Erfahren Sie mehr über einige gängige Verwendungsmöglichkeiten von Akamai MFA.
Multi-Faktor-Authentifizierung auf höchstem Niveau
Entdecken Sie Akamai MFA — Multi-Faktor-Authentifizierung der Spitzenklasse, blitzschnell, unterstützt durch Akamais riesiges Edge-Backbone. Benutzer authentifizieren sich in Sekunden dank phishing-resistenter Sicherheit, und alle Ihre IdP-Lösungen lassen sich nahtlos integrieren, sodass Sie nie an einen einzigen Anbieter gebunden sind. 30 Tage kostenlos testen.
Phishing-resistente MFA in nur einem Klick
So funktioniert Akamai MFA
Funktionen
Erreichen Sie Sicherheitsstandards der Spitzenklasse und stoppen Sie MFA-Umgehungsangriffe mit phishing-resistenten FIDO2- und WebAuthn-Standards.
Gehen Sie passwortlos mit den stärksten Authentifizierungsfaktoren — einschließlich biometrischer Passkeys.
Integrieren Sie problemlos alle führenden IdP- und IAM-Lösungen oder nutzen Sie flexible APIs, um die MFA-Abdeckung in Ihrem Netzwerk zu maximieren.
Steigern Sie die Akzeptanz und reduzieren Sie MFA-Müdigkeit durch One-Tap-Authentifizierung und nahezu latenzfreie Nutzung auf Akamais weltweitem Edge-Netzwerk.
Stärken Sie die Sicherheit mit adaptiver MFA — kontextbasierte Richtlinien, die ungewöhnliche Aktivitäten in Echtzeit blockieren.
Integrieren Sie Akamai MFA nahtlos in all Ihre Dienste für ein einheitliches Sicherheitsmanagement ohne Vendor Lock-in.
Optimieren Sie das Benutzererlebnis mit gespeicherten Geräten, automatischen Aktionen und Multi-Tab-Browserauthentifizierung.
Setzen Sie auf sichere Bereitstellung mit unserem reaktionsschnellen Anbieter-Support während des gesamten Rollouts.
Vereinfachen Sie die Kontoverwaltung und IT-Operationen mit umfangreichen Self-Service-Funktionen.
Anwendungsfälle für Akamai MFA
Schutz für Mitarbeiter
FIDO2 MFA ohne die Kosten und Komplexität physischer Sicherheitsschlüssel
Angreifer versuchen gezielt die Konten Ihrer Mitarbeiter zu kompromittieren und nutzen Sicherheitslücken in Standard-MFA-Lösungen aus, um diese zusätzliche Sicherheitsebene in Ihrem Authentifizierungsprozess zu umgehen. FIDO2 ist die Lösung für mehr Sicherheit. Um sie zu erhalten, müssen Sie jedoch physische FIDO2-Sicherheitsschlüssel kaufen, verteilen und verwalten. Dieser Weg führt zu mehr Komplexität, steigenden Kosten und einem unbefriedigenden Mitarbeitererlebnis. Akamai MFA bietet alle Vorteile der FIDO2-basierten Multi-Faktor-Authentifizierung, jedoch ohne die Kosten und Komplexität physischer Sicherheitsschlüssel. Die Lösung bietet ein angenehmes und reibungsloses Endnutzererlebnis über eine Smartphone-App.
Zero-Trust-Implementierung
Das stärkste verfügbare Authentifizierungs- und Autorisierungsprotokoll
Zero Trust Network Access (ZTNA) ist eine wichtige Lösung für Unternehmen, die auf eine Zero-Trust-Architektur umstellen. Wenn Sie sich für Mitarbeiteranmeldungen auf eine einfache Authentifizierung anhand von Nutzername und Passwort verlassen, erhalten Sie keine ausreichende Sicherheit. Das gilt insbesondere dann, wenn Single Sign-on (SSO) mit ZTNA verwendet wird. Ein einzelnes kompromittiertes Nutzerkonto kann potenziell Zugriff auf alle Anwendungen gewähren, mit denen das SSO verknüpft ist.
Durch die Bereitstellung von Akamai Enterprise Application Access für sicheren Zugriff – in Verbindung mit Akamai MFA für starke Authentifizierung – können Unternehmen schnell und einfach eine leistungsstarke und sichere Zero Trust Network Access-Lösung implementieren.
Passwortlose Authentifizierung
Phishing-sichere und reibungslose MFA für eine Welt ohne Passwörter
Schlechte Passworthygiene, etwa die Verwendung desselben Passworts für persönliche und geschäftliche Anmeldungen, ist oft die Ursache für die Übernahme von Mitarbeiterkonten. Die Abschaffung von Passwörtern als primärem Authentifizierungsfaktor und ihr Ersatz durch andere Faktoren, wie zum Beispiel die Multi-Faktor-Authentifizierung, werden inzwischen von vielen IDaaS-Anbietern (Identity as a Service) unterstützt. Wenn Sie jedoch einen unsicheren Faktor (Passwörter) durch einen anderen unsicheren Faktor (zum Beispiel Standard-Push-MFA, SMS oder Einmalpasswörter) ersetzen, wird das Sicherheitsproblem eher verschoben als gelöst.
Die Bereitstellung von Akamai MFA als eine wichtige Komponente Ihres Umstiegs auf passwortlose Authentifizierung bietet eine vollständig sichere und reibungslose Nutzerauthentifizierung ohne Passwörter und stärkt Ihre Identitäts- und Zugriffsverwaltung. Damit stellen Sie sicher, dass alle Anmeldungen legitim sind.
Häufig gestellte Fragen (FAQ)
Der FIDO2-Standard ist eine Authentifizierungsmethode, die von der FIDO Alliance entwickelt wurde und zwei Komponenten enthält: WebAuthn (W3C) und CTAP (FIDO Alliance). Die wichtigsten Merkmale von FIDO2:
- Authentifizierungsdaten basieren auf privaten/öffentlichen Schlüsselpaaren.
- Es gibt keine gemeinsamen Geheimschlüssel. Der private Schlüssel wird vom FIDO2-Authentifikator generiert, in sicherer Hardware auf dem Authentifikator gespeichert und kann nicht exportiert oder manipuliert werden. Bei der Registrierung wird nur der öffentliche Schlüssel an die Serverseite (Website) gesendet.
- Authentifizierungs-Challenges werden an den User Agent (den Browser) weitergeleitet, der Kontext hinzufügt und das Ganze dann an den angeschlossenen FIDO2-Authentifikator übermittelt, was die Erkennung eines Machine-in-the-Middle-Angriffs ermöglicht.
- Sowohl Plattform-Authentifikatoren (an die Plattform gebunden und nur auf diesem Gerät verwendbar sind) als auch Roaming-Authentifikatoren (die auf jedem Gerät verwendet werden können) werden unterstützt.
Akamai MFA unterstützt Standard-Plattform-Authentifikatoren (von Microsoft, Apple und anderen) und Roaming-Authentifikatoren in Form von physischen Sicherheitsschlüsseln. Das Alleinstellungsmerkmal von Akamai besteht darin, dass die App Akamai MFA das Smartphone in einen mobilen FIDO2-Authentifikator verwandelt. Wir nennen diese Funktion den FIDO2-Telefonsicherheitsschlüssel. Sie bietet folgende Vorteile:
- FIDO2-Sicherheit ohne die Kosten physischer FIDO2-Sicherheitsschlüssel
- Angenehmes Endnutzererlebnis dank nutzerfreundlicher Push-Benachrichtigung auf dem Smartphone
- Minimaler Verwaltungsaufwand, da nur ein Authentifizierungsservice unterstützt werden muss, nicht jeweils ein eigener für Windows- und Apple-Betriebssysteme
Die Akamai MFA schützt vor der Übernahme von Mitarbeiterkonten, indem sie FIDO2-basierte Authentifizierungsfaktoren verwendet, um zu überprüfen, ob die Anmeldungen von Endnutzern legitim sind. Herkömmliche Authentifizierungsfaktoren wie Einmalpasswörter, Passcodes, SMS, zeitlich begrenztes Einmalpasswort und Push-Benachrichtigungen weisen Schwachstellen auf, die Angreifer ausnutzen können, um ein Mitarbeiterkonto zu übernehmen. FIDO2-basierte Authentifizierungsfaktoren weisen diese Schwächen nicht auf und sind widerstandsfähig gegenüber SIM-Hijacking, Machine-in-the-Middle-Replay, Push-Ermüdung und anderen Exploit-Methoden. Sie können die Zugriffsverwaltung weiter verbessern, indem Sie dem FIDO2-Authentifizierungsfaktor biometrische Faktoren hinzufügen.
Akamai MFA bietet unterschiedliche Authentifizierungsfaktoren, damit jeder Anwendungsfall unterstützt werden kann. Sie können die Authentifizierungsfaktoren auswählen, die Sie für die Identitätsüberprüfung benötigen. Zu den Optionen gehören FIDO2-Telefonsicherheitsschlüssel, andere FIDO2-Authentifikatoren, Standard-Push, zeitlich begrenztes Einmalpasswort, Einmalpasswort oder SMS. Um die Sicherheit des Authentifizierungsprozesses weiter zu erhöhen, können Sie den Service so konfigurieren, dass neben dem FIDO2-Telefonsicherheitsschlüssel und den Standard-Push-Faktoren auch biometrische Faktoren wie Gesichtserkennung verwendet werden.
Cyberkriminelle nutzen oft die Identitäts- und Zugriffsverwaltung als Ausgangspunkt für ihre Angriffe. Ein gängiger Ansatz ist die Verwendung ausgeklügelter Phishing-E-Mails, die Mitarbeiter zu gefälschten Anmeldeseiten des Unternehmens leiten. Diese Phishing-E-Mails werden oft durch Social-Engineering-Techniken unterstützt. So kann der Mitarbeiter zum Beispiel einen Anruf erhalten, in dem behauptet wird, die Nachrichten stammten von der IT-Abteilung. Die Angreifer verwenden dann die erfassten Nutzeranmeldedaten, um sich bei der echten Anmeldeseite des Unternehmens anzumelden. Wenn die standardmäßige mehrstufige Push-Authentifizierung verwendet wird, erhält der Mitarbeiter die Push-Benachrichtigung. Wenn er diese Benachrichtigung akzeptiert, hat der Angreifer Zugriff erhalten.
Akamai MFA basiert auf FIDO2-Authentifizierungsstandards. Selbst wenn ein Cyberkrimineller die Anmeldedaten eines Mitarbeiters erhalten hat, empfängt der Mitarbeiter die FIDO2-Push-Benachrichtigung nicht. Auf diese Weise wird sichergestellt, dass Angreifer keine kompromittierten Anmeldedaten von Nutzern verwenden können, um Nutzerzugriff zu erhalten.
Ja, Sie können Akamai MFA verwenden, um eine Multi-Faktor-Authentifizierungslösung bereitzustellen und die Sicherheit der Authentifizierungsrichtlinien für Ihr VPN zu erhöhen. Das PacketFence Gateway ist eine Softwarekomponente, die Sie in Ihrer Umgebung installieren können, um die Integration zwischen VPN-Servern und anderen Netzwerkgeräten zu ermöglichen. Die Integration verwendet Remote Authentication Dial-In User Service (RADIUS), Lightweight Directory Access Protocol (LDAP) oder Microsoft Active Directory (Microsoft AD) für die primäre Authentifizierung und den Akamai MFA-Service als zweiten Authentifikator. Durch die Integration von Akamai MFA in PacketFence Gateway stellen Sie eine sichere Kommunikation zwischen Nutzern her, die sich außerhalb des Unternehmens befinden und den VPN-Server oder andere Netzwerkelemente wie Firewalls und das Unternehmensnetzwerk verwenden.
Der Hauptunterschied zwischen der Multi-Faktor-Authentifizierung und der Zwei-Faktor-Authentifizierung ist die Anzahl der Faktoren, die für die Authentifizierung erforderlich sind. Bei der Zwei-Faktor-Authentifizierung werden zwei Faktoren verwendet, zum Beispiel Nutzername und Passwort. Bei der Multi-Faktor-Authentifizierung werden mehr als zwei Faktoren verwendet – zum Beispiel ein Nutzername, ein Passwort und ein Einmalpasswort –, um beim Zugriff ein höheres Maß an Sicherheit zu gewährleisten.
Akamai MFA ermöglicht es Benutzern, neue Geräte mit einem vorhandenen Gerät ohne Administratorunterstützung zu registrieren. Wenn kein vorhandenes Gerät verfügbar ist, können Administratoren einen einmaligen Wiederherstellungscode für den Benutzer generieren.
2FA erfordert genau zwei Authentifizierungsfaktoren. MFA erfordert zwei oder mehr. Alle 2FA sind technisch MFA, aber MFA bietet mehr Flexibilität und stärkere Sicherheit, da mehrere Faktoren je nach Risiko, Benutzerrolle oder Kontext kombiniert werden können.
SSO ermöglicht Benutzern den Zugriff auf mehrere Apps mit nur einem Login. MFA fügt zusätzliche Verifizierungsebenen hinzu, um die Identität zu bestätigen. Sie lösen unterschiedliche Probleme, und die meisten Organisationen verwenden beide zusammen: SSO für Komfort, MFA für Sicherheit.
Kostenlos testen: Testen Sie Akamai MFA 30 Tage lang
Entdecken Sie Akamai MFA – Authentifizierung mit Lichtgeschwindigkeit, unterstützt durch Akamais schnelles und zuverlässiges Edge-Netzwerk.
So richten Sie Ihre 30-tägige kostenlose Testversion ein:
Erhalten Sie Phishing-resistente MFA
Integrieren Sie mit allen führenden IdPs und flexiblen APIs
Vermeiden Sie MFA-Müdigkeit
Schützen Sie mit adaptiver MFA
Arbeiten Sie passwortlos
Es gelten die Geschäftsbedingungen.
Vielen Dank, dass Sie eine Testversion von Akamai MFA angefordert haben. Wir haben Ihnen eine E-Mail zur Bestätigung Ihrer E-Mail-Adresse gesendet. Nach der Bestätigung schicken wir Ihnen die Anmeldedaten per E‑Mail zu, damit Sie gleich loslegen können.