MFA FAQ
Entdecken Sie unsere MFA FAQ-Themen und erhalten Sie Antworten auf die am häufigsten gestellten Fragen.
MFA Technologie
Wie unterscheidet sich inWebo MFA von anderen Lösungen?
Dank unserer patentierten dynamischen Zufallsschlüsseltechnologie kann MFA verwendet werden, ohne dass man sich Gedanken über die Sicherheitsstufe der Benutzergeräte machen muss. Wir bieten daher eine extrem einfache Benutzererfahrung.
Erfordert Ihre Lösung eine Aufrüstung meines IS?
Da es uns seit mehr als 10 Jahren gibt, haben wir mehrere Generationen von IS durchlaufen. Wir sind hier, um Sie zu unterstützen, egal ob Sie eine moderne Infrastruktur haben oder nicht.
Wie verbessert Ihre Lösung das Erlebnis für den Endbenutzer?
Die traditionellen Lösungen von MFA sind für den Benutzer restriktiv (OTP , um die Eingabe zu wiederholen, man braucht ein bestimmtes Gerät oder ein Smartphone, es ist unmöglich, eine Verbindung herzustellen, wenn der Token verloren geht/zerbrochen ist, usw.)
TrustBuilder.io Multi-factor Authenticator beseitigt all diese Mängel, indem er eine Lösung bietet, die auf allen Geräten des Benutzers zugänglich und einfach zu benutzen ist.
Wofür werden die HSMs in Ihren Rechenzentren eingesetzt?
Die HSMs handhaben alle sensiblen Vorgänge des Dienstes und schützen die Sicherheitsdaten der Benutzerkonten. HSMs stellen sicher, dass niemand diese Vorgänge manipulieren kann, nicht einmal unsere eigenen Teams.
Unterscheidet sich TrustBuilder.io Multi-factor Authenticator für PC/Mac von der mobilen Version?
Nein, es ist genau die gleiche Anwendung, nur dass man kein Smartphone braucht, um sie zu nutzen.
Funktioniert TrustBuilders MFA auch, wenn das Smartphone nicht mit dem Internet verbunden ist?
Ja, Smartphones können sich an einem Ort ohne Netzabdeckung befinden. Auch unter diesen Bedingungen kann der Benutzer inWebo OTPs mit demselben Sicherheitsniveau erzeugen.
Ist TrustBuilder.io Multi-Faktor-Authentifikator passwortlos?
Ja, unser Multi-Faktor-Authentifikator ist von Natur aus passwortlos: Benutzer geben einfach einen PIN-Code ein, anstatt ein langes, komplexes Passwort zu verwenden, das regelmäßig geändert werden muss.
Wie ist die Benutzererfahrung bei der Verwendung von TrustBuilders SDK?
Es liegt an Ihnen. Sie können das Erlebnis für den Benutzer völlig unsichtbar machen, so dass er das Gefühl hat, sich mit einem einfachen vierstelligen Code anzumelden, oder Sie können im Gegenteil das Sicherheitsniveau Ihrer Anwendung für Ihre Benutzer erhöhen, indem Sie spezielle Bildschirme hinzufügen.
Warum empfiehlt TrustBuilder keine Zugangskontrolle für seine MFA?
Der bedingte Zugang ist ein Ansatz, der darauf abzielt, MFA unter bestimmten Bedingungen nicht zu benötigen. Ein Angreifer wird immer versuchen, sich in einen Kontext zu begeben, der für ihn günstig ist. Die Bereitstellung von Ausnahmen für MFA ist eine Sicherheitslücke, die ein Angreifer in vollem Umfang ausnutzen kann.
Bei einigen Lösungen von MFA bleibt die Benutzererfahrung komplex und könnte eine Zugangskontrolle rechtfertigen, um das Anmeldeerlebnis zu vereinfachen. Dies ist bei inWebo sicherlich nicht der Fall, da es einen von Haus aus flexiblen Ansatz bietet.
Unseren Kunden steht es frei, bedingte Zugänge einzurichten, aber wir sind der Meinung, dass es sich lohnt, MFA unter allen Umständen anzufordern, wenn MFA einfach zu bedienen ist. Auf diese Weise gehen Ihre Benutzer nicht verloren, wenn sie sich in einer der außergewöhnlichen Situationen befinden, die MFA erfordern. Außerdem verstärken oder initiieren Sie einen Null-Vertrauens-Ansatz innerhalb Ihrer Organisation.
MFA Infrastruktur
Was sind die Besonderheiten der TrustBuilder.io Multi-Faktor-Authentifikator-Infrastruktur?
Als SaaS-Lösung konzipiert, übertrifft die TrustBuilders-Infrastruktur mit ihren 3 Hauptpfeilern die Standards des Marktes.
Hohe Verfügbarkeit: Die Server von TrustBuilders sind auf 3 Rechenzentren verteilt, mit einer synchronen Replikation und einem automatischen Failover - in kürzester Zeit - und bieten eine Verfügbarkeit von 99,9% pro Jahr.
Agile Skalierbarkeit: Die Infrastruktur von TrustBuilders garantiert eine flexible und strukturelle Skalierbarkeit, die in der Lage ist, große Lastspitzen, auch unerwartete, zu bewältigen. Unsere Server sind so konzipiert, dass sie eine 6-fache Überkapazität im Vergleich zu unserem aktuellen Bedarf haben und sehr schnell und einfach verstärkt werden können.
Hohes Maß an Sicherheit: Unsere HSMs haben einen unknackbaren kryptografischen Kern. Niemand kann auf Ihre sensiblen Daten zugreifen oder sie manipulieren, nicht einmal unsere eigenen Teams oder Ihre Administratoren.
Was ist mit digitaler Souveränität? Wo befinden sich die Rechenzentren von TrustBuilders?
Digitale Souveränität ist eine Schlüsselkomponente des Sicherheitsansatzes von TrustBuilders. Daher sind alle unsere Rechenzentren privat und befinden sich in Europa.
Sicherheit
Warum ist ein PIN-Code sicherer als ein herkömmliches Passwort?
Der PIN-Code wird nicht übertragen und nicht gespeichert. Er kann nicht abgefangen oder kopiert werden. Ohne das vertrauenswürdige Gerät ist er nutzlos.
Andererseits wird ein Kennwort bei jeder Authentifizierung übermittelt und im Allgemeinen auf dem Arbeitsplatz des Benutzers und/oder dem Server gespeichert: Es kann abgefangen oder gestohlen und dann für einen nur durch ein Kennwort geschützten Zugang wiederverwendet werden.
Ist SaaS so sicher wie meine eigene Infrastruktur?
Wir haben die Lösung als SaaS konzipiert. Das bedeutet, dass unsere Rechenzentren über eine synchrone Replikation und ein automatisches Failover verfügen, um die Verfügbarkeit der Dienste zu gewährleisten. Unsere Plattform ist mandantenfähig und HSMs führen alle sensiblen Vorgänge aus, um Ihnen eine manipulationssichere Umgebung zu garantieren.
Wir bieten eine Verfügbarkeit von 99,9% pro Jahr, d.h. weniger als 4 Stunden Ausfallzeit pro Jahr.
Schützt TrustBuilder vor Phishing und Man in Middle?
Ja, wir schützen sogar vor fortgeschrittenen Phishing-Angriffen, indem wir verhindern, dass sich der Benutzer auf einer nicht legitimen Website authentifiziert.
Gerätefrei / Smartphonefrei / Browser Token
Was ist Deviceless? oder "Browser"-Token?
Deviceless bietet dem Nutzer die Möglichkeit, sich zu authentifizieren, ohne dass er ein bestimmtes Gerät (Smartphone, Smartcard, USB-Schlüssel usw.) benötigt.
Lesen Sie unseren Artikel über die Technologie Deviceless MFA .
Was bringt diese Technologie für die multifaktorielle Authentifizierung?
Dank unseres Browser-Tokens (Deviceless MFA) kann die Authentifizierung direkt im Browser des Nutzers erfolgen, ohne dass eine mobile Anwendung oder ein PC/Mac installiert werden muss.
Token
Benötige ich eine spezielle Ausrüstung? Welche Authentifizierungsmethoden gibt es?
TrustBuilder.io Multi-Factor Authenticator bietet eine große Auswahl an Authentifizierungsmethoden (Mobile Anwendung, Desktop-Anwendung, Browser), die in Kombination mit einem Anwendungspasswort, einem PIN-Code oder einem biometrischen Faktor verwendet werden können.
Wie viele Geräte kann ein Nutzer haben?
Der Administrator legt fest, wie viele vertrauenswürdige Geräte die Benutzer haben können. Auf diese Weise kann sich der Benutzer nicht mehr anmelden, wenn er sein Smartphone vergessen oder verloren hat.
Ist es notwendig, eine Telefonnummer anzugeben?
Nein, für unsere Technologie ist es nicht erforderlich, eine Textnachricht zu senden.
Was passiert, wenn ein Benutzer sein vertrauenswürdiges Gerät verliert?
Wenn er über andere vertrauenswürdige Geräte verfügt, kann er eine Verbindung zu diesen herstellen oder sie verwenden, um neue vertrauenswürdige Geräte zu deklarieren.
Ein Administrator oder Helpdesk-Agent kann einem Benutzer auch dabei helfen, innerhalb von Sekunden ein anderes vertrauenswürdiges Gerät zu definieren.
Brauchen wir ein Smartphone?
Nicht unbedingt, Sie können auch unseren PC/Mac Authenticator verwenden oder einfach Ihren Browser als vertrauenswürdiges Gerät einsetzen. Mehr über diese Technologie erfahren Sie unter dem Thema "Gerätelos" in den FAQ.
Einsatz
Wie wird TrustBuilder.io Multi-Factor Authenticator eingesetzt?
Unsere Lösung ist SaaS-basiert und erfordert daher nur sehr geringen Installationsaufwand. Die einzigen Bausteine, die installiert werden müssen, sind: ein Provisioning-Tool für Konten, das von TrustBuilder bereitgestellt wird, und möglicherweise ein spezifischer Connector, wenn die zu schützende Anwendung nicht mit unseren Connectors kompatibel ist.
Kann die Lösung auch in B2C-Anwendungen eingesetzt werden?
Wir bieten Web- und Mobil-SDKs für Verbraucherprojekte an, die MFA einbinden möchten, ohne das Nutzererlebnis zu stören.
Verwaltung
TrustBuilder bietet eine spezielle Website mit praktischen Tools und Anleitungen, um die Integration unserer Multi-Faktor-Authentifizierungslösung in Ihre Anwendungen (noch mehr) zu erleichtern.
Dokumentation
Dokumentation und Anleitungen zur Integration von TrustBuilder.io Multi-factor Authenticator (MFA) in Ihre Architektur.
Integrator-Bausatz
Ressourcendateien und Beispielcode zur Integration der InWebo Web Services API in Ihrer gewünschten Sprache.
Unterstützung
Sie benötigen technische Unterstützung und können die Antwort auf Ihre Frage nicht in den FAQ finden?
Beachten Sie, dass TrustBuilder aus Sicherheits- und Vertraulichkeitsgründen keinen direkten Support für die Endnutzer seiner Lösung anbieten kann. Wenden Sie sich an den Support der Organisation, die Ihr Konto eröffnet und Ihnen Ihre Zugangscodes gegeben hat.
Wenn Sie ein Partner oder ein direkter Kunde von TrustBuilder sind, können Sie unser Support-Team kontaktieren.
Wie erstellen Sie Ihr TrustBuilder-Konto?
Sie können nicht selbst ein Profil für den TrustBuilder.io Multi-Faktor-Authentifikator erstellen und es mit Ihren Konten verknüpfen - das müssen die Organisationen, die diese Konten verwalten, für Sie erledigen. Zum Beispiel erstellt Ihr Unternehmen ein Profil für Sie, damit Sie auf Ihre Geschäftsanwendungen zugreifen können, und Ihre Bank erlaubt Ihnen die Authentifizierung bei ihrer Online-Banking-Anwendung.
Wo kann ich meine Zugangscodes finden?
Die Organisation, die Ihr Profil erstellt, teilt Ihnen einen Aktivierungscode mit. Dabei kann es sich um einen numerischen Code oder einen anklickbaren Link in einer von Ihrer Organisation gesendeten E-Mail handeln. TrustBuilder hat keinen Zugriff auf diese Informationen.
Ich habe keinen Zugangscode erhalten, was soll ich tun?
Wenn Sie keinen Aktivierungscode oder keine E-Mail erhalten haben, überprüfen Sie zunächst Ihren Junk-Mail-Ordner (Spam). Wenn Sie ihn immer noch nicht finden können, sollten Sie sich direkt an die Organisation wenden , die Ihr Profil TrustBuilder.io Mobile Authenticator erstellt hat. Dies kann das IT-Support-Team, eine Kunden-Support-Hotline oder eine andere Stelle sein, je nach Unternehmen.
Ich kann mich nicht anmelden
Wenn Sie nicht mehr auf Ihr TrustBuilder-Konto zugreifen können, müssen Sie sich direkt an die Organisation wenden, die Ihr Profil erstellt hat. Bitte wenden Sie sich in diesem Fall nicht an uns. Wir sind leider nicht in der Lage, Support-Anfragen von Endnutzern zu beantworten.