- Anzeige -


Sie sind hier: Startseite » SaaS » Security-Lösungen

"Secure the Data" mit EaaS-Komplettlösung


"Identos EncryptComplete" bietet "Encryption-as-a-Service" mit SDK
Daten werden bereits offline auf dem Gerät verschlüsselt

(08.12.15) - End-to-End-Security gilt heute vielfach als Garant für Datensicherheit. Bei genauerem Hinsehen ist die Verschlüsselung jedoch nicht komplett weil nur eine Verschlüsselung zwischen Servern stattfindet, sie endet am Gerät des Endbenutzers. Dort bleiben die Daten lokal ungeschützt und werden erst mit Beginn der Übertragung in einen verschlüsselten Tunnel transportiert. Somit werden die eigentlich zu schützenden sensiblen Daten nicht verschlüsselt.

An diesem Punkt setzt 'EncryptComplete' des Unternehmens Identos an und bietet eine vollständige Encryption as a Service-Plattform (EaaS), die auch Smartcards unterstützt. 'Secure the Data' steht bei dieser EaaS-Komplettlösung im Vordergrund, denn die Daten werden bereits offline auf dem Gerät verschlüsselt, selbst dann, wenn keine Übertragung stattfindet. Zum Umfang von EncryptComplete gehört ein plattformübergreifendes SDK für mobile Apps. Dies gewährleistet die Offline-Encryption und ermöglich die Integration von EncryptComplete in bisherige Systeme binnen Stunden.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

EncryptComplete - doppelter Schutz durch SDK und EaaS
Das Prinzip ist einfach: Eine beliebige App, die vertrauliche Daten sammelt und diese mit anderen Geräten austauschen muss, verschlüsselt diese Daten mit Hilfe des EncryptComplete-SDK. Anschließend können die Daten mit einer verschlüsselten Verbindung nun doppelt geschützt zwischen den Geräten übertragen werden. Für die Verschlüsselung kooperiert Identos mit THALES. HSM-geschützte THALES-Server bieten das komplette Key-Management, das vom EncryptComplete-SDK verwendet wird.

Datensicherheit nicht länger Teil der Softwareentwicklung
Dreh- und Angelpunkt an EncryptComplete ist vor allem das SDK. Zum einen kann eine beliebige App hiermit binnen Stunden, maximal Tagen auf den Stand gebracht werden, auf dem sie eine Vielzahl von Security-Standards einhalten kann. Zum anderen kann eine Stand-Alone-App zu einem Verbund miteinander kommunizierender Clients erweitert werden, ohne dass man sich um die Daten- oder Verbindungssicherheit sorgen müsste.

Eine App muss nur noch bis zu dem Punkt entwickelt werden, an dem sie funktioniert. Die Datensicherheit und Vernetzung dieser App übernimmt das SDK. Dies bringt nicht nur Schutz gegen unbefugten Datenzugriff, sondern bietet auch Sicherheit gegen fahrlässigen Datenverlust, etwa durch Verlust der Hardware. Zudem sind Updates und neuere Verschlüsselungsstandards nicht mehr länger Aufgabe der Entwickler. Die Entwicklungskosten, die Wartungskosten, die Hardwarekosten für HSM-Key Management und, was noch viel wichtiger sein dürfte, die Entwicklungszeit reduzieren sich dadurch erheblich.

Lokale Data Encryption und hybride Verschlüsselung
Verschlüsselt werden die Daten der App hybrid. Zunächst wird im Public-Private-Key-Verfahren eine asymmetrisch verschlüsselte RSA 2048-Verbindung zum Identos-Server aufgebaut, um das betreffende Endgerät zu identifizieren. Das Endgerät hat, je nach Einstellung im SDK zahlreiche Möglichkeiten sich auszuweisen. Software-Token, Logins und Passwörter, Hardware-Informationen aber auch Smartcards und andere externe Token kommen in Frage. Es werden dabei mindestens drei dieser Identitäten in einem einmaligen Schlüssel kombiniert und für jede Transaktion neu gesetzt.

Um Hardware-Informationen als Faktor zur Authentifizierung nutzen zu können, muss jedes Endgerät dazu auf dem Server vorab registriert sein. Gelingt die Authentifizierung, werden ebenfalls asymmetrisch die Schlüssel für die anschließende AES 256-Datenübertragung an das Endgerät übermittelt. Der Unterschied zur klassischen Point-to-Point-Encryption ist, dass die Daten vom Endgerät schon vor jeder Übertragung vom EncryptComplete-SDK chiffriert wurden.

Durch die Registrierung der beteiligten Hardware am Identos-Server und durch die optionale Verwendung von zusätzlichen Token wie Smartcards ist eine vollständige Zwei-Faktor-Authentifizierung (2FA) gewährleistet. In der Praxis werden durch zusätzliche Berücksichtigung von App Credentials und Logins oft auch 3- oder 4-Faktor-Lösungen umgesetzt.

EncryptComplete in Verbindung mit Cryptoterminals nutzen
EncryptComplete zielt auf Smartphones und Tablets, die mit sensiblen Daten arbeiten. Etwa im Gesundheits- und Pflegebereich oder im Bereich Mobile Payment werden kritische Daten mit Smartphones erfasst, bearbeitet und übertragen. Um hier auch zusätzliche Token wie Smartcards nutzen zu können oder aber Daten von Gesundheitskarten und Geldkarten direkt mit dem mobilen Endgerät auslesen zu können liefert Identos Cryptoterminals, die über USB oder Bluetooth mit dem Smartphone kommunizieren. Alle von Identos hergestellten Crpytoterminals werden mit einem eigenen von EncryptComplete unabhängigen SDK in die App eingebunden. Die Datensicherheit, Verschlüsselung und Übertragung dieser mittels Cryptoterminals eingespeisten Daten wird dann von EncryptComplete geleistet. (Identos: ra)

Identos: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Security-Lösungen

  • Security als Software-as-a-Service-Lösung

    Kaspersky Lab veröffentlicht eine neue Version von "Kaspersky Endpoint Security Cloud". Die Cloud-basierte Lösung richtet sich an kleine und mittlere Unternehmen (KMU), die von adäquatem Cyberschutz, einfachem Sicherheitsmanagement und den Vorteilen eines Cloud-Dienstes profitieren wollen. Sie ist ab sofort in Deutschland, Österreich und der Schweiz in zwei Varianten erhältlich: Kaspersky Endpoint Security Cloud und Kaspersky Endpoint Security Cloud Plus. Dadurch werden die Sicherheitsfunktionen aus der Cloud mittels Schwachstellenuntersuchung sowie Patch- und Verschlüsselungsmanagement erweitert. Pro Lizenz erhalten Nutzer nun auch zwei kostenfreie Lizenzen für mobile Geräte dazu. So unterstützt Kaspersky Endpoint Security Cloud die Mobilität der Mitarbeiter, ohne den Schutz der Unternehmensdaten zu vernachlässigen.

  • Cloud-Services für App-Performance & Sicherheit

    F5 Networks erweitert ihr Angebot an Services für Cloud-native Anwendungen. Ein neues Bereitstellungsmodell nutzt dabei das "AWS SaaS Enablement Framework" für Anwendungsdienste. Die neuen Lösungen unterstützen Anwendungsentwickler und DevOps-Teams unabhängig davon, wo sie sich auf ihrer Cloud-Reise befinden. "F5 Cloud Services" bieten hochverfügbare, Self-Service- und vollständig verwaltete Software-as-a-Service (SaaS)-Lösungen. Diese lassen sich innerhalb weniger Minuten über AWS bereitstellen und konfigurieren. Sie unterstützen moderne Ansätze wie Cloud-native Anwendungen, Microservices und Container-basierte Umgebungen. F5 Cloud Services stehen über ein Pay-as-you-go-Modell im AWS Marketplace zur Verfügung. Dies ermöglicht vorhersehbare Preise, Flexibilität und automatische Skalierung, um die Anforderungen moderner Anwendungen zu erfüllen.

  • Hybride IT-Umgebungen im Fokus

    Ping Identity kündigte das öffentliche Preview von PingOne for Customers an. Dieses Cloud-basierte Identity-as-a-Service (IDaaS)-Angebot richtet sich an die Entwickler-Community und bietet API-basierte Identity-Services für kundengerichtete Anwendungen. Die Lösung kann großen Unternehmen helfen, Apps schneller bereitzustellen, wartungsintensive Kunden-Identity-Services zu ersetzen und den Übergang von lokalen Implementierungen zu Cloud Computing-Services zu vereinfachen. Da PingOne for Customers die sichere Authentifizierung von Endanwendern einfach macht, können Entwickler sich künftig wieder voll und ganz auf strategische Projekte konzentrieren, die zum geschäftlichen Erfolg ihrer Organisation beitragen.

  • IT-Sicherheit mit "Try & Buy"

    Axians bietet fünf Security-as-a-Service-Pakete an, die Unternehmen nach dem "Try & Buy"-Prinzip ausprobieren können. Das bedeutet, sie können ihre IT-Landschaften 60 Tage lang testweise durch die Security-Spezialisten von Axians absichern lassen. Neben den Leistungen der Sicherheitsexperten in der Testphase beziehen die Unternehmen marktführende Technologien zu Security Information and Event Management (SIEM), Schwachstellenmanagement, E-Mail-Sicherheit, Netzwerksicherheit und Cybersicherheit aus der Cloud. Danach können Unternehmen den Service dauerhaft buchen, ansonsten endet er automatisch. Bis zum 31. Dezember 2018 haben interessierte Unternehmen die Möglichkeit, sich für "Try & Buy" anzumelden.

  • KI-basierte Identity-as-a-Service-Plattform

    IDnow, Anbieterin von Identity-as-a-Service-Lösungen, bietet Unternehmen für die Online-Identifizierung mit ihrer neuen "IDnow"-Plattform ab sofort nicht nur videobasierte, sondern auch voll automatisierte Verfahren auf Basis neuester KI-Technologien. "IDnow AutoIdent", "IDnow VideoIdent", "IDnow eSign" und eID-Lösungen eröffnen neue Möglichkeiten, um Antragsprozesse kundenfreundlich zu machen und die Konversionsraten zu optimieren

  • Bedrohungserkennung als SaaS

    NTT Security bietet ab sofort ihren ersten gemeinsamen Service zusammen mit Symantec an. Im April dieses Jahres hat NTT Security eine strategische Partnerschaft mit Symantec angekündigt. Jetzt integriert NTT Security Symantecs Cloud-basierten Security Service in ihre erweiterte Bedrohungserkennung und bietet diese Lösung als "Web Security as a Service" (WSaaS) an.

  • Cloud Access- und Security-Lösung

    CASB-Spezialistin Bitglass bindet ab sofort die Funktionen der Cloud-basierten Identity- und Access-Management-Plattform (Identity as a Service) von Okta in seine CASB-Lösung ein. Bitglass' CASB-Lösung bietet eine flüssige Benutzerauthentifizierung, verhindert unerlaubte Zugriffe und schränkt mögliche Folgen aufgrund kompromittierter Zugangsdaten deutlich ein. Die End-to-End-Sichtbarkeit, höchste Datensicherheit und ein effektiver Bedrohungsschutz der Bitglass CASB-Lösung ermöglichen zusammen mit den umfangreichen adaptiven Zugriffsrichtlinien der Okta Identity Cloud eine moderne Cloud Access- und Security-Lösung, die jede Plattform, darunter SaaS, IaaS und Private Cloud, unterstützt.

  • Hybride Lösung zur Verwaltung von Richtlinien

    Infoblox kündigte Erweiterungen ihres "ActiveTrust"-Cloud-Angebots an. Diese umfassen die Nutzung erweiterter Analysemöglichkeiten, um potenzielle Zero-Day-Bedrohungen zu erkennen und den Verlust von Daten zu verhindern sowie die Möglichkeit, Threat Intelligence-Informationen mit anderen Sicherheitsprodukten im Netzwerk zu teilen und sicherzustellen, dass die Inhalte im Netzwerk den Unternehmensrichtlinien entsprechen. Mit dieser neuen Version können Unternehmen ihr gesamtes Security-Ökosystem durch erweitertes maschinelles Lernen besser schützen und verwertbare Threat Intelligence-Informationen über bestehende Sicherheitslösungen im Netzwerk verbreiten.

  • Endpoint Protection für Industrie 4.0

    DriveLock SE bietet ihre "Endpoint Protection Platform" mit Artificial Intelligence auch als "as a Service" aus der Cloud an. Die weiterentwickelte Lösung "DriveLock Managed Endpoint Protection" mit den neuen intelligenten Modulen "Smart AppGuard" und "Smart DeviceControl" schützt Systeme und Geräte proaktiv, in Echtzeit und kostengünstig vor Cyberbedrohungen. DriveLock Managed Endpoint Protection stellt Anwendern eine individuell abgestimmte Sicherheitslösung mit hoher Skalierbarkeit bereit. Die DriveLock-Lösung, egal ob On-Premise oder aus der Cloud, erfüllt die EU-Datenschutz-Grundverordnung (DSGVO) und verschiedenste Compliance-Richtlinien dank individueller Konfigurationsmöglichkeiten.

  • E-Mails sicher in die Cloud migrieren

    Kaspersky Lab erweitert ihr Next-Generation-Cybersicherheitsportfolio um den neuen Software-as-a-Service (SaaS) "Kaspersky Security for Microsoft Office 365". Damit wird der in Microsoft Office 365 integrierte E-Mail-Dienst "Exchange Online" dank Cloud-basierter Threat Intelligence in Echtzeit und maschinellem Lernen noch sicherer. Die Lösung adressiert speziell die Sicherheitsbedürfnisse mittelständischer Unternehmen beziehungsweise in diesem Bereich aktiver Managed Service Provider (MSPs) und bietet Schutz vor Spam, Phishing, Ransomware und noch unbekannten Cyberattacken.