Granulare Authentifizierungskontrolle
Mit den neuen „4Tress“-Produkten von Actividentity profitieren Unternehmen und Finanzinstitute von verstärkter Risikominimierung und Flexibilität über alle mobilen Betriebssysteme hinweg.
Actividentity bietet seinen aktuellen 4Tress-Produkten ein Höchstmaß an Granularität im Kontrollbereich. Vor allem Organisationen, die nicht nur einen Überblick über die eingesetzten Betriebssysteme und die eingesetzten Komponenten zur Identifizierung erhalten möchten, sondern die wissen möchten, welche Softwarekomponenten zur Identifizierung eingesetzt werden, profitieren davon.
Mit der Soft-Token-Lösung von Actividentity, können User einfach selbst wählen, welche mobilen Betriebssysteme und welche Betriebssysteme für Computer die Erlaubnis erhalten, eine virtuelle Identifizierung ablaufen zu lassen und auch, welche Versionen dieser Tokens implementiert werden.
Fremdgeräte kontrollieren
Immer mehr Angestellte in Unternehmen und im Bereich Handel nutzen ihre eigenen Smartphones und Tablets am Arbeitsplatz. Dieser Umstand ist auch bekannt als „Bring-Your-Own-Device (BYOD)“. Die Möglichkeit, diese Geräte zu kontrollieren und unternehmenseigene Daten zu sichern, ist eine unausgesprochene Schwachstelle in Unternehmen, besonders in Organisationen mit erhöhtem Bewusstsein für Datensicherheit. Die Lösung von Actividentity geht dieses Problem an.
4Tress bietet eine mehrschichtige, vielseitig einsetzbare und starke Authentifizierung für Unternehmen an, die nach geeigneten und kostengünstigen, sicheren Zugangslösungen suchen. Das neue Release ermöglicht die einfache Kontrolle von OS-basierten virtuellen Lösungen mit Einmal-Passwort (OTP) und garantiert so ein ausgewogenes Verhältnis zwischen Sicherheit, Komfort und Kosten.
Eindeutig und klar geregelt
Die neuen 4Tress Authentication-Server-Features ermöglichen eine Kontrolle darüber, welche virtuelle Identifizierungsplattform in welcher besonderen Umgebung genutzt wird. So kann ein User beispielsweise die Nutzung von iOS, Windows und Blackberry ermöglichen, dafür aber die Nutzung von Android- und J2ME-Telefonen deaktivieren.
Mittels Versionskontrolle für alle virtuellen Identifizierungen (Token) kann ein User etwa die Nutzung der Soft-Token-Version v.4.1.1, basierende auf iOS ermöglichen, den Zugang über Soft-Token-Version v4.0.1, basierend auf iOS, oder weitere Schritte deaktivieren. Dies garantiert für Kunden eine zusätzliche Risikominimierung.
Ein Reporting, das Usern einen Überblick über die Zahl der End-User aller existierenden Betriebssysteme sowie über die eingesetzten Soft-Token-Versionen liefert, ist ebenso verfügbar. Ein Systemadministrator kann beispielsweise einen Report ziehen, der ermittelt, dass 20 Prozent aller User mit Android arbeiten und 30 Prozent dieser wiederum die Soft-Token-Version 4.0.1 nutzen, die restlichen 70 Prozent die Soft-Token Version 4.1.1 nutzen.
Das neue Release der 4Tress Lösung ist ab sofort für Authentifizierungs-Server und für den AAA-Server für Remote Access-Lösungen verfügbar. Ab dem ersten Quartal 2013 ist es auch für die Authentication Appliance erhältlich.
Passend zu diesem Artikel
Alert-to-Action-Lösungen von Eizo tragen in Kritischen Infrastrukturen, wie Banken und Finanzinstituten, dazu bei, dem Sicherheitspersonal zeitnah relevante Bilder anzuzeigen.
Wie Authentifizierungslösungen für Sicherheit und Flexibilität in zukunftsorientierten Büroumgebungen, der Smart-Office-Welt, sorgen.
Rechenzentren sind das Herzstück der Informationsinfrastruktur und müssen daher besonders mit entsprechender Sichere Authentifizierung gesichert sein.