Schützen Sie Microsoft 365

Sie bewachen die Schlüssel zu Ihrem Reich.

Microsoft 365 (M365) ist eine der am weitesten verbreiteten Kollaborationslösungen auf dem Planeten. M365 ist der zentrale Ort Ihres Unternehmens, an dem Verabredungen getroffen, Geschäfte besprochen, Pläne ausgearbeitet und alle Assets gespeichert werden. Es ist der Dreh- und Angelpunkt in der Mitte Ihres beruflichen Reiches. Es ist auch eine Umgebung, die bewacht und sicher gehalten werden muss. Sie können es sich nicht leisten, dass Unbefugte auf M365 zugreifen. Aus diesem Grund ist eine robuste, moderne Authentifizierung so wichtig. MFA (Multi Factor Authentication) ist der Torwächter - der Wächter, der das Reich vor unerwünschten Eindringlingen schützt.

AuthN von IDEE ist Ihre Verteidigung gegen alle Credential-Phishing- und Passwort-basierten Angriffe (einschließlich Adversary-in-the-Middle- oder AiTM-Angriffen), die Ihre Systeme vor Account-Takeover schützen. Und hier sehen Sie, wie einfach es zu integrieren ist.

Diskrete Authentifizierung

Mit AuthN same-device MFA ist Ihr neuer Login- und Authentifizierungsfluss reibungsloser als der von Sean Connery gespielte James Bond! In der Tat ist es so diskret, dass Sie es kaum bemerken werden.

1.

Die Nutzer besuchen weiterhin die gleiche URL, werden aber zur Anmeldung zu AuthN umgeleitet.

2.

Dann werden sie aufgefordert, ihr Gerät zu entsperren (wie auch immer sie das normalerweise tun, z. B. mit Gesichtserkennung, PIN, Windows Hello, Touch ID oder was auch immer)!

3.

Sobald der Benutzer sein Gerät entsperrt hat, hat er sich authentifiziert und angemeldet.

Microsoft x AuthN Integration mit ein paar Klicks!

Die Integration von Microsoft 365 war noch nie so einfach. Mit nur wenigen Klicks können Sie Ihre Domain mit unserer einfachen und schnellen No-Code-Integration föderieren.

Die einzige Voraussetzung ist, dass Sie bereits über ein Microsoft-Konto mit globalen Admin-Rechten verfügen und ein AuthN by IDEE-Konto mit Admin-Zugang zum Integrationsportal haben, dann folgen Sie einfach diesen wenigen schnellen Schritten.

Ihr Schritt-für-Schritt-Leitfaden

Sie müssen sich beim Integrationsportal anmelden und dann diese einfachen Schritte ausführen:

1.

Klicken Sie auf "Integration hinzufügen" und wählen Sie Microsoft 365

2.

Nennen Sie Ihre Integration

3.

Gehen Sie zu "Service Provider Metatdata" und geben Sie Ihren Domainnamen ein

4.

Gehen Sie zu "federate your Domain Now" und klicken Sie auf "Grant Access".

5.

Klicken Sie in Ihrem Microsoft-Mieterkonto auf "federate Domain".

6.

Klicken Sie auf "Okay" und speichern Sie die Änderungen! - Das war's schon!

Welche Microsoft 365-Dienste werden unterstützt?

Alles auf Ihrem Konto ist geschützt:

Microsoft Outlook (E-Mail)

SharePoint, Exchange Online, OneDrive (Dateiablage)

Word, Excel, PowerPoint (Textverarbeitung, Tabellenkalkulationen, Präsentationen)

Microsoft Teams (Videokonferenzen und Zusammenarbeit)

Microsoft Kalender (Kalenderverwaltung)

Microsoft Forms (Umfragen und Formulare)

Microsoft Chat (Nachrichtenübermittlung)

Und alles andere, was über Ihr Login hinaus verfügbar ist....

Fingerabdruck für die biometrische Authentifizierung MFA

Und ja, wir schützen auch alle alten passwortbasierten Systeme.

AuthN von IDEE lässt sich über Föderationsprotokolle nahtlos in LDAP oder Active Directory (AD) vor Ort integrieren. Danach kann auf jede Anwendung nahtlos über phish-proof MFA und ohne Passwörter zugegriffen werden.

AuthN von IDEE erfüllt die Anforderungen von Legacy-Systemen, die auf Passwörter angewiesen sind, und bietet eine nahtlose Integration mit Reverse Proxy, Zero Trust Network Access (ZTNA), Secure Access Service Edge (SASE) und Virtual Private Network (VPN) Lösungen. Durch die Erzwingung einer phishing-sicheren Multi-Faktor-Authentifizierung (MFA) vor der Passworteingabe stellt AuthN sicher, dass robuste Sicherheitsmaßnahmen vorhanden sind. Dieser Ansatz garantiert, dass nur authentifizierte Benutzer, die über die entsprechenden Zugriffsrechte auf die gewünschte Anwendung verfügen und den phishing-sicheren MFA-Prozess erfolgreich durchlaufen haben, Passwörter eingeben und Zugang erhalten können.

Wählen Sie eine für Sie geeignete Authentifizierungsmethode

Wir empfehlen Ihnen dringend die Verwendung von WebAuthn, der phish-sicheren, reibungslosen MFA-Methode für das gleiche Gerät. Sie haben jedoch die Wahl, und es liegt an Ihnen. Zu den unterstützten Authentifizierungsmethoden gehören:

  • WebAuthn
  • FIDO2 Sicherheitsschlüssel
  • PUSH
  • QR

Web-Authn bietet ein Höchstmaß an Schutz. Wir stellen sicher, dass Ihre digitale Identität während des gesamten Lebenszyklus vor Phishing- und Passwortangriffen geschützt ist, weshalb Web-Authn unsere bevorzugte und empfohlene Option ist.

Anforderungen an das Gerät

Web-Authn funktioniert auf jedem Computer mit einem TPM-Chip (die meisten Geräte ab 2016 haben diesen) und/oder jedes Smartphone mit einer sicheren Enklave oder einem sicheren Element ist ebenfalls kompatibel.

Die folgenden gängigen Browser werden unterstützt:

  • Microsoft Edge
  • Chrom
  • Safari
  • Internet Explorer 7 oder höher

Benutzerregistrierung

Registrieren Sie ein neues Gerät in Sekundenschnelle!

AuthN von IDEE stellt sicher, dass nur ein vertrauenswürdiger Benutzer auf einen vertrauenswürdigen Dienst auf einem vertrauenswürdigen Gerät zugreifen kann, wenn der Benutzer nachweislich die Kontrolle darüber hat. Die Geräte der Benutzer müssen daher registriert werden. Es dauert nur ein paar Sekunden, bis ein Benutzer sein Gerät registriert hat.

So funktioniert es mit ein paar Klicks:

Cyber-Versicherung

1.

Benutzer geht zu portal.office.com und meldet sich an

2.

Sie werden dann von IDEE zu AuthN weitergeleitet, um ihr Gerät einzurichten.

3.

Der Benutzer entsperrt sein Gerät einfach per Gesichtserkennung, PIN, Windows Hello oder Fingerabdruck.

3.

Sie erhalten dann einen sicheren Link per E-Mail.

3.

Der Nutzer klickt auf den Link, der eine neue Registerkarte im Browser öffnet.

3.

Der Benutzer klickt auf "Akzeptieren", womit er sein Gerät registriert hat. [Feier-Emoji]

Jedes Mal, wenn sich ein Benutzer bei seinem M365-Konto anmelden möchte, muss er nur sein Gerät entsperren. Das ist alles.

Fingerabdruck für die biometrische Authentifizierung MFA

Fallback-Verfahren

Wir beseitigen nicht nur das Phishing von Zugangsdaten, sondern auch den Stress, der mit der Wiederherstellung von Konten verbunden ist!

Keine Passwörter mehr. Überhaupt. Nie wieder!

Passwörter sind fälschbar, also verwenden wir sie nicht. Niemals. Unsere Lösung ist durchgängig passwortlos, was bedeutet, dass wir die Benutzer niemals auffordern, ein Passwort zu erstellen - nicht einmal für die Wiederherstellung des Kontos.

Keine fälschbaren Backup-Wiederherstellungsmethoden mehr

Da alles, was Sie benötigen, bereits in der sicheren Hardware Ihres registrierten Geräts untergebracht ist, besteht keine Notwendigkeit für phishable Backup-Authenticator-Codes oder einen Rückgriff auf Passwörter, falls Sie Ihr Konto wiederherstellen müssen. In dem unwahrscheinlichen Fall, dass Sie den Zugriff auf Ihr vertrauenswürdiges Gerät verlieren (was wahrscheinlich Ihr Arbeitsrechner ist), stellen Sie einfach das Vertrauen auf Ihrem neuen Gerät wieder her, indem Sie eine sichere Identitätsprüfung durchführen oder das neue Gerät von einem vorhandenen Gerät aus mit transitivem Vertrauen einrichten. Puh!

Kontorückforderungen reduzieren

MFA mit demselben Gerät bedeutet keine separaten Schlüssel oder Token, die verlegt werden können. Verabschieden Sie sich von teuren Hardware-Ersatzteilen und reduzieren Sie die vielen Gründe, die IT zu belästigen (hoffentlich werden sie nicht einsam)!

Häufig gestellte Fragen

Wie richtet ein neuer Benutzer seinen PC in einer Azure AD (Active Directory)-Verbunddomäne ein, wenn er keinen Zugriff auf seine Mailbox hat?

Für neue PCs (Out-of-the-Box-Erfahrung) und/oder die Einrichtung von Intune können Administratoren einen Zugangsschlüssel aus dem Integrationsportal generieren oder den temporären Zugangspass (TAP) von Microsoft verwenden und ihn dem Benutzer zur Verfügung stellen, damit dieser seinen PC einrichten kann.

Wie kann ein Benutzer ein zusätzliches Gerät einrichten, wenn er oder sie bereits ein Web-AuthN-Gerät aktiviert hat?

Der Benutzer muss zu dem Gerät gehen, das bereits eingerichtet ist, und von dort aus ein weiteres Gerät hinzufügen. Dies wird als transitives Vertrauen bezeichnet und stellt sicher, dass ein zweites Gerät nicht ohne die Zustimmung des Benutzers eingerichtet werden kann.

Was passiert, wenn ich mein Konto zurücksetze?

Aus Sicherheitsgründen werden alle Authentifizierungsgeräte gelöscht und der Zugriff auf das Integrationsportal (wenn Sie Administrator sind) wird entfernt. Wenn Sie ein Administrator sind, müssen Sie sich an IDEE wenden, um wieder Zugang zum Integrationsportal zu erhalten.

Für mehr Microsoft Setup FAQ >>

Updates und Wartung

AuthN von IDEE ist vollständig SaaS (Software as a Service). Sie müssen sich an nichts erinnern und nichts auf dem Laufenden halten, um sicher zu bleiben. Ohne zusätzliche Hardware oder Software jeglicher Art gibt es keine Firmware oder Software zu aktualisieren - Sie sind sicher, die ganze Zeit... Das ist wirklicher Seelenfrieden.

Wie wir Ihre Daten schützen

Eigentlich... welche Daten? AuthN by IDEE speichert keinerlei persönliche Daten (PII) über seine Nutzer, was einer der Gründe ist, warum es so sicher ist! Das heißt, wir nehmen Sicherheit und Datenschutz unglaublich ernst. Datenschutz ist unser wichtigster Unternehmenswert, und deshalb unternehmen wir auch enorme Anstrengungen, um sicherzustellen, dass wir alle wichtigen Standards und Compliance-Vorschriften erfüllen, die Sie von einem führenden Anbieter von Cybersicherheit erwarten würden.

AuthN by IDEE ist GDPR-konform - GDPR-Logo

GDPR-konform

IDEE ist vollständig GDPR-konform, was bedeutet, dass wir Ihre Daten ernst nehmen. Immer.

ISO 27001 Logo - AuthN by IDEE MFA ist konform

ISO 27001

Wir sind 27001 zertifiziert.

SOC2 Typ II Logo - AuthN by IDEE ist SOC2 konform

SOC2 Typ II

Wir sind SOC2-zertifiziert.

MFA Defense In Depth-Schild-Symbol

Defense In-Depth

Eine Schicht reicht nicht aus. Wir setzen mehrschichtige Sicherheit für jede Aktion ein.

MFA mit dezentraler Anmeldedaten - Icon

Dezentralisierte Credentials

Vollständig dezentralisierte asymmetrische Schlüssel, die im Sicherheitschip des Geräts gespeichert sind.

Symbol für starke Verschlüsselung

Starke Verschlüsselung

AES-256-Bit und ECC-512.

Hat jemand Compliance gesagt?

Wir können mit Stolz sagen, dass die AuthN by IDEE Technologie durch alle wichtigen Standards unterstützt wird. Aufgrund der neuen und kommenden Gesetzgebung ist dies besonders wichtig, wenn Sie in Europa oder den Vereinigten Staaten ansässig sind.

EO 14028 OMB M-22-09 Symbol

Vereinigte Staaten - EO 14028 & OMB M-22-09

Dieser Erlass umreißt das Mandat für alle Bundesbehörden und zivilen Einrichtungen der Bundesregierung, phish-resistente MFA zu verwenden. AuthN von IDEE geht noch einen Schritt weiter und bietet einen Phishing-Schutz, der mit EO 14028 und OMB M-22-09 konform ist.

DORA Digital Operations Resilience Act Icon

Europa - Der Digital Operational Resilience Act (DORA) - Verordnung (EU) 2022/2554 - DORA

DORA ist eine neue Gesetzgebung, die darauf abzielt, die Sicherheit im Finanzsektor in der EU zu erhöhen und die Organisationen dazu verpflichtet, "starke Authentifizierungsmechanismen zu implementieren, die auf relevanten Standards basieren". AuthN von IDEE ist vollständig konform mit DORA.

NIST Complant Logo

NIST-konform (National Institute of Standards and Technology)

Wir sind mit den NIST-Richtlinien für digitale Identität (NIST SP 800-63) konform.

FIDO2 Architektur Logo

FIDO2-konform

Aufbauend auf einer FIDO2-kompatiblen Architektur ist AuthN von IDEE eine starke Zero-Trust-Anwendung von MFA. Wir vertrauen nicht blind; alle Authentifizierungen werden explizit verifiziert.

PSD2-konformes Logo

PSD2-konform SCA

Unsere MFA nutzt Faktoren, die über die PSD2-Anforderung der starken Kundenauthentifizierung hinausgehen.

PKC TPM Secure Enclave Starke Verschlüsselung MFA Technologie - Chip Icon

Basierend auf bewährter Technologie

Wir setzen PKC, TPM/Secure Enclave und starke Verschlüsselung ein.

Symbol für transitives Vertrauen

Transitives Vertrauen

Sicherstellung, dass eine Transaktion nur über einen "vertrauenswürdigen Dienst" von einem "vertrauenswürdigen Gerät" durchgeführt werden kann, das an einen "vertrauenswürdigen Nutzer" gekoppelt und unter der "vollständigen Kontrolle des Nutzers" autorisiert ist.

Unveränderliche MFA für Okta Icon

Phish-Proof

AuthN von IDEE schützt vor allen Credential-Phishing- und Passwort-basierten Angriffen, einschließlich Adversary-in-the-Middle-Angriffen (AiTM).

Support

Es ist ganz einfach, die nötige Unterstützung zu finden. Hier sind Ihre Ressourcen:

AuthN Verwaltung FAQ

Verwaltung FAQ

Haben Sie Fragen? Die Chancen stehen gut, dass sie schon einmal gestellt wurden. Deshalb haben wir eine übersichtliche Sammlung der am häufigsten gestellten Fragen an einem Ort zusammengestellt! Schauen Sie sich das an!

Symbol für ein Ticket auslösen

Ticket lösen

Manchmal brauchen wir einfach ein wenig technische Unterstützung. Müssen Sie ein Ticket erstellen? Kein Problem, gehen Sie zum Service Desk und sagen Sie uns, wie wir helfen können. Wir werden uns schnell bei Ihnen melden!

Symbol für einen Vorfall melden

Einen Vorfall melden

Gibt es etwas, das wir wissen sollten, oder haben Sie vielleicht einfach ein hervorragendes Feedback für uns? Bitte verwenden Sie dieses Formular, um einen Sicherheitsvorfall, eine Schwachstelle oder eine Verbesserung zu melden.

AuthN von IDEE Video-Tutorials

Video-Tutorials

Sind Sie bereits ein Administrator? Besuchen Sie das Knowledge Centre für interaktive Schritt-für-Schritt-Videotutorials. Suchen Sie nach Demo-Videos? Besuchen Sie unsere YouTube-Playlists.

AuthN by IDEE Blog - Buch-Symbol

Der IDEE-Blog

In unserem Blog behandeln wir viele Themen wie Authentifizierung und Cybersicherheit, wie unsere Partner ihr Geschäft ausbauen können, sowie vorgestellte Leitfäden und Tools. Probieren Sie es aus!  

Gefällt Ihnen, was Sie sehen? 

Sprechen Sie noch heute mit uns, um die beste MFA-Lösung für sich selbst zu testen.