News

MFA - Profi werden mit iSecurity Multi-Factor Authentication

IBM i 7.6 MFA und iSecurity Multi-Factor Authentication-MFA: Wer bietet was?

Die IBM i Version 7.6 führt erweiterte, native Multi-Faktor-Authentifizierungsfunktionen ein, einschließlich der Unterstützung von zeitbasierten Einmal-Passwörtern (TOTP). Erweitert Sicherheitsfeatures sind für Systeme, auf denen geschäftskritische Anwendungen gehostet werden, unverzichtbar. Deshalb unterstützt Raz-Lee gerne Unternehmen bei der Einführung von MFA auf IBM i zurück bis zur Version IBM i V7R2. 
 
Mit dem OS 7.6 macht IBM die Multi-Faktor-Authentifizierung einem breiteren Spektrum an Unternehmen zugänglich und trägt so zur Verbesserung der Sicherheitskultur auf der IBM i-Plattform bei. Allerdings müssen dabei grundlegene Änderungen in Sicherheitseinstellungen des IBM i vorgenommen werden.

 

Was beinhaltet die native IBM i 7.6-MFA

Das Update ermöglicht eine sichere Authentifizierung über mehrere Zugangspunkte, wie Green-Screen- und FTP-Anmeldungen, ohne dass eine direkte Netzwerkverbindung zwischen dem Authentifizierungsgerät (Smartphone) und dem IBM i-System erforderlich ist.

 

In diesen entscheidenden Aspekten geht iSecurity Multi-Factor-Authentication (MFA) über IBM i 7.6 hinaus

iSecurity Multi-Faktor-Authentifizierung (MFA) besitzt besondere Features, die über das native IBM-MFA hinausgehen:

  • Eine zentrale Verwaltung: Rationalisiert die Benutzeridentitäts-Authentifizierung und -Wartung über mehrere Systeme hinweg und erleichtert effizientes Onboarding und Offboarding.
  • Freie Wahl der Authentifizierung: Unterstützt die Authentifizierung mit Google Authenticator oder anderen kostenlosen Authentifizierungs-Apps und bietet den Nutzern Flexibilität bei der Sicherung ihrer Konten.
  • Integration in bestehende Authentifizierungs-Infrastruktur: Kompatibel mit Diensten wie Duo, Okta, Microsoft Entra ID und RSA SecurID durch RADIUS-Unterstützung, so dass die Nutzer weiterhin die vertrauten Authentifizierungsmethoden nutzen können.
  • Unterstützung für mehrere, auch gemischten Authentifizierungsmethoden: Umfasst Optionen wie Desktop-Authentifizierungsagenten, Einmal-Passwortlisten und TOTP.
  • iSecurity-MFA-App mit biometrischer Authentifizierung: Ermöglicht die Authentifizierung mit Fingerabdrücken oder Gesichtserkennung, je nach Fähigkeiten des Smartphones, und erhöht so die Sicherheit und den Komfort.
  • Schutz für alle Protokolle und Exit-Points: Die Verifizierung umfasst reguläre Anmeldungen sowie TCP-Dienste wie FTP, ODBC, REXEC, IFS-Freigabe usw.
  • Benutzerfreundliches Gerätemanagement: Ermöglicht Endbenutzern das sichere Hinzufügen ihrer eigenen mobilen Authentifizierungsgeräte über eine browserbasierte Schnittstelle. Dadurch entfällt die Notwendigkeit, sensible TOTP-Start- oder Wiederherstellungsschlüssel an anderer Stelle zu speichern.
  • Vollständige Prüfprotokolle: Bietet Aufzeichnungen über fehlgeschlagene und erfolgreiche Anmeldungs-Versuche sowie über Änderungen an MFA-Konfigurationen, die für die Einhaltung von Vorschriften entscheidend sind.
  • SIEM-Integration: Ermöglicht das Senden von Authentifizierungs-Vorgängen an eine SIEM-Lösung (Security Information and Event Management) und erweitert den Prüfpfad durch sicheres Remote-Logging.

 

Die wichtigsten Vorteile von iSecurity Multi-Factor-Authentication (MFA)

IBM i OS 7.6 native MFA unterstützt nur TOTP. iSecurity Multi-Factor-Authentication ab IBM i V7R2 unterstützt den Anwender wesentlich umfänglicher:

  1. iSecurity MFA nimmt eine natürliche PERSON als zentralen Bestandteil. Eine Person kann mehrere Benutzerprofile auf mehreren Systemen haben. Sobald eine Authentifizierung für einen der Benutzer der PERSON durchgeführt wurde, bezieht sich das „sichere Intervall“ (Safe Interval), in dem nachfolgende Authentifizierungen ohne erneute MFA erlaubt sind, auf alle Profile der Person. Das ist eine entscheidende Erleichterung für einen Nutzer, der sich bei mehreren Benutzerprofilen oder auf mehreren Systemen anmelden muss.
  2. Der Anwendungsbereich von iSecurity MFA kann ein System oder das Unternehmen als Ganzes sein. Beim Ansatz des Unternehmens als Ganzes wird die gültige Authentifizierung der Person auf allen Systemen berücksichtigt.  Außerdem wird der Aufwand für Definition und Kontrolle minimiert.
  3. Eine gültige Authentifizierung wird nur dann als sicher angesehen, WENN SIE VON DERSELBEN IP-ADRESSE AUS erfolgt.
  4. iSecurity MFA kontrolliert neben Interactive ACS/5250 auch SignOns von FileShare, FTP, und anderen TCP-Diensten. Dies kann pro Person eingestellt werden.
  5. Wir haben unsere eigene mobile App (Apple Store, Google Play Store), die verwendet werden kann. Sie vereinfacht den Prozess insbesondere bei der Kontrolle von SignOns, die nicht von Interactive ACS/5250 stammen.
  6. Die iSecurity MFA Mobile App ermöglicht die Identifizierung durch Fingerabdrücke, Gesichtserkennung, Muster etc.
  7. Haben Sie bereits eine Multi-Faktor-Authentifizierung in Ihrem Unternehmen? Wir können sie als Verifizierungsmethode für IBM i SignOns verwenden.
  8. Soll MFA „Safe Interval“ für denselben Benutzer gültig sein, wenn er sich von verschiedenen IPs (d.h. Standorten) aus anmeldet, wie es aktuell in IBM i OS7.6 der Fall ist? iSecurity Multi-Factor-Authentication aktiviert „Safe Interval“ nur, wenn es von derselben IP aus erfolgt!
  9. iSecurity MFA kann je nach Standort, von dem aus die Person arbeiten soll, unterschiedlich funktionieren.
  10. iSecurity MFA kann für jede Art von SignOn unterschiedlich funktionieren.
  11. iSecurity MFA bietet praktische Verlaufsprotokolle und Berichte.
  12. iSecurity MFA bietet die Möglichkeit, das „Safe Interval“ zu kontrollieren oder zu beenden.

 

iSecurity MFA Go Pro mit eigener Authentifizierungs-App

Die brandneue iSecurity MFA-App mit biometrischer Authentifizierung ermöglicht die Verwendung von Fingerabdrücken, Patron, PIN oder Gesichtserkennung, je nach den Fähigkeiten Ihres Smartphones, und erhöht so die SignOn-Sicherheit und -Komfort. Durch die Verknüpfung mit Ihrem Smartphone müssen Sie nicht mehr in verschiedene Anwendungen gehen, um sich zu authentifizieren.

Durch den Einsatz von iSecurity MFA profitieren Unternehmen von einer erhöhten Authentifizierungssicherheit, einer verbesserten Benutzerverwaltung und einer nahtlosen Integration mit einer breiten Palette von Authentifizierungslösungen.

Dank der Weiterentwicklungen von Raz-Lee profitieren Unternehmen von größerer Flexibilität, einer überlegenen biometrischen Authentifizierung und einem umfassenderen Prüfpfad, der robuste Sicherheit bei gleichzeitiger Einhaltung der Compliance gewährleistet.

direkt zur iSecurity-MFA-Seite

 

Podcast zum Thema IBM i-Sicherheit

Die IBM i ist doch immer sicher, oder?

In dieser Folge diskutieren Nils Heinisch, Christiane Grieb und Robert Engel von Raz-Lee über die drängenden Sicherheitsfragen rund um die IBM i Plattform.

Raz-Lee kümmert sich seit mehr als Jahren weltweit um die Sicherheit der IBM i / AS400-Plattform. Das Unternehmen gilt mit seiner Erfahrung und Expertise als führend auf dem Gebiet der Cybersecurity.

Entgegen früheren Annahmen ist die IBM i / AS400 nur vermeintlich sicher vor allen Formen von Cyberangriffen. Fakt ist: Die Bedrohungslage hat sich entscheidend verändert. Heute müssen Schwachstellen geschlossen werden, die es noch vor einigen Jahren nicht gab und moderne Risiken sind zu minimieren. Und: Den Faktor Mensch darf man im Sicherheitskonzept eines Unternehmens auf keinen Fall übersehen. Wie man das am besten hinbekommt, zeigt Ihnen dieses Interview.


Themen dieser Episode:

  • Warum Benutzerberechtigungen kritisch sind
  • Die Bedeutung von Multifaktor-Authentifizierung
  • Compliance-Richtlinien & interne Bedrohungen️
  • Wie Unternehmen Sicherheitsbewusstsein fördern können
  • Praktische Tipps zur Verbesserung der IT-Sicherheit

 

Im Video teilt Robert Engel seine Expertise und gibt wertvolle Einblicke in aktuelle Bedrohungen und effektive Schutzmaßnahmen.

 

 

 

Cybersecurity für die IBM i Plattform: Interview mit Robert Engel, Raz-Lee Deutschland GmbH

Raz-Lee kümmert sich seit 40 Jahren weltweit um die Sicherheit der IBM i / AS400-Plattform. Weltweit gilt das Unternehmen mit seiner Erfahrung und Expertise als führend auf dem Gebiet der Cybersecurity.

Entgegen früheren Annahmen ist die IBM i / AS400 nur vermeintlich sicher vor allen Formen von Cyberangriffen. Fakt ist: Die Bedrohungslage hat sich entscheidend verändert. Heute müssen Schwachstellen geschlossen werden, die es noch vor einigen Jahren nicht gab und moderne Risiken sind zu minimieren. Letztlich ist es aber am Wichtigsten, den Faktor Mensch im Sicherheitskonzept eines Unternehmens zu berücksichtigen. Wie man das am besten hinbekommt, zeigt Ihnen dieses Interview.

 

Upgrade für MFA

Raz-Lee Security kündigt direkte Kommunikation mit DUO, Okta & PingID für MFA an

 

Rödental, 15.07.2024  Raz-Lee Security GmbH kündigt ein umfangreiches Software-Upgrade für iSecurity MFA an, eine Lösung, die umfassende Multi-Faktor-Authentifizierung bei der Anmeldung und Nutzung von Diensten wie FTP, ODBC und IFS-Freigaben bietet.

Die neue, erweiterte MFA-Funktion ermöglicht nun eine direkte Verbindung mit externen MFA-Anbietern wie DUO, OKTA und PINGID, wodurch ein zusätzlicher Rechner  überflüssig wird. Sie erhalten eine Benachrichtigung direkt auf Ihr Smartphone und können den Zugriff auf die IBM i genehmigen oder verweigern.

Unsere MFA-Lösung ist mit praktisch jeder anderen MFA-Software kompatibel und bietet nahtlose Integration und Zugang zu DUO, OKTA und anderen Anbietern. Zusätzlich unterstützt iSecurity MFA Oauth2 und bietet volle Unterstützung für RADIUS-kompatible Produkte um umfassende Sicherheit für Ihre Authentifizierungs-Anforderungen zu gewährleisten. 

Das Upgrade ist eine Ergänzung zu den bestehenden zusätzlichen Faktoren des Produkts, einschließlich One Time Passwords (OTP), Time Based OTP (TOTP) und private Fragen. Die externen Authentifizierungsverfahren basieren auf bekannten Standards. Die Fähigkeit von iSecurity MFA, diese Standards zu verwenden, eröffnet die Möglichkeit, mit den von anderen Unternehmen verwendeten Produkten zu kommunizieren. Zum Beispiel:

  • Durch die Verwendung des OAuth 2.0-Standards akzeptiert das Produkt die Verifizierung durch Facebook, Google usw.
  • Durch die Verwendung von OpenID akzeptiert das Produkt die Verifizierung durch PingID
  • Bei der Verwendung von RADIUS akzeptiert das Produkt die Verifizierung durch Duo oder RSA.

Zero Trust

Warum ist Zero Trust so wichtig?

 

Zero Trust ist zu einem der meistgenutzten Schlagworte in der Cybersicherheit geworden.

"Vertraue nie, überprüfe immer"

ist der Grundgedanke von Zero Trust! Herkömmliche Sicherheitsmodelle beruhen auf der Annahme, man könne allen im Netzwerk eines Unternehmens vorhandenen Elementen und Akteuren implizit (blind!) vertrauen. Das ist nicht nur völlig veraltet sondern auch brandgefährlich.

 

Zero Trust für alle und alles


Zero Trust für Geräte

Hier geht es um die Notwendigkeit, alle mit dem Netz verbundenen Geräte zu isolieren, zu sichern und zu kontrollieren. Ihre Anzahl hat sich mit der zunehmenden Mobilität und der Nutzung des Internets stark vervielfacht. Für Angreifer eine enorme Schwachstelle, die sie leicht ausnutzen können.

Zero Trust bei Daten

Bezieht sich auf Methoden zur Klassifizierung und Kategorisierung von Daten in Kombination mit technologischen Lösungen zur Sicherung und Verwaltung von Daten. Eingeschlossen ist selbstverständlich die Verschlüsselung von Daten bei der Übertragung und im Ruhezustand.

Zero Trust bei Netzwerken

Dies bedeutet die Fähigkeit, Netzwerke zu segmentieren oder Netzwerkressourcen zu isolieren und ihre Kommunikation untereinander zu kontrollieren - ein entscheidender Punkt bei jedem Zero Trust-Ansatz.

Zero Trust bei der Arbeitslast

Das bedeutet die Sicherung des kompletten Anwendungsstapels kritischer Geschäftsprozesse vom Front-End bis zum Back-End.

Zero Trust bei Menschen

Diese Einstellung umfasst sowohl Strategien zur Begrenzung und Kontrolle von Benutzerzugriffen, als auch die Nutzung von Technologien zur Authentifizierung von Benutzern und zur kontinuierlichen Überwachung und Steuerung ihrer Zugriffsrechte.

 

Die Fragen, die Zero Trust stellt, führen viel weiter

Ein Produkt wie iSecurity Firewall beantwortet alle diese Fragen! Mehr Information.......

 

 

 

Wir setzen auf unserer Website Cookies ein. Einige von ihnen sind essenziell (z.B. für das Funktionieren dieser Website), während andere uns helfen unser Onlineangebot zu verbessern und wirtschaftlich zu betreiben. Sie können dies akzeptieren oder auf die Schaltfläche "Alles ablehnen" klicken, in diesem Fall stehen Ihnen möglicherweise nicht mehr alle Funktionen dieser Homepage zur Verfügung. Diese Seite verwendet Google Fonts, mit der Nutzung dieser Seite stimmen Sie diesem Dienst zu. Nähere Hinweise erhalten Sie in unserer Datenschutzerklärung.