1 / 41

Starke Authentisierung in modernen Unternehmen

Starke Authentisierung in modernen Unternehmen. 25. Februar 2005 Peter Schill Aladdin Knowledge Systems (Deutschland). Agenda. Aladdin – Eckdaten Authentisierung Was ist eToken Übersicht der eToken Lösungen eToken SSO Token Management System Zusammenfassung.

jodie
Télécharger la présentation

Starke Authentisierung in modernen Unternehmen

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Starke Authentisierung in modernen Unternehmen 25. Februar 2005 Peter Schill Aladdin Knowledge Systems (Deutschland)

  2. Agenda • Aladdin – Eckdaten • Authentisierung • Was ist eToken • Übersicht der eToken Lösungen • eToken SSO • Token Management System • Zusammenfassung

  3. Firmenübersicht • Gegründet: 1985 (in IL als Aladdin Ltd.) (in DE als FAST Security AG) • Merger: 1996 mit Aladdin • Mitarbeiter: 369 (DE 64) • Umsatz (2004): 69,1 Mio. US $ • NASDAQ: ALDN seit Oktober 1993 • Standort DE: Germering bei München

  4. Aladdin around the Globe • Kunden in 100 Ländern • Neun Niederlassungen weltweit • Distributoren in 50 Ländern auf fünf Kontinenten

  5. Produktportfolio Content Security Software Schutz & Lizenzierungstechnologie Starke Authentisierung

  6. Referenzliste eToken Deutscher Ring UBS AG

  7. Authentisierung

  8. Authentisierung - Situation Öffnung des Unternehmensnetzwerks durch: • Intern - Zunehmende Mobilität der Mitarbeiter - Verschlankung von Unternehmensprozessen (mehr Mitarbeiter erhalten Zugriff auf zuvor geschützte Ressourcen) • Extern - Kurze Kommunikationswege mit Partnern, Lieferanten und/oder Kunden - Nutzung vernetzter Informationsressourcen

  9. Authentisierung - Bedürfnisse • Sichere Benutzerauthentisierung • Schutz gegen Angriffe von außen und innen • Eindeutige Identifizierung berechtigter Personen • Beweisfähigkeit von Transaktionen • Simple/Simplified Sign-On (SSO) • Reduzieren von Support- und Helpdesk-Kosten • Sicherheitsrisiken minimieren durch die Ablösung von Username/Passwort • Benutzerfreundlichkeit, Flexibilität und Portabilität • Datensicherheit • Wahrung der Datenintegrität • Sichere Datenübertragung und -verschlüsselung • Unleugbarkeit von Transaktionen

  10. Authentisierungsmethoden Passwort • Passwörter • 2. Token ohne Lesegeräte • 3. Token/Smartcards mit Lesegeräten • 3b. (Transpondertechnologie – RFID) • 4. Biometrie

  11. Authentisierungsmethoden Authentisierungsdienste sind entscheidend für die Autorisierung und das Auditing. Unabhängig von der Qualität des Sicherheitsmanagements hängt alles an der tatsächlichen Identität der Benutzer. Ohne zuverlässig identifizierte Idividuen bleiben Auditpfade unzuverlässig. Quelle: Gartner – „Assess Authentication Methods for Strong System Security“, August 2004 Erfolgreiche Unternehmen gehen zunehmend dazu über, bestehende User IDs und Passwortsysteme durch kohärente und starke Authentisierungslösungen abzulösen. Die Verwendung von Multifactor Authentisierungslösungen wie Smartcards, Einmalpasswort Token, Biometrie, Public Key Infrastructure (PKI) und USB Token ist stark ansteigend. Quelle: IDC – „Identity Management in a Virtual World“, Juni 2003.

  12. Authentisierungsmethoden Authentisierungs-Token stellen die beste Investition im Jahr 2005 dar. Hardware Token, wie USB Token, Smart Cards und OTP Token, die mit einer User PIN oder einem Passwort kombiniert werden, vereinen eine einfache, eindeutige und starke Zugriffkontrolle auf Netzwerke mit einer transportablen und benutzerfreundlichen Form. Biometrische Verfahren sind noch nicht ausgereift und leiden unter mangelnder Genauigkeit und Zuverlässigkeit. Fingerabdrucksensoren sind angreifbar und können mit „Faksimileattacken“ leicht übertölpelt werden. Über Biometrie kann nur der Benutzer authentifiziert werden, sie kann nicht benutzt werden, um Informationen zu verifizieren. Quelle: Gartner – „Assess Authentication Methods for Strong System Security“, August 2004 Zertifikate

  13. Arten von Zertifikatsträgern • Lokal am Rechner • Smartcards • 3. USB Token

  14. Authentisierung - Stand der Dinge Quelle: Gartner, “The Security Scenario: The Future of Information Security”, September 2004

  15. Was ist eToken?

  16. eToken Produkte - Architektur

  17. eToken Produktfamilie Auf Anfrage

  18. eToken Produktfamilie

  19. eToken – next steps

  20. eToken NG-OTP - Hardware eToken + OneTimePassword (OTP) • Echter Hybrid Token • Volle Smartcard Funktionalität + OTP auf Knopfdruck • Keine symmetrischen Uhren für die Authentifizierung (=> nicht kompatibel zu RSA ACE-Strukturen/Backend) Funktionen • RSA 1024bit (2048bit optional), 3DES, SHA-1 • 160bit symmetrische Schlüssel für OTP • Standard PKI Support (MS CAPI, PKCS#11) • Radius OTP Support • Smartcard Chip wird für PKI und OTP verwendet

  21. eToken OTP – Authentication Modul OneTimePassword (OTP) basierte Authentisierung • TMS OTP Management Connector • eToken OTP Radius Authentication Server - MS IAS • Unterstützt Radius basierte Authentisierung für • VPN • Web Access (SSL VPN) • 3rd-Party Applikationen

  22. eToken - hybrid

  23. eToken + Transponderchips Liste von Standard-Transponderchips, die ab Lager geliefert werden können * Mifare Legic Weitere • Philips Mifare 1k (MF1ICS50) • Infineon Mifare 1k (SLE44R35S) • Philips Mifare 4k (MF1ICS70) • Philips Mifare DESFire (MF3ICD40) • Legic MIM256 • Legic MIM1024 • HID 1346-301-01 • Hitag1 • Synel / EM Microlelectronique Marin EM 4100/4102 * Abweichende Chips möglich nach Vorabtest und unter Berücksichtigung längerer Lieferfristen sowie ggf. einem Aufpreis

  24. eToken Lösungen

  25. eToken Lösungen - Kategorien Eine Lösung für alle Authentisierungsfragen und das Ende jeglicher Passwortprobleme

  26. eToken Lösungen - Übersicht

  27. eToken Lösungen - Aladdin • eToken für Network Logon: • Windows Domain Server, (NT4, 2000, XP) • Novell NDS • Samba Server • eToken Web Sign-On • Token Management System • eToken Simple Sign-On • eToken PKI-Client für VPN, PKI, SC-Logon, Secure eMail, Secure Webaccess etc.

  28. eToken Lösungen - Partner • File und Folder Encryption • Disk Encryption • Boot Protection (PC or Laptop) • SAP Single Sign-On/My SAP • Signieren persönlicher Documente • www.ealaddin.com/partners/findpartner.asp

  29. eToken Simple Sign On Passwort Management für Desktop-Applikationen

  30. S(i)SO – the Aladdin approach „Klassisches“ SSO eToken SiSO • meistens zentraler Authentisierungs-Server • Differenzierte Anmelde Policies häufig nur mit erheblichem administrativem Aufwand realisierbar • Schwierige Integration in firmeneigene Individualsoftware • kosten- und wartungsintensiv App-A App-B App-C

  31. eToken SSO – schlank und kostengünstig • Kein Serverbackend dank Client-basiertem Ansatz • Zwei Software Komponenten: SSO Client und SSO Template Manager (Admin) • SSO Template Manager zum Erstellen und Steuern der Anmelde-Templates • Gruppen- oder Nutzerbezogenes Ausrollen der Templates möglich, je nach Bedürfnis • Anmeldeprofile lokal auf dem eToken • Verschlüsseltes Backup der Profile möglich

  32. Token Management System (TMS) Zentrale Verwaltung und Deployment von digitalen Identitäten und ihren Trägern

  33. Was ist das Aladdin Token Management System (TMS)? Ein System für die komplette Verwaltungsarchitektur • Zuweisung • Implementierung • Personalisierung => von Token, Smartcards und Mitarbeiter- ausweisen

  34. Grundlage für das TMS • Basierend auf Microsoft Active Directory • Kann im Stand Alone Modus eingesetzt werden (Shadow Domain, ADAM)

  35. TMS Funktionen • Inventar: • Token Lifecycle Management • Token & User Identity Management • Deployment: • Token Enrollment & Verwaltung (Lokal oder übers Web) • Software Deployment • Anbindung von verschiedenen Lösungen über Connectoren • Helpdesk • Verlorene oder vergessene Token, vergessene PIN

  36. TMS Framework View

  37. Zusammenfassung

  38. Authentisierung - Bedürfnisse der Unternehmen • Sicherheit und Mobilität • Kostengünstige Lösung • Hybrides All-in-One Device • Benutzerfreundlichkeit • Schlankes Management • Zukunftsfähige Lösung • breite Integrationsmöglichkeiten in bestehende und künftige Lösungen

  39. Netzwerk Logon Web VPN Secure eMail Laptop/PC Verschlüsselung MF Logon Beliebiger Logon Sekundäre Logons Die Lösung….. eToken- Alle Zugriffsdaten in einem Gerät Zeit Cash Kontaktlose Logons Zutritt Unix Citrix Main Frame Web SSO- Single Sign On PKI- & Zertifikat- Authentisierung Passwort- Authentisierung Caching der Authentisierungsdaten Zentrales Token Management

  40. Vielen Dank für Ihre Aufmerksamkeit

More Related