inWebo Grundkonzepte und High-Level-Architektur

Aktivieren: wie Emily registriert wird

inWebo user or device activation

Wenn Emily MFA-Anmeldeinformationen benötigt, um sich an Ihren Anwendungen anzumelden, muss ein Datensatz für sie in Ihrem inWebo-Unternehmenskonto erstellt werden, indem ein Benutzerkonto für sie bereitgestellt wird. Sie können einem vorhandenen Benutzer auch ein vertrauenswürdiges Gerät, eine Authentifizierungsmethode, hinzufügen. Das Erstellen eines Benutzerkontos oder das Hinzufügen eines Authentifizierungsgerätes löst die Ausgabe eines einmaligen Aktivierungstokens aus. Wenn dieses Token für ein inWebo-Authentifizierungsgerät bereitgestellt wird (inWebo Authenticator, Virtual Authenticator / Helium oder inWebo mAccess, siehe 2FA Optionen), findet eine sichere Synchronisation zwischen diesem Gerät und den inWebo Servern statt, was zur Registrierung von Emily und / oder ihres Authentifizierungsgerätes führt. Die Aktivierung ist somit abgeschlossen!

Authentifizierung: wie Mark auf seine Online- oder Remote-Konten zugreift

inWebo user authentication

Wenn Mark, der bereits angemeldet ist, sich an seinem Benutzerkonto bei Ihrer Anwendung anmelden muss, erhält er eine Aufforderung zur Bereitstellung eines sicheren Authentifizierungs-Tokens, auch als Einmalpasswort (OTP) bezeichnet. OTPs werden von jedem der Authentifizierungsgeräte von Mark generiert, es gibt keine Notwendigkeit, etwas an ihn zu senden (wie E-Mails oder SMS). Mit inWebo 2FA-Optionen besteht die Möglichkeit, dass Mark weder OTPs sehen kann, noch benötigt er ein Smartphone für die Authentifizierung. Wirklich praktisch!

Administration: wie Philip Multi-Faktor-Authentifizierung in seinem Unternehmen einführt

Organization account administration

Als Philip sich entschlossen hat inWebo MFA in seinem Unternehmen einzuführen, folgte er ein paar einfache Schritte, die wir in diesem Abschnitt erklären. Er erstellte ein inWebo-Unternehmenskonto und testete sowie konfigurierte es zunächst mithilfe der Webadministrationskonsole. Das war ausreichend, um auf der einen Seite MFA ausrollen zu können, um die Sicherheitsziele seines Unternehmens zu erreichen und auf der anderen Seite die Anwender mit einem benutzerfreundlichen Sicherheitstool zu erfreuen. Später entschied er, dass er den Registrierungs-Workflow anpassen und inWebo mit einigen der von seinem Unternehmen bereits genutzten Tools wie Identitätsmanagement und SIEM integrieren würde. Das aber waren Optimierungen und keine Projektvoraussetzungen.

Erstellen eines Unternehmenskontos in einer Minute

Wir bieten zwei einfache und schnelle Möglichkeiten zum Erstellen eines MFA-Kontos für Ihr Unternehmen. Beide sind kostenlos und unverbindlich.

  • Ein Testkonto: mit 10 Benutzerlizenzen, für 1 Service und ist gültig für 30 Tage – Sie können gerne die Laufzeit auch verlängern lassen, wenn Sie Ihre Tests noch nicht abgeschlossen haben. Zusätzliche Optionen können freigeschaltet werden, indem Sie einen Hinweis im Kontoerstellungsformular hinzufügen. Ein Testkonto kann jederzeit in ein reguläres Konto umgewandelt werden.
  • Ein kostenloses Konto: mit 15 Benutzerlizenzen, für 1 Service, mit keinen Optionen und kein Ablaufdatum . Dies ist eine einfache Möglichkeit unsere Lösung zu nutzen, ohne einen Test durchlaufen zu müssen. Auch hier besteht die Möglichkeit Optionen zu ergänzen oder Benutzerlizenzen hinzuzufügen.

Die Person, die das Konto erstellt, erhält sofort Anmeldeinformationen für den Zugriff auf die inWebo-Konsole mit einer Administratorrolle sowie eine Einladung zum Erstellen eines Kontos im inWebo-Supportportal. Er erhält auch ein paar E-Mails mit Konfigurationshinweisen sowie Links zu detaillierteren Dokumentationen.

Connectoren: Hinzufügen von inWebo MFA zu Ihren Anwendungen erfordert kein Projekt

Ein Connector ist eine vorhandene Methode, um inWebo MFA sehr einfach in Ihren Anwendungen zu integrieren. Es gibt keine Notwendigkeit Proxys oder Server zu installieren, sondern erfordert in dem meisten Fällen nur eine Konfiguration in den Anwendungen.

  • Netzwerkgeräte wie VPNs, Reverse Proxies und Access Gateways verwenden Radius als Authentifizierungsprotokoll. Um inWebo 2FA hinzuzufügen, müssen Sie nur die IP-Adressen und geheime Schlüssel konfigurieren. Sie können buchstäblich in 15 Minuten in Betrieb sein.
  • Cloud-Anwendungen wie Salesforce, Slack, G Suite usw. verwenden SAML 2.0 als Authentifizierungsprotokoll. Um inWebo 2FA hinzuzufügen, müssen Sie nur einen SAML IdP konfigurieren – 3 URLs und ein Zertifikat für Anwendungen wie G Suite. Der Connector macht hierbei die Anbindung sehr einfach.
  • Identity Access Management (IAM), Single Sign-On (SSO) und Content Management Systeme (CMS) haben alle proprietäre Möglichkeiten, sich mit Authentifizierungsanbietern zu verbinden. Für jedes Produkt für das Dokumentationen und eine offene API bereitstellt wurde, haben wir ein “Plugin” entwickelt, um inWebo MFA einfach zu aktivieren. Sie müssen nur dieses Plugin installieren.
  • Wenn Sie ein SW-Hersteller (ISV) oder ein Unternehmen sind, welches eine Anwendung (Web, Mobile) oder ein Portal entwickelt, können wir Ihnen Clientbibliotheken (für die OTP-Generierung) und eine API (für die Bereitstellung und Authentifizierung) anbieten. Im Gegensatz zu den anderen oben aufgeführten Fällen gibt es einige Integrationsarbeiten. Glücklicherweise bietet unser SDK und API eine Abstraktionsschicht mit der Sie Ihren Anwendung, selbst mit wenig oder gar keinen Kenntnissen in der Kryptographie- und Berechtigungsverwaltung, MFA hinzufügen können.

Sicherheitsrichtlinien: ein paar Klicks zum Anpassen der Authentifizierungsmethoden und Wiederherstellungsoptionen

Dieser Teil ist noch einfacher, da Ihr Unternehmenskonto Standardeinstellungen wie autorisierte Authentifizierungsmethoden, Wiederherstellungsoptionen und zweiten Faktor aktivieren, enthält. Passen Sie diese Einstellungen an, wenn sie nicht Ihren Anforderungen entsprechen, ansonsten sind sie bereits standardmäßig eingestellt.

Tokenlose MFA-Option: Benutzer werden Ihnen dafür dankbar sein

In der Regel teilen sich Benutzer, die 2FA für den Zugriff auf Ihre Anwendungen benötigen in zwei Kategorien und zwar in diejenigen, die nicht begeistert sind und diejenigen, die es einfach nur akzeptieren. In der Regel wollen Benutzer den Einsatz von MFA verhindern. Mit der inWebo tokenlosen MFA sollte sich das ändern (auch browserbasierte MFA genannt).

Wenn der zweite Faktor ein Hardwaretoken oder eine App auf einem Telefon ist, benötigen Benutzer dieses Gerät für die Authentifizierung oder die erweiterte Authentifizierung. Haben Sie eine adaptive Authentifizierung implementiert, können Sie zwar die Last für den Benutzer reduzieren, gehen aber gleichzeitig ein gewisses Risiko ein. Was aber, wenn der zweite Faktor eine (Web-) App im selben Browser sein könnte, über die Benutzer auf Ihre Anwendungen zugreifen? Genau darum geht es bei der inWebo tokenlose MFA. Aktivieren Sie diese Option auf Ihrer Anmeldeseite, und Benutzer benötigen kein Token oder Telefon für MFA.

IWDS und Workflows: Automatisieren Sie die Benutzer-Provisioning und -Registrierung

Mit 2FA müssen Benutzer ein Geheimnis definieren (oder erhalten), wie bei der passwortbasierten Authentifizierung. Darüber hinaus müssen sie auch eine Authentifizierungsmethode registrieren. Aus organisatorischer Sicht ist die Verwaltung von Kennwörtern bereits ein Problem. Das Verwalten von Authentifizierungsmethoden und vertrauenswürdigen Geräten kann daher zu einer zeitaufwändigen Aktivität werden.

inWebo bietet Tools für Verteilung der Aufgaben bei der Verwaltung der Berechtigungsnachweise in großen Organisationen und hat diese in seiner Lösung automatisiert. Als Beispiel bieten wir Vorlagen für E-Mails, die zur Benutzerregistrierung gesendet werden, ein Synchronisierungstool mit Ihrem Active Directory, eine Provisionierungs-API für Ihr Identitätsmanagement, User-Selfcare und Selbstwiederherstellungsoptionen sowie einige andere “Tricks”, die Ihr Leben und das Ihrer Benutzer viel einfacher macht.