Sie sind an Cloud Computing interessiert? Legen Sie jetzt los

Akamai MFA

Verhindern Sie die Übernahme von Mitarbeiterkonten und schützen Sie Ihre Systeme mit phishing-sicherer MFA.

Sichern Sie die Mitarbeiteranmeldungen für all Ihre Anwendungen

Akamai MFA sichert mit dem FIDO2-Standard für Authentifizierungssicherheit die Anmeldungen Ihrer Mitarbeiter für Ihre Cloud-, Web-, On-Premise-, SaaS- und IaaS-Anwendungen. Die Lösung bietet ein nutzerfreundliches mobiles Push-Erlebnis und macht teure Hardware-Sicherheitsschlüssel überflüssig. Akamai MFA lässt sich nahtlos in Akamai Enterprise Application Access integrieren und ermöglicht so eine vollständige Zero Trust Network Access-Lösung (ZTNA).

Machen Sie phishing-sichere Authentifizierung so einfach wie einen Mobilgerät-Push

Sorgen Sie mit FIDO2 für eine besonders starke Authentifizierung

Stoppen Sie Authentifizierungsumgehungs-Angriffe mit dem sichersten Standard für die Multi-Faktor-Authentifizierung.

Investieren Sie in die Sicherheit, nicht in die Hardware

Sorgen Sie für eine sichere Multi-Faktor-Authentifizierung durch End-to-End-Verschlüsselung ohne Sicherheitsschlüssel, Hardware-Tokens oder Fobs.

Reduzieren Sie den Workload der Administratoren

Problemlose Implementierung durch cloudbasierte MFA, Self-Service-Registrierung und ein einfaches Smartphone-App-Erlebnis.

So funktioniert Akamai MFA

Push ausführen

Push ausführen

Eine App verwandelt das Smartphone in einen mobilen FIDO2-Authentifikator, der die Identität des Nutzers überprüft.

Authentifizieren

Authentifizieren

Akamai MFA kombiniert die hohe Authentifizierungssicherheit von FIDO2 mit dem einfachen Nutzererlebnis einer Push-Benachrichtigung.

Durchsetzen

Durchsetzen

FIDO2 gibt serverseitig keine vertraulichen Daten weiter, sodass der Schutz vor Angriffen auf die Multi-Faktor-Authentifizierung gewährleistet ist.

Integrieren

Integrieren

Erstellen Sie einen nahtlosen Service durch Integration mit marktführenden IdP- und Identitätslösungen wie Microsoft AD, Okta und Ping Identity.

Funktionen

  • Phishing-sichere FIDO2 MFA Push-Benachrichtigungen auf jedem Smartphone geben Ihnen die Möglichkeit, MFA-Bypass-Angriffe abzuwehren
  • Konfigurierbare Authentifizierungsfaktoren, einschließlich Secure Push, Standard Push, OTP, TOTP, SMS und Biometrie
  • Einfache Integration in marktführende IdP- und IAM-Lösungen für eine nahtlosen MFA-Lösung

  • Automatisierung von User-Provisioning-Workflows, damit Änderungen in IdP sofort übernommen werden
  • Umfassende Reporting-Funktionen, mit denen Administratoren-Teams stets über Authentifizierungsereignisse informiert werden
  • Vereinfachte Self-Service-Anmeldung und Geräteregistrierung verringern den Aufwand für Administratoren
  • Komplettlösung für cloudbasierte Multi-Faktor-Authentifizierung

Häufig gestellte Fragen (FAQ)

Akamai MFA ist eine umfassende Multi-Faktor-Authentifizierungslösung, die auf dem FIDO2-Standard basiert. Für eine gleichwertige Zugriffsverwaltung müsste ein Unternehmen zunächst eine Multi-Faktor-Authentifizierungslösung implementieren und anschließend FIDO2-Hardware-Sicherheitsschlüssel kaufen, verteilen und verwalten. Das erhöht die Kosten und die betriebliche Komplexität erheblich. Hardware-Sicherheitsschlüssel führen häufig zu einem schlechten Endnutzererlebnis, denn Mitarbeiter können ihre Schlüssel verlieren oder vergessen, was zusätzliche Anrufe beim IT-Helpdesk nötig macht und die Produktivität der Nutzer verringert.

Akamai MFA bietet die Vorteile der FIDO2-basierten MFA, jedoch ohne die Kosten und Komplexität von Hardware-Sicherheitsschlüsseln oder Smartcards. Die Lösung bietet ein angenehmes und reibungsloses Endnutzererlebnis über eine Smartphone-App.

Der FIDO2-Standard ist eine Authentifizierungsmethode, die von der FIDO Alliance entwickelt wurde und zwei Komponenten enthält: WebAuthn (W3C) und CTAP (FIDO Alliance). Die wichtigsten Merkmale von FIDO2:

  • Authentifizierungsdaten basierend auf privaten/öffentlichen Schlüsselpaaren.
  • Keine gemeinsamen Geheimschlüssel. Der private Schlüssel wird vom FIDO2-Authentifikator generiert, in sicherer Hardware auf dem Authentifikator gespeichert und kann nicht exportiert oder manipuliert werden. Bei der Registrierung wird nur der öffentliche Schlüssel an die Serverseite (Website) gesendet.
  • Authentifizierungs-Challenges werden an den User Agent (den Browser) weitergeleitet, der Kontext hinzufügt und das Ganze dann an den angeschlossenen FIDO2-Authentifikator übermittelt, was die Erkennung eines Machine-in-the-Middle-Angriffs ermöglicht.
  • Plattform-Authentifkatoren (an die Plattform gebunden und nur auf diesem Gerät verwendbar) und Roaming-Authentifikatoren (die auf jedem Gerät verwendet werden können).

Akamai MFA unterstützt Standard-Plattform-Authentifkatoren (von Microsoft, Apple und anderen) und Roaming-Authentifikatoren in Form von physischen Sicherheitsschlüsseln. Das Alleinstellungsmerkmal von Akamai besteht darin, dass die Akamai MFA App das Smartphone in einen mobilen FIDO2-Authentifikator verwandelt. Wir nennen diese Funktion den FIDO2 Phone Security Key. Sie bietet folgende Vorteile:

  • FIDO2-Sicherheit ohne die Kosten eines physischen FIDO2-Sicherheitsschlüssels
  • Eine nutzerfreundliche Push-Benachrichtigung, die auf dem Smartphone angezeigt wird, sorgt für ein angenehmes Endnutzererlebnis.
  • Minimaler Verwaltungsaufwand, da nur ein Authentifizierungsservice unterstützt werden muss, nicht jeweils ein eigener für Windows- und Apple-Betriebssysteme.

Die Akamai MFA schützt vor der Übernahme von Mitarbeiterkonten, indem sie FIDO2-basierte Authentifizierungsfaktoren verwendet, um zu überprüfen, ob die Anmeldungen von Endnutzern legitim sind. Herkömmliche Authentifizierungsfaktoren wie Einmalpasswörter, Passcodes, SMS, TOTP und Push-Benachrichtigungen weisen Schwachstellen auf, die Angreifer ausnutzen können, um ein Mitarbeiterkonto zu übernehmen. FIDO2-basierte Authentifizierungsfaktoren weisen diese Schwächen nicht auf und sind widerstandsfähig gegenüber SIM-Hijacking, Machine-in-the-Middle-Replay, Push-Ermüdung und anderen Exploit-Methoden. Sie können die Zugriffsverwaltung weiter verbessern, indem Sie dem FIDO2-Authentifizierungsfaktor biometrische Faktoren hinzufügen.

Akamai MFA bietet unterschiedliche Authentifizierungsfaktoren, damit jeder Anwendungsfall unterstützt werden kann. Sie können die zweiten Authentifizierungsfaktoren auswählen, die Sie für die Identitätsüberprüfung benötigen. Zu den Optionen gehören FIDO2-Telefonsicherheitsschlüssel, andere FIDO2-Authentifikatoren, Standard-Push, TOTP, OTP und SMS. Um die Sicherheit des Authentifizierungsprozesses weiter zu erhöhen, können Sie den Service so konfigurieren, dass neben FIDO2 Phone Security Key und den Standard-Push-Faktoren auch biometrische Faktoren wie Gesichtserkennung verwendet werden.

Akamai MFA bietet eine einfache Integration in marktführenden IdP- und Identitätslösungen wie Microsoft Active Directory (mit ADFS), Okta, Ping Identity und Akamai Enterprise Application Access Cloud IdP, sodass ein nahtloser Multi-Faktor-Authentifizierungsservice möglich ist.

Cyberkriminelle nutzen oft die Identitäts- und Zugriffsverwaltung als Ausgangspunkt für ihre Angriffe. Ein gängiger Ansatz ist die Verwendung ausgeklügelter Phishing-E-Mails, die Mitarbeiter zu gefälschten Anmeldeseiten des Unternehmens leiten. Diese Phishing-E-Mails werden oft durch Social-Engineering-Techniken unterstützt. So kann der Mitarbeiter zum Beispiel einen Anruf erhalten, in dem behauptet wird, die Nachrichten stammten von der IT-Abteilung. Die Bedrohungsakteure verwenden dann die erfassten Nutzeranmeldedaten, um sich bei der echten Anmeldeseite des Unternehmens anzumelden. Wenn die standardmäßige mehrstufige Push-Authentifizierung verwendet wird, erhält der Mitarbeiter die Push-Benachrichtigung. Wenn er diese Benachrichtigung akzeptiert, hat der Angreifer Zugriff erhalten.

Akamai MFA basiert auf FIDO2-Authentifizierungsstandards. Selbst wenn ein Cyberkrimineller die Anmeldedaten eines Mitarbeiters erhalten hat, empfängt der Mitarbeiter die FIDO2-Push-Benachrichtigung nicht. Auf diese Weise wird sichergestellt, dass Angreifer keine kompromittierten Anmeldedaten von Nutzern verwenden können, um Nutzerzugriff zu erhalten.

Ja, Sie können Akamai MFA verwenden, um eine Multi-Faktor-Authentifizierungslösung bereitzustellen und die Sicherheit der Authentifizierungsrichtlinien für Ihr VPN zu erhöhen. Das PacketFence Gateway ist eine Softwarekomponente, die Sie in Ihrer Umgebung installieren können, um die Integration zwischen VPN-Servern und anderen Netzwerkgeräten zu ermöglichen. Die Integration verwendet RADIUS (Remote Authentication Dial-in User Service), LDAP (Lightweight Directory Access Protocol) oder Microsoft AD (Microsoft Active Directory) für die primäre Authentifizierung und den​Akamai MFA​-Service als zweiten Authentifikator. Durch die Integration von Akamai MFA in PacketFence Gateway stellen Sie eine sichere Kommunikation zwischen Nutzern her, die sich außerhalb des Unternehmens befinden und den VPN-Server oder andere Netzwerkelemente wie Firewalls und das Unternehmensnetzwerk verwenden.

Mit Akamai MFA können Sie den Service mit einer API konfigurieren und verwalten. Verwenden Sie diese API, um die folgenden nutzerbezogenen Aufgaben zu verwalten:

  • Zuweisen von Gruppen, Hardware-Tokens und Zugriffsrichtlinien zu einem Nutzerkonto
  • Auflisten und Erstellen von Umgehungscodes für einen Nutzer
  • Aktivieren und Deaktivieren von Endgeräten eines Nutzers
  • Auflisten von Nutzern und Endgeräten
  • Löschen eines Nutzers
  • Senden von Registrierungs-E-Mails

Der Hauptunterschied zwischen der Multi-Faktor-Authentifizierung und der Zwei-Faktor-Authentifizierung ist die Anzahl der Faktoren, die für die Authentifizierung erforderlich sind. Bei der Zwei-Faktor-Authentifizierung werden zwei Faktoren verwendet, zum Beispiel Nutzername und Passwort. Bei der Multi-Faktor-Authentifizierung werden mehr als zwei Faktoren verwendet – zum Beispiel ein Nutzername, ein Passwort und ein OTP –, um beim Zugriff ein höheres Maß an Sicherheit zu gewährleisten.

Single Sign-on (SSO) ist ein Authentifizierungsprozess, der Nutzern mit einem einzigen Satz von Anmeldedaten (wie Nutzername und Passwort) den Zugriff auf mehrere Anwendungen oder Services ermöglicht. Anstatt zu verlangen, dass sie sich separate Anmeldedaten für jede Anwendung merken und diese jeweils eingeben, müssen Nutzer sich mit SSO nur einmal authentifizieren und können dann auf mehrere Anwendungen zugreifen. Sie brauchen ihre Anmeldedaten nicht erneut einzugeben. Akamai MFA unterstützt SAML-basiertes SSO.

Anwendungsfälle für Multi-Faktor-Authentifizierung

Erfahren Sie mehr über einige gängige Verwendungsmöglichkeiten von Akamai MFA.

Sichere Authentifizierung für Ihre Mitarbeiter

FIDO2 MFA ohne die Kosten und Komplexität physischer Sicherheitsschlüssel


Angreifer versuchen gezielt die Konten Ihrer Mitarbeiter zu kompromittieren und nutzen Sicherheitslücken in Standard-MFA-Lösungen aus, um diese zusätzliche Sicherheitsebene in Ihrem Authentifizierungsprozess zu umgehen. FIDO2 ist die Lösung für mehr Sicherheit. Um sie zu erhalten, müssen Sie jedoch physische FIDO2-Sicherheitsschlüssel kaufen, verteilen und verwalten. Dieser Weg führt zu mehr Komplexität, steigenden Kosten und einem unbefriedigenden Mitarbeitererlebnis. Akamai MFA bietet alle Vorteile der FIDO2-basierten Multi-Faktor-Authentifizierung, jedoch ohne die Kosten und Komplexität physischer Sicherheitsschlüssel. Die Lösung bietet ein angenehmes und reibungsloses Endnutzererlebnis über eine Smartphone-App.

Zero-Trust-Sicherheit implementieren

Das stärkste verfügbare Authentifizierungs- und Autorisierungsprotokoll


Zero Trust Network Access (ZTNA) ist eine wichtige Lösung für Unternehmen, die auf eine Zero-Trust-Architektur umstellen. Wenn Sie sich für Mitarbeiteranmeldungen auf eine einfache Authentifizierung anhand von Nutzername und Passwort verlassen, erhalten Sie keine ausreichende Sicherheit. Das gilt insbesondere dann, wenn Single Sign-on (SSO) mit Zero Trust Network Access verwendet wird. Ein einzelnes kompromittiertes Nutzerkonto kann potenziell Zugriff auf alle Anwendungen gewähren, mit denen das SSO verknüpft ist.

Durch die Bereitstellung von Akamai Enterprise Application Access für sicheren Zugriff – in Verbindung mit Akamai MFA für starke Authentifizierung – können Unternehmen schnell und einfach eine leistungsstarke und sichere Zero Trust Network Access-Lösung implementieren.

Sichere, passwortlose Authentifizierung

Phishing-sichere und reibungslose MFA für eine Welt ohne Passwörter


Schlechte Passworthygiene, etwa die Verwendung desselben Passworts für persönliche und geschäftliche Anmeldungen, ist oft die Ursache für die Übernahme von Mitarbeiterkonten. Die Abschaffung von Passwörtern als primärem Authentifizierungsfaktor und ihr Ersatz durch andere Faktoren, wie zum Beispiel die Multi-Faktor-Authentifizierung, werden inzwischen von vielen IDaaS-Anbietern (Identity as a Service) unterstützt. Wenn Sie jedoch einen unsicheren Faktor (Passwörter) durch einen anderen unsicheren Faktor (zum Beispiel Standard-Push-MFA, SMS oder Einmalpasswörter) ersetzen, wird das Sicherheitsproblem eher verschoben als gelöst. 

Die Bereitstellung von Akamai MFA als eine wichtige Komponente Ihres Umstiegs auf passwortlose Authentifizierung bietet eine vollständig sichere und reibungslose Nutzerauthentifizierung ohne Passwörter und stärkt Ihre Identitäts- und Zugriffsverwaltung. Damit stellen Sie sicher, dass alle Anmeldungen legitim sind.

Kostenlose Testversion: Testen Sie Akamai MFA 60 Tage lang

Überzeugen Sie sich selbst von den Vorteilen von Akamai MFA:

  • Erstellen Sie einen nahtlosen und sicheren Authentifizierungsprozess, indem Sie Akamai MFA in marktführende IdP- und IAM-Lösungen wie Microsoft Active Directory, Okta und Ping Identity integrieren. 
  • Verbessern Sie die Sicherheit Ihrer Identitäts- und Zugriffsverwaltung, um das Risiko der Übernahme von Mitarbeiterkonten auszuschalten. 
  • Kombinieren Sie die hohe Authentifizierungssicherheit der FIDO2-basierten Multi-Faktor-Authentifizierung mit einem positiven Nutzererlebnis durch vertraute Push-Benachrichtigungen.

Richten Sie Ihre 60-tägige kostenlose Testversion ein:

  1. Formular absenden
  2. E-Mail-Adresse bestätigen
  3. Den Validierungs- und Überprüfungsprozess von Akamai durchlaufen
  4. Anmeldeanweisungen erhalten
  5. Anmelden und Ihre Instanz von Akamai MFA einrichten

Es gelten die Geschäftsbedingungen.

 

Vielen Dank, dass Sie eine Testversion von Akamai MFA angefordert haben. Wir haben Ihnen eine E-Mail zur Bestätigung Ihrer E-Mail-Adresse gesendet. Nach der Bestätigung schicken wir Ihnen die Anmeldedaten per E-Mail zu, damit Sie gleich loslegen können.