IT Engineer in Action Configuring Servers

Software allein reicht gegen Hacker nicht aus

Hardware In vielen Unternehmen gehören Daten zu den wertvollsten Gütern überhaupt. Damit Datensicherheit gewährleistet werden kann, ist eine moderne Authentifizierungslösung unumgänglich. Eine verwandelt sogar die Hardware zum Datentresor.

SMA

SMA

Mehr als die Hälfte aller Datenschutzverletzungen geht laut einer Untersuchung des Telekommunikationsunternehmens Verizon auf den Diebstahl und Missbrauch von Benutzerdaten zurück. Auch lange Passwörter, die alle paar Wochen geändert werden, bieten heute keinen ausreichenden Schutz mehr gegen die ausgefeilten Angriffsmethoden von Hackern. Passwortknacken, Phishing und Screen-Scraping erfordern heute mehr denn je stärkere Massnahmen zur Sicherung von Identifizierungs- und Zugangsdaten.
Mit der sechsten Generation der «Intel Cor vPro» Prozessoren führt Intel deshalb eine neuartige Sicherheitslösung ein, bei der die Hardware zum integralen Bestandteil des Benutzerdatenschutzes wird: «Intel Authenticate». Hierbei handelt es sich um eine Multi-Faktor-Authentifizierung, die eine Kombination aus mehreren besonders fälschungssicheren Faktoren nutzt, um die Identität eines Benutzers zu validieren. Die Zugangsdaten werden direkt in der Hardware gespeichert und verschlüsselt, was die Anfälligkeit von Unternehmensnetzwerken für den Datendiebstahl wesentlich verringert. Die in der Lösung integrierten Sicherheitsrichtlinien sind individuell für die Bedürfnisse eines Unternehmens konfigurierbar und mit gängigen IT-Richtlinienverwaltungs-Tools kompatibel.

Softwarebasierte Systeme müssen verstärkt werden

Hacker und Cyberkriminelle versuchen mit immer raffinierteren Methoden, sich Zugang zu Systemen zu verschaffen, um dort unter anderem Benutzernamen und Passwörter zu entwenden. Das verlangt von Unternehmen, ihre rein softwarebasierten Sicherheitssysteme zu verstärken. Durch die Integration hardwarebasierter Authentifizierungskomponenten kann Intel Authenticate diesbezüglich maximalen Identitätsschutz bieten. Die Multi-Faktor-Authentifizierungslösung kombiniert drei verschiedene Komponenten, um die Identität eines Nutzers zu verifizieren. Dazu gehören ein Wissensfaktor, also ein Passwort oder eine PIN, ein Hardware-Faktor wie ein Smartphone sowie ein biometrischer Faktor, etwa der Fingerabdruck oder die Gesichtserkennung per Intel RealSense Kamera.

Nur wenn alle Drei Faktoren gegeben sind…

Um Zugang zu einem Computer beziehungsweise einem Netzwerk zu erhalten, ist die Bereitstellung aller drei Faktoren zur selben Zeit erforderlich. Der Zugang zu einer einzelnen Komponente wie etwa dem Passwort oder dem Smartphone reicht somit nicht mehr aus, um Unbefugten den Zugriff auf das System zu ermöglichen. Zusätzlich integriert die Technik eine automatische Entfernungssperre (Walk Away Lock), die den Zugriff auf den Computer blockiert, sobald sich der Benutzer von ihm entfernt. PINs, biometrische Faktoren, Schlüssel, Tokens und zugehörige Zertifikate werden mit der Intel® Authenticate Technik erfasst, verschlüsselt, zugeordnet und direkt in der Hardware gespeichert, wodurch sie das Gerät nicht verlassen und dadurch außer Reichweite für die gängigen Angriffsmethoden sind.

Die Lösung bietet maximale Sicherheit und Flexibilität

Die Technik ist mit Windows 7, 8.1 und 10 kompatibel und bietet Unternehmen sowohl das benötigte Sicherheitsniveau, als auch die erforderlichen Wahlmöglichkeiten, ohne dass dazu bereits existierende Systeme aufgerüstet werden müssten. IT-Verantwortliche können die Regeln durch individuelle Kombinationen der Identitätsfaktoren dahingehend auswählen, dass sie bestmöglich für die Bedürfnisse ihres Unternehmens geeignet sind. Intel Authenticate bietet flexible Möglichkeiten für die Konfiguration und Durchsetzung von Richtlinien, die sich mit zentralisierten Verwaltungs-Tools, die bereits in Gebrauch sind, problemlos umsetzen lassen.
Das Installationspaket beinhaltet vorkonfigurierte und anpassbare Richtlinien, einen Richtlinieneditor, Registrierungs- und Konfigurationsschnittstellen sowie Plug-ins, die mithilfe gängiger Anwendungen verfügbar gemacht werden können. Dazu gehören unter anderem die Identitätsverwaltungs-Tools Microsoft System Center Configuration Manager und Microsoft Enterprise Mobility Suite innerhalb von Microsoft Windows Server. Auch Tools für die Sicherheitsverwaltung im McAfee ePolicy Orchestrator von Intel Security werden unterstützt.