inWebo Virtual Authenticator

inWebo Virtual Authenticator  

inWebo Virtual Authenticator ist eine “revolutionäre” Authentifizierungsmethode, die Javascript verwendet. Nur durch hinzufügen einiger Zeilen auf Ihrer Anmeldeseite kann es verwendet werden. Die Webbrowser der Benutzer sind automatisch kompatibel und brauchen weder zusätzliche Token oder Smartphones, noch Installation eines Plugin.

Die neueste inWebo-Authentifizierungsmethode

Virtual Authenticator ist die neueste Authentifizierungsmethode im inWebo Lösungsportfolio und der Nachfolger von Helium, eine browserbasierte Authentifizierungsmethode, die 2012 veröffentlicht wurde und mittlerweile Millionen von identitäten schützt.

Der Name ist abgeleitet von InWebo Authenticator, die Smartphone-App, die für iOS, Android und Windows Phone verfügbar ist und bei Bedarf OTP (Einmalpasswörter) generiert sowie auch Push-Benachrichtigungen unterstützt. Abgesehen von der Namensähnlichkeit teilen Virtual Authenticator und inWebo Authenticator die gleiche Benutzererfahrung. Bei der Verwendung von beiden Lösungen für einen Dienst geben Benutzer die gleiche PIN ein. Ob auf dem Smartphone oder im Web wird als Faktor nur eine PIN verwendet. Zusätzliche Schritte wie die Eingabe von Sicherheitscodes, Einfügen von Einmalpasswörtern oder das Starten von Apps ist nicht notwendig.

Die Vorteile der browserbasierten Authentifizierung

Der sehr große Vorteil liegt darin, dass Benutzer keinen Token oder Smartphone benötigen, um sich bei Ihren Anwendungen anzumelden. Dies erleichtert die Verteilung einer Authentifizierungslösung auf Benutzer die kein Smartphone besitzen oder es nicht für MFA verwenden möchten (z. B. Mitarbeiter eines Unternehmens oder Organisation die den Einsatz von Smartphones nicht erlauben). Außerdem ist Virtual Authenticator, im Gegensatz zu Smartphone basierten Authentifizierungen, benutzerfreundlicher, um sich bei Anwendungen anzumelden. Mitarbeiter, die sich mit ihren üblichen Geräten wie Desktops, Laptops oder Tablets anmelden (über 90% der Fälle) werden die Verwendung von Virtual Authenticator für MFA bevorzugen, selbst wenn sie ein Smartphone haben. Das Smartphone wird für die Authentifizierung eher eingesetzt, wenn eine Anmeldung von einem nicht registrierten Gerät (z.B. Internetcafé) erfolgen soll.

In Bezug auf die Sicherheit ist Virtual Authenticator tatsächlich besser als bei der Erzeugung von OTP über Push-Benachrichtigung, SMS oder Token. Im Gegensatz zu diesen Methoden ist es nicht anfällig für Phishing- und Man-in-the-Middle-Angriffe. Die einzigen anderen Authentifizierungsprodukte mit einer ähnlichen Sicherheit sind verbundene Hardwaretoken, wie z.B. Smartcard-Lesegeräte. Allerdings stehen diese Methoden in Puncto Benutzerfreundlichkeit und Kosten in keinem Vergleich zu Virtual Authenticator.

Aus organisatorischer Sicht ist für die Benutzerverteilung von Virtual Authenticator tatsächlich keine Verteilung notwendig. Schließlich gibt es ja keine Software die installiert werden muss. Der Virtual Authenticator wird lediglich von der Anmeldeseite aufgerufen. Zu diesem Zweck müssen auf der Anmeldeseite ein paar Zeilen HTML Code hinzugefügt werden. Über die inWebo-Administrationskonsole wird die Anmeldeseite der Anwendung registriert und virtual Authenticator aktiviert. Eine nähere Beschreibung hierfür finden Sie hier.

Wie uns auch unsere Kunden bestätigen, ist diese Authentifizierungsmethode die, die sich am einfachsten einrichten läßt.

Ein fließender Übergang von inWebo Helium

Für diejenigen, die mit inWebo Helium bereits vertraut sind, ist Virtual Authenticator keine Revolution. Folgende Funktionen die bereits in Helium vorhanden waren, sind enthalten:

  • 1- oder 2-Faktor-OTP-Generierung; es kann daher sowohl in Mehrschritt- als auch bei Multi-Faktor-Authentifizierungsszenarien verwendet werden
  • PIN ändern
  • PIN zurücksetzen
  • Sicherheitscheck: geheimer Satz, der optional vom Benutzer definiert werden kann und angezeigt wird sobald er aufgefordert wird seine PIN in Virtual Authenticator einzugeben.

So wie es bei Helium der Fall ist, wird der geheime Satz erst nach einer erfolgreichen und automatischen Browser Authentifizierung mit inWebo Servern angezeigt. Ist das Gerät mit dem sich der Benutzer anmeldet von einer Phishing-Attacke betroffen, dann kann er bemerken, dass der geheime Satz fehlt. Die Art und Weise wie der Satz präsentiert wird ist leicht verändert und ähnelt dem wie Webseiten SSL-Zertifikate in Browsern anzeigen. Dem Benutzer soll somit vermittelt werden, dass er der Anmeldeseite vertrauen kann.

Virtual Authenticator antiphishing

Darüber hinaus verfügt der Virtual Authenticator über eine Tastatur für die PIN Eingabe, die besonders bei Touchscreens nützlich ist.

Helium wird weiterhin unterstützt

Neuen Kunden werden Virtual Authenticator und inWebo Authenticator empfohlen. Kunden, die bereits Helium verwenden, werden keine Veränderung bemerken, da es keine automatische oder erforderliche Migration zu Virtual Authenticator gibt. Helium wird weiterhin für bestehende Kunden unterstützt und kommt auch bei neuen Kunden zum Einsatz, sobald Designanpassungen erforderlich sind (z.B. Branding- oder veränderte PIN-Richtlinien).

Möchten Sie Virtual Authenticator gerne testen?

Sehr gerne, Sie sind nur 3 Klicks davon entfernt. Melden Sie sich hier kostenlos an und testen Sie für Ihre Organisation oder Unternehmen unsere Lösungen. Sie können sich sicher mit Virtual Authenticator an Ihre Administrationskonsole anmelden oder es aber auch Ihren Benutzern zur Verfügung stellen, damit sie sicher und bequem auf ihre Anwendungen zugreifen können.

KOSTENLOS ANMELDEN       DEMO ANFORDEN       ANDERE TUTORIALS