SecurEnvoy

Der zweite Faktor

Die ASOFTNET ist SecurEnvoy-Partner und kann mit ruhigem Gewissen dieses Produkt weiterempfehlen. SecurEnvoy ist mehr als nur eine Zweifaktorauthentifizierung mit sehr vielen Möglichkeiten der Tokenzusendung. Diese Software kann auch als vollwertiger Radius-Server eingesetzt werden. Wir helfen bei der Installation und Einrichtung.

Zweifaktorauthentifizierung

Tokenlose Authentifizierung

SecurEnvoy ist der Erfinder der tokenlosen Authentifizierung. Wir sind branchenführende Experten für Authentifizierung und bieten kostengünstige, benutzerfreundliche und leicht umsetzbare Lösungen, auf die Sie sich verlassen können.

Wir wissen: Sie müssen Ihre Daten schützen, zugleich aber dafür sorgen, dass Ihre Mitarbeiter so reibungslos wie möglich arbeiten können. Deshalb ermöglicht SecurEnvoy Ihnen und Ihren Endnutzern eine Authentifizierung nach Maß.

Mit unserer tokenlosen Multi-Faktor-Authentifizierung identifizieren Sie Menschen, keine Geräte. Ihre Mitarbeiter können jedes beliebige Gerät nutzen, um ihre Identität zu bestätigen, sei es ein Desktop-PC, das neueste Wearable-Gerät oder ihr eigenes Smartphone.

Enginsight Monitoring

Tokenlos

Da keine Token oder anderen Geräte verteilt werden müssen, lässt sich die Lösung schnell bereitstellen: Pro Stunde können mehr als 100.000 Nutzer eingebunden werden.

Die Technologie von SecurEnvoy

SecurEnvoy passt seine branchenführende mobile Zwei-Faktor-Authentifizierung laufend an, um sicherzustellen, dass sie den Bedürfnissen der Anwender gerecht wird und auf dem schnell veränderlichen Markt für mobile Kommunikation stets dem neuesten Stand der Technik entspricht. Damit bietet SecurEnvoy die umfassendste mobile Authentifizierungslösung, die heute verfügbar ist.

Mit SecurEnvoy haben Sie die Gewissheit, dass Ihre Nutzer überall und mit jedem Gerät auf die benötigten Daten zugreifen können, während die unschlagbare Sicherheit der tokenlosen SecurAccess Zwei-Faktor-Authentifizierung stets gewahrt bleibt.

Doch nicht nur die Endnutzer profitieren von SecurAccess. Administratoren bestätigen uns, dass diese neueste Version der Lösung noch vielseitiger und leichter zu verwalten ist.

SecurAccess ist mit den neuesten Geräten kompatibel, von NFC-fähigen Android- und Windows-Mobiltelefonen bis hin zu den aktuellsten Wearables und QR-Lesern.

Leichte Verwaltung über den gesamten Lebenszyklus hinweg

In einem einfachen Onboarding-Verfahren, das mithilfe eines per E-Mail oder SMS versandten Einmal-Codes gestartet wird, können sich die Nutzer in Eigenregie registrieren. Danach können sie nahtlos zwischen Geräten wechseln, ohne dass ihre Identität auf einem nicht mehr verwendeten Gerät gespeichert bleibt.

Split Keys

Die SMS-Codes, die SecurEnvoy versendet, sind Zufallszahlen gemäß FIPS 140-2, für die keine Schlüssel oder Seeds erforderlich sind.

Unsere Apps verwenden Split Keys, was bedeutet, dass stets nur ein Teil eines Schlüssels auf dem Gerät gespeichert wird. Malware kann somit keinen Schlüssel kopieren, da keiner vorhanden ist, und keine externen APIs aufrufen, da keine zur Verfügung stehen.

SecurEnvoy speichert niemals sensible Daten oder Schlüssel von Kunden.

Authentifizierung nach Maß

SecurEnvoy kommt ohne PINs aus. Die Nutzer können bestehende Passwörter für Microsoft- oder sonstige Applikationen verwenden oder eine der vielen weiteren Authentifizierungsoptionen wählen, die die SecurEnvoy App unterstützt: SMS, QR, NFC oder biometrische Authentifizierung.

Kernfunktionalitäten

  • Authentifizierung via NFC, wie Apple Pay für Zwei-Faktor-Authentifizierung
  • Unterstützung von Push-Nachrichten in der App
  • Unterstützung von Wearables sowie allen Telefonen & Tablets sowie PCs und Macs
  • Anpassbare App-Einstellungen ermöglichen die Verwendung Ihres Logos und Ihrer Farbe
  • Einfache Nutzung von QR-Codes dank vorgeladener Daten, ein Fingerstreich genügt
  • Nahtlose Integration in das Smartphone lässt das Passwort/die biometrische Erkennung des Mobiltelefons zu einer zusätzlichen Sicherheitsebene werden

Starke Partner starke Produkte

In Sachen zwei Faktor Authentifizierung führt kein Weg an SecurEnvoy vorbei

Zweifaktorauthentifizierung

Securityscan / Securitymonitoring

Auch hier nutzen wir ein Produkt, welches die Anforderungen des BSI und der DSGVO erfüllt und wir einen engen Kontakt zum deutschen Support haben. Der Hersteller dieser Software stammt ebenfalls aus Deutschland. Um Schwachstellen im Netzwerk und auf den Servern erkennen zu können, werden automatisierte Security Scans durchgeführt. Hier wird das komplette Netzwerk mit unterschiedlichen Abfragen befeuert und ein Abgleich mit aktuell bekannten Schwachstellen durchgeführt. Hinterher erfolgt eine Auswertung und ein ausführlicher Bericht.

  • Scan nach SVE
  • Brut Force Attacken
  • Überprüfen nach bekannten Schwachstellen
  • Scan nach offenen Ports und erreichbaren Diensten
  • Information Sammlung von “zu gesprächigen Produkten”
  • Überwachung der CPU, Speicher, Netzwerkkartenauslastung, Softwareprodukte und CVE
  • Updateprüfung und automatisierte Ausführung
  • Firewall Verwaltung
  • Erkennung von Anomalien

Security Orchestration Automation and Response (SOAR)

Mit Hilfe von SOAR werden Informationen über Sicherheitsbedrohungen aus verschiedenen Quellen gesammelt und zentral bereitgestellt. Auf Basis dieser Informationen kann eine automatisierte Reaktion auf aktuelle Sicherheitsbedrohungen erfolgen, ohne dass Mitarbeiter aktiv werden müssen.

Die grundsätzliche Arbeitsweise von SOAR lässt sich in folgende drei Funktionskomponenten einteilen:

  • die Datensammlung
  • die Verarbeitung
  • die automatisierte Reaktion

EDR / EIPS

Auch hier nutzen wir ein Produkt, welches die Anforderungen des BSI und der DSGVO erfüllt und wir einen engen Kontakt zum deutschen Support haben. Der Hersteller dieser Software stammen teilweise aus Deutschland. Die EDR-Software hilft Bedrohungen zu identifizieren, die andere Abwehrmaßnahmen überwinden konnten und stoppt diese. Es wird anhand der Installation von Agenten auf dem Endgerät bereitgestellt. EIPS erkennt in Echtzeit Angriffe auf Schwachstellen in anfälligen Systemen oder Anwendungen und stoppt diese.

  • Erkennt und verhindert Bedrohungen von innen durch Benutzer- und Entitätsverhaltensanalyse (UEBA)
  • Scan nach MITRE ATT&CK
  • Sammeln von Daten auf den Endgeräten
  • Erkennung von Angriffen auf Schwachstellen

Forensik

Hier nutzen wir Tools, welche die Anforderungen des BSI und der DSGVO erfüllen und wir einen engen Kontakt zum deutschen Support haben. Der Hersteller dieser Tools stammen teilweise aus Deutschland. Mit Hilfe der Forensik-Tools kann das Verhalten der Angreifer sowie deren Taktiken, Techniken und Prozesse in kürzester Zeit identifiziert und eine Ausbreitung verhindert werden.

  • Analyse der Verhaltensmuster aller Endpunkte in Echtzeit
  • Erkennung von Malware und ungewöhnlichen Aktivitäten
  • Erfassen gezielter forensischer Daten durch intelligente Filter
  • Sichere Untersuchung per Fernzugriff

Threat-Hunting

Ist eine Proaktive Methode zur Verbesserung der Cyber Security. Hier wird aktiv nach Bedrohungen im Netzwerk gesucht, bevor es konkrete Anzeichen für einen Angriff gibt.

  • Manuelles Durchforsten des Netzwerks und der IT-Systeme nach potenziellen Bedrohungen
  • Unterstützung durch automatisierte Techniken wie UEBA und Sicherheitstools
  • Optimierung der automatisierten Sicherheitssysteme mit Hilfe der Erkenntnisse des Thread Huntings

Threat Intelligence Management

Verwaltung, Auswertung und korrelieren der gesammelten Bedrohungsdaten und Vorfälle. Ein Threat Intelligence Service nimmt sich der Problematik an, dass zwar sehr viele Daten zu bestehenden und neuen Bedrohungen für die Sicherheit von IT-Systemen existieren, aber diese nicht in konsolidierter Form zur Verfügung stehen. Unternehmen müssen einen hohen Aufwand betreiben und viel Zeit investieren, um die Daten zu sichten, zu filtern und sie für sich nutzbar zu machen.

Ein Threat Intelligence Service ist in der Lage, Daten aus unterschiedlichen Quellen zu sammeln, zu filtern, zu analysieren und sie in einer nutzbaren Form bereitzustellen. Mo gliche Formate können Data-Feeds oder Berichte für das Management und IT-Verantwortliche sein. Einige Systeme sind darüber hinaus in der Lage, technische Kontrollinstanzen der IT-Sicherheit mit Daten für automatisch generierte Aktionen zu versorgen.

Managed Service

Übernehmen der IT-Überwachung um den laufenden Betrieb von IT-Systemen sicherstellen und bereitstellen von Services wie Anwendungen, Netzleistungen, Speicherplatz, Security oder das Monitoring der IT-Infrastrukturen.

  • Storage-Services
  • Anwendungen
  • Netzleistungen
  • Infrastructure-Services
  • Disaster-Recovery
  • Anwender-Support

Penetrationstest

Mit Hilfe des Penetrationstests (auch Pentest genannt), wird mit gezielt ausgefu hrten Angriffen versucht die Empfindlichkeit von Netzwerken oder IT-Systemen gegenu ber Einbruchs- und Manipulationsversuchen festzustellen. Zum Einsatz kommen Methoden und Techniken, die auch von echten Angreifern oder Hackern verwendet werden. Die erkannten Schwachstellen werden in einem Bericht aufgefu hrt mit den passenden Lo sungsansa tzen zur Verbesserung der IT-Sicherheit.

  • Aufdecken von Schwachstellen

SIEM / Logmanagement

Wir nutzen zur Auswertung der Logdateien ein Produkt, welches die Anforderungen der DSGVO voll erfüllt und die Zusammenarbeit mit der Entwicklung sehr gut klappt, da der Hersteller dieser Software aus Deutschland stammt. Hier werden alle Logdateien von ALLEN Geräten gesammelt und analysiert. (Server, Client, Switch, Firewall, Router, Datenspeicher etc.)

  • N-Augen Prinzip zur Freischaltung personengebundener Datensätze
  • Anonymisierte Darstellung im Logmanagement
  • Automatisierte Prozesse bei Alarmierung
  • Agent-basierte Log Anlieferung