Sicher­heits­pro­blem Passwort

Das Phis­hing-Pro­blem (Iden­ti­täts­dieb­stahl) hat gigan­ti­sche Aus­ma­ße ange­nom­men. Einer Hoch­rech­nung des Anti-Phis­hing-Star­tups Vali­ma­il zufol­ge, wer­den jeden Tag rund drei Mil­li­ar­den Mails ver­schickt, um Zugangs­da­ten für Online-Ban­king oder Social-Media-Accounts zu erbeu­ten. Laut einem aktu­el­len IT-Sicher­heits­re­port von Veri­zon gehen mehr als 30 Pro­zent aller Daten­lecks auf Phis­hing-Atta­cken zurück.

Eine der wir­kungs­volls­ten und viel­ver­spre­chends­ten Metho­den ist die 2‑Faktor Authen­ti­fi­zie­rung – hier wird das Pass­wort mit einem zwei­ten Fak­tor, nach dem Prin­zip Besitz und Wis­sen, geschützt. Ein zusätz­li­che Schlüs­sel-Token wie der Yubi­Key wird ein­fach in den USB-Ein­gang gesteckt. Das ein­ge­ge­be­ne Pass­wort in Ver­bin­dung mit dem Yubi­key gewährt dann Zugang zum Betriebs­sys­tem und zu den Anwen­dun­gen bzw. Daten des Anwenders.

Star­ke Authen­ti­fi­zie­rung – mit 2 Fak­tor Authentifizierung

Die star­ke 2‑Fak­tor-Authen­ti­fi­zie­rung mit dem Yubi­Key schützt die Kon­ten von Mit­ar­bei­tern, Part­nern und Kun­den vor Mal­wa­re, Phis­hing und „Man-in-the-Middle“-Angriffen.

Star­ker 2. Faktor

Yubikey for BitLocker

Hard­ware-Authen­ti­fi­ka­tor, als zwei­ter Fak­tor, zusätz­lich zu einem Pass­wort, in einer star­ken Zwei-Faktor-Authentifizierung-Lösung.

Siche­rer Multi-Faktor

Yubikey MFA for BitLocker

Die Kom­bi­na­ti­on eines Hard­ware-Authen­ti­fi­ka­tors mit einer PIN zur Absi­che­rung hoher Sicher­heits­an­for­de­run­gen wie z.B. bei Finanztransaktionen.

Der Yubi­Key Token stellt eine ech­te Alter­na­ti­ve zur zer­ti­fi­kats­ba­sier­ten Authen­ti­sie­rung auf Basis einer Smart­card dar. Wird das Pass­wort für die Win­dows-Anmel­dung ver­wen­det, ent­fällt hier­bei für die Kun­den der Auf­bau einer Zer­ti­fi­kats­in­stanz (CA) und eines Token-Manage­ment-Sys­tems zum Aus­stel­len und Ver­wal­ten der Zertifikate.

Der Yubi­key muss ledig­lich mit einem Geheim­nis (Secret Key) initia­li­siert wer­den und kann damit ande­re Geheim­nis­se wie z.B. Pass­wort Creden­ti­al­s/Hash-Wer­te usw. wir­kungs­voll schützen.

Die Lösung Yubi­Key mit Secu­re Disk

Die Inte­gra­ti­on des Ubi­key Token in Secu­re Disk bedeu­tet für den Anwen­der, dass er zusätz­lich zu sei­nen Anmel­de­da­ten (Name und Pass­wort) nur sei­nen Yubi­Key benö­tigt, um Zugang zum Betriebs­sys­tem zu erhalten.

Nach der Anmel­dung in der Secu­re Disk PBA (Pre­Boot-Anmel­dung, sie­he auch Wiki­pe­dia) wird der Anwen­der auto­ma­tisch per Sin­gle Sign-on am Micro­soft Betriebs­sys­tem angemeldet.

Ein Angrei­fer, der sich unbe­rech­tigt in Besitz eines Yubi­Key Token bringt, kann mit dem Token allei­ne nichts anfan­gen, da er den dazu­ge­hö­ri­gen Cli­ent und die Anmel­de­da­ten (Name und Pass­wort) des Anwen­ders benö­tigt, um Zugang zum Sys­tem zu erlangen.

Ver­füg­bar­keit: ab Secu­re Disk V7.0 (Mai 2020)

For­dern Sie Secu­re Disk for Bit­Lo­cker mit Yubi­Key 5 zum Tes­ten an!







    Der Down­load-Link und die Test­li­zenz wird an mei­ne Email-Adres­se gesandt.
    Ich stim­me der elek­tro­ni­schen Spei­che­rung mei­ner Kon­takt­da­ten zu.