Tag: Authentifizierung


Symantec präsentiert seinen cloud-basierten Single Sign-On Service "O3"

Während der RSA Conference präsentiert Symantec seinen cloud-basierten Single Sign-On (SSO) und Authentifizierung Service "O3", welches sich an einem Konzept orientiert, dass CEO Enrique Salem bereits auf der RSA 2011 vorgestellt hatte. Symantec gibt ebenfalls detaillierte Einblicke über die künftigen Möglichkeiten, die der O3 Cloud Service für Data-Loss-Prevention und Verschlüsselung bereithalten wird.

Symantec vermarktet O3 als ein cloud-basiertes Identity- und Access-Management. Unternehmen können damit die Authentifizierung und den Zugang ihrer Nutzer mit jeder Art von Endgerät verwalten und in ihre bestehende Identity-Infrastruktur, wie LDAP oder Active Directory, integrieren, um damit das Authentifizierungsverfahren in einem einzigen Prozess ohne weitere Abfragen durch das O3-Gateway vornehmen lassen. Bei dem Gateway handelt es sich um ein Login-Portal, dass die einzelnen Anwendungen auflistet, auf die der Nutzer zugreifen darf. Die Funktion ähnelt einem Reverse-Proxy.

Die erste Version von O3 ermöglicht die SSO-Zugangskontrolle und das Log-Management sowie eine Zwei-Faktor-Authentifizierung von einer Vielzahl von Drittanbietern, wenn mehr als nur einfache Passwörter benötigt werden. Die Standardpreise liegen bei 50 Dollar pro Benutzer pro Jahr für 500 Accounts.

In der Zukunft soll O3 um cloud-basierte Data-Loss-Prevention (DLP) und Verschlüsselung in Bezug auf spezifischen Datenverkehr erweitert werden. So kann bspw. eine Datei abgefangen werden, die nach Dropbox hochgeladen werden soll, per DLP überprüft werden und anschließend entschieden werden, ob der Upload durchgeführt werden darf. Eine weitere Sicherheitskontrolle könnte darin bestehen, dass die Daten solange blockiert werden, bis eine verschlüsselte Verbindung aufgebaut ist.


Bildquelle: http://www.gonow.com.br



Intel kündigt Cloud Single Sign-On Service an

Mit einem cloud-basierten Single Sign-On Service (SSO) steigt Intel in den Markt für Authentifikation und Autorisierung Services ein und führt zunächst ein Beta Programm ein. Für die Allgemeinheit soll noch in diesem Frühjahr ein Angebot verfügbar sein.

Der cloud-basierte Single Sign-On-Service bietet cloud-basierte Authentifizierung, Autorisierung sowie Provisionierung und hat sich aus einem Produkt namens ExpressWay CloudAccess 360 heraus entwickelt, welches Bestandteil der McAfee Cloud Security Plattform war, die Intel mit der Übernahme von McAfee vor einem Jahr ebenfalls übernommen hat.

Mit dem Cloud-SSO von Intel sollen Unternehmen mittels einer cloud-basierten Lösung neue Mitarbeiter zu Systemen hinzufügen und wieder entfernen können und Anwendungen und Dienste ganzheitlich autorisieren lassen. Der Service soll mit der wachsenden Zahl von cloud-basierten SSO-Services von Sicherheits-Anbietern, einschließlich Symantec und Symplified konkurrieren.

Der Intel Cloud-SSO unterstützt die Zwei-Faktor-Authentifizierung, ist in der Lage automatisiert Software-as-a-Service Konten zu provisionieren und wieder zu entfernen und unterstützt bereits etwa 50 SaaS-Anwendungen. Darüber hinaus besteht die Möglichkeit der Integration mit On-Premise Identity Repositories wie Active Directory und LDAP und Clientseitige Authentifizierung und SSO.


Bildquelle: http://www.hob.de



Die AWS Multi-Factor Authentifizierung im Überblick

Um Daten vor dem Zugriff anderer zu schützen, sind tokenbasierte Authentifizierung im Unternehmensumfeld schon seit langem ein gutes Mittel. Doch wie sieht es im Cloud-Bereich aus? AWS hat in diesem Feld das sogenannte AWS Multi-Factor Authentication System eingeführt. Doch wie funktioniert es? Ist es sinnvoll dieses Art der Authentifizierung zu wählen?
von Björn Böttcher

Im Prinzip ist das System sicherlich für den Einsatz in großen Unternehmen gedacht gewesen. Aber ist es dort sinnvoll einsetzbar? Wenn eine Firma mehrere Konten - also mehrere E-Mail Adressen und Passwörter. Damit hätte jeder Mitarbeiter des Unternehmens dann einen Zugang zu dem System.

Die Amazon Web Services stellen im Moment einen Standard im Bereich der Cloud Computing Infrastrukturanbieter dar. Doch wie sieht es mit der Sicherheit aus? Ist meine Anwendung und mein Unternehmen sicher, wenn der Zugang nur mit einem einfachem Passwort geschützt ist?

Eine alternative bietet die sogenannte Multi-Factor Authentication. Dabei handelt es sich um ein tokenbasietes Authentifizierungsverfahren. Das Verfahren basiert dabei auf der OATH Referenzarchitektur für zeitabhängige Einmalpasswörter. Das zur Verifizierung genutzte Gerät beinhaltet dabei eine sehr präzise Uhr. Bei der Registrierung eines neuen Gerätes wird dieses mit dem eigenen AWS Konto synchronisiert.

Wenn dieser Vorgang abgeschlossen ist, erzeugt das Gerät auf Knopfdruck einen numerischen Pseudocode berechnet aus der aktuellen Zeit und der unikalen Seriennummer des Gerätes. Zwischen einem Gerät und einem AWS Konto besteht eine 1:1 Beziehung. Dies ist damit schon eine erste Restriktion an diese Art der Authentifizierung. Es gibt keine Redundanz und das Gerät und somit der Zugang zu den Systemen ist durch und an ein einziges Gerät gebunden. Im Fall von Amazon Web Services ist das Gerät sogar noch an einen Anbieter gebunden: Gemalto.

Die so genannte Two-Factor Authentification funktioniert in der Anwendung in der ersten Stufe über die E-Mail Adresse und a hinterlegte Passwort. Im zweiten Schritt muss dann der von dem Gerät erzeugte sechs-stellige Code eingegeben werden. Erst jetzt ist man erfolgreich angemeldet. Diese Art der Authentifizierung wird auch von Tools anderer Anbietern wie z.B. Cloud Berry Explorer unterstützt. Wenn die MFA einmal für ein Konto aktiviert worden ist, so muss diese auch immer mit diesem Konto genutzt werden, bis sie wieder nach erfolgreicher Anmeldung deaktiviert worden ist. Wenn ich das Gerät verloren habe oder die Batterie leer ist, dann habe ich nur noch die Möglichkeit auf meine Kontoeinstellungen zuzugreifen, indem ich mich von Amazon als Besitzer des Kontos verifiziere lasse. Dies geschieht in der Regel über einen Anruf auf der bei Erzeugung des Kontos hinterlegten Telefonnummer. Was auch ohne das Gerät weiterhin funktioniert sind Tools, die über die API auf AWS zugreifen. So kann man z.B. mit Tools wie Decaf EC2 Client auch ohne MFA Gerät auf seine Server zugreifen und diese überwachen. Nur wenn ich auf meine Kontoeinstellungen und meine Sicherheitseinstellungen zugreifen möchte, dann muss ich mich über die Two-Factor Authentifizierung anmelden.

Ist das AWS-MFA Verfahren damit für den Unternehmenseinsatz geeignet? Nun diese Frage läßt sich nur eindeutig beantworten, wenn man dass Unternehmen kennt, um das es bei dieser Fragestellung geht. Eine einfache und allgemeingültige Antwort gibt es nicht. Es ist jedoch so, dass für größere Unternehmen dieses Verfahren eher ungeeignet ist. Für diese Unternehmen empfiehlt es sich eher das neuere Identity- and Accessmanagement Verfahren zu evaluieren, oder zu prüfen, ob nicht sogar eigene Authentifizierungsverfahren integriert werden können. Für kleine Unternehmen mit nur einem Administrator ist dieses Verfahren jedoch sehr empfehlenswert. Es ist also wie mit vielen Dingen momentan im Cloud Computing Umfeld, es profitieren die jungen Start-Ups – noch.