Meldung

Aufgebohrte Authentifizierungsplattform

Von Ergon kommt mit 'Airlock IAM 6.2' eine neue Version der zentralen Authentifizierungsplattform. Zu den neuen Features zählen eine risikobasierte Authentisierung und die Remember-Me-Funktion. Außerdem verfügt das neue Release über eine erweiterte technische REST-Schnittstelle sowie die Integration neuer Authentisierungslösungen von Partnern.
Neu in "Airlock IAM 6.2" ist die Remember-Me-Funktion: Die Benutzeridentität wird im Browser hinterlegt und bei künftigen Anmeldungen wiedererkannt. Für Applikationen, die bereits vor der erfolgten Authentisierung eine Benutzeridentität benötigen, ist die neue Funktion eine Alternative zur Anzeige eines Login-Screens. Sollte zu einem späteren Zeitpunkt mehr Vertrauen in die Benutzeridentität nötig sein, lässt sich eine gespeicherte Benutzeridentität jederzeit mittels einer Step-up-Authentisierung bestätigen.
 
In der neuen Version wurde zudem das REST API stark erweitert, da die zentralen Access Management-Funktionen von Airlock IAM immer häufiger in Portale oder Kundenapplikationen direkt integriert sind. Zusätzlich zum administrativen REST API, das die Verwaltung von Benutzern, ihren Rollen und Authentisierungsmitteln ermöglicht, kommt nun auch eine Schnittstelle für die Authentisierung von außen hinzu. Mittels der REST-Authentisierungsschnittstelle können REST Clients, zum Beispiel Mobile Apps, Funktionen wie die Benutzer-Authentisierung, Selbstregistrierung, Passwort Reset oder die Beantwortung von Sicherheitsfragen direkt aufrufen.

Im neuesten Release der unabhängigen Plattform Airlock IAM wurden zudem die Authentisierungslösungen der Partner ISPIN und ti&m hinzugefügt und die bestehende Integration von Kobil weiter vertieft. Airlock IAM 6.2. setzt standardmäßig das für Passwörter optimierte Scrypt-Verfahren ein, das  Brute-Force-Angriffe erschwert. Mit herkömmlichen Hash-Algorithmen wie SHA-1 oder SHA-256 gespeicherte bestehende Passwörter werden beim nächsten Benutzer-Login automatisch neu mit Scrypt gehasht.
 
Eine noch höhere Sicherheit will der Hersteller mit verteilter Passwortverifikation erreichen. Der zusammen mit IBM Research entwickelte Ansatz verteilt die Passwortverifikation kryptographisch auf mehrere Server, sodass die Passwort-Datenbank allein keinerlei Informationen über die Passwörter liefert, sofern nicht alle beteiligten Server kontrolliert werden.
5.07.2016/ln

Tipps & Tools

Download der Woche: HashCheck [17.07.2018]

Download ist nicht gleich Download. Je nach Quelle und Bedeutung sollten Sie Daten beim Herunterladen sowohl auf Vollständigkeit als auch auf Integrität abklopfen. Nur so können Sie sicher sein, dass der Download unverändert ist und nicht manipuliert wurde. Mit dem kostenfreien Tool 'HashCheck' ist es ein Leichtes, unter den Eigenschaften einer Datei die Prüfsummen in den Formaten MD5, CHC-32, SHA-1, SHA-256, SHA-512, SHA3-256 und SHA3-512 einzusehen. [mehr]

Sonderheft II/2018: IT-Sicherheit für KMUs [16.07.2018]

Kleine und mittelständische Firmen stehen ebenso im Visier von Hackern wie große Unternehmen. Doch fehlen in KMUs meist das Fachwissen und das Budget, um komplexe Security-Maßnahmen umzusetzen. Daher zeigt IT-Administrator im Sonderheft II/2018 Mittel und Wege auf, mit denen sich auch kleinere Umgebungen erfolgreich schützen lassen. Neben der Server- und Client-Ebene beleuchten wir unter anderem die Sicherheit in der Cloud sowie den Faktor Mensch. [mehr]

Fachartikel

Die Zukunft von Network Security Operations [18.07.2018]

Nachdem die Netzwerksicherheit einige Zeit ausgelagert war, entschied sich der Energieversorger RWE Supply & Trading dazu, sie wieder zurück ins Haus zu holen. Gesucht war eine Lösung für das Management von Sicherheit und Konnektivität mittels einer einzigen Konsole für mehrere Länder, Anbieter und Plattformen. Mit einer "Cloud First"-Strategie und Investitionen in DevOps suchte RWEST nach dem richtigen Werkzeug, um das Netzwerk ohne Kompromisse bei Sicherheit und Compliance in die Zukunft zu führen. Der Anwenderbericht zeigt, wie sich dabei auch ein hybrides Netzwerk koordinieren und absichern ließ. [mehr]

Buchbesprechung

VoIP Praxisleitfaden

von Jörg Fischer und Christian Sailer

Anzeigen