praktischen Umsetzung reich an Hürden. Unser dreitägiges Intensiv-Seminar im Sommer führt Schritt für Schritt durch den Aufbau einer PKI unter Windows Server. Noch sind dafür Teilnahmeplätze zu haben, ebenso für das Intensiv-Seminar 'PowerShell für Admins'. [mehr]

Download der Woche: HardenTools [10.04.2018]

Während das Härten von Servern bei vielen Administratoren zum Pflichtprogramm gehört, durchlaufen Clientrechner in der Regel kein spezielles Hardening. Sinnvoll wäre dies allemal, gibt es doch in Windows zahlreiche 'Features', die über teils ungeschützte Schnittstellen ein Einfallstor für Angriffe von außen bieten. Wer sich hier nicht selbst in die Tiefen des Systems begeben will, sollte einen Blick auf das kostenfreie 'HardenTools' werfen, das über ein Dutzend gängige Lücken per Mausklick dicht macht. [mehr]

Fachartikel

Anwenderbericht: Neue Wege beim Endpunktschutz [4.04.2018]

In Zeiten hochentwickelter Cyberkriminalität sind mittelmäßige Sicherheitsstrategien und reaktive Security-Werkzeuge längst keine adäquate Option mehr. Vor allem im Endpunktschutz bieten Next-Generation-Lösungen Unternehmen bereits heute die Möglichkeit, Cyberbedrohungen mit fortschrittlichen Technologien entgegenzutreten und die reaktive Position zu verlassen. Der Anwenderbericht beschreibt, wie sich dies bei einem ITK-Dienstleister auch unter der Prämisse "Maximaler Malware-Schutz bei geringer CPU-Auslastung" realisieren ließ. [mehr]

Buchbesprechung

Anzeigen