Intel® Multifaktor-Authentifizierungslösung

Lenovo ThinkPads bieten Unternehmen zusätzliche Sicherheit durch Intel Authenticate-Technik.

Heutzutage sind mehr als die Hälfte aller Verletzungen der Datensicherheit auf den Missbrauch bzw. Diebstahl von Benutzeranmeldeinformationen zurückzuführen1. Unternehmen sind im Jahr 2014 weltweit Schäden in Höhe von etwa 4,6 Millarden Dollar durch Datendiebstahl entstanden.Achtstellige Passwörter die alle 90 Tage geändert werden haben vielleicht vor zehn Jahren funktioniert, aber die zunehmend ausgefeilteren Angriffsmethoden zum knacken von Passwörtern, Phishing oder Screen-Scraping haben gezeigt, dass es an der Zeit ist für stärkere Maßnahmen zum Identitätsschutz.

Die Intel® Authenticate-Technik auf dem Intel® Core™ vPro™ Prozessor der sechsten Generation ist eine Multifaktor-Authentifizierungslösung zur Verbesserung des Identitätsschutzes Ihres Unternehmens. Mit der Intel Authenticate-Technik werden PINs, biometrische Faktoren, Schlüssel, Tokens und zugehörige Zertifikate erfasst, verschlüsselt, zugeordnet und in der Hardware gespeichert, sodass sie nicht sichtbar und außer Reichweite für die gängigen Angriffsmethoden sind.

Mögliche Funktionen

Werden durch die Kombination verfügbarer Faktoren ermöglicht.

Icon Netzwerkzugriff Netzwerkzugriff
um sich in die Domäne und das virtuelle private Netz (VPN) einzuloggen.

Icon Entfernungssperre Entfernungssperre (Walk-Away Lock)
mit Benutzer-Anwesenheitstechnik, die den PC sperrt, sobald sich der Benutzer vom PC entfernt, um so das Benutzerkonto und das System zu schützen.

Kombinierbare Faktoren

Sie entscheiden, welche kombinierten Faktoren Ihre Mitarbeiter zur Anmeldung an Ihr Firmennetzwerk benötigen!

Icon Biometrics Biometrics
(aktuell Fingerprint)
Icon Location AMT Location
(hier wird bei einem AMT-provisioniertem Gerät das verbundene Netzwerk als Faktor verwendet. Im bekannten Firmennetzwerk ist dann ggf. nur noch ein weiterer Faktor notwendig, außerhalb dieses Netzwerks drei andere)

Icon Bluetooth Bluetooth Proximity
(aktuell über Low Energy Bluetooth im iOS und Android Telefon)
Icon Secure Secure PIN
(funktioniert über IPT = Identity Protection Technology, bei der ein Fenster auf dem Monitor eingeblendet wird, das direkt auf der Grafik Hardware generiert wird und so für Screen-Grabber und Key-Logger nicht einsehbar ist. Zudem werden die Zahlen auch zufällig angeordnet, so dass ein Hacker auch nicht von der Position der Zahlen auf die PIN schließen kann)

Mögliche Konfiguration

Beispiel

Identitätsschutz, der auch für die IT funktioniert

Die Intel Authenticate-Technik ermöglicht flexible Richtlinienkonfiguration und -durchsetzung durch bekannte PC-Verwaltungsfunktionen und zentralisierte Tools. Richtlinienadministration, Anwendungsbereitstellung und das damit zusammenhängende Flottenmanagement laufen alle gemäß Ihrer regulären Geschäftsabläufe.

Die Lösung ist mit gängigen IT-Richtlinienverwaltungs-Tools kompatibel, einschließlich:

  • Microsoft Active Directory und Gruppenrichtlinie
  • Microsoft System Center Configuration Manager
  • Microsoft Enterprise Mobility Suite für Unternehmen
  • McAfee ePolicy Orchestrator

Datensicherheit

Hardware

  • 6. Generation Core vPro, Core i3 | i5 | i7 und Core M3 | M5 | M7 Business SKUs mehr erfahren
  • Intel WiFi Antennenmodul (z.B. Douglas Peak WiGig | Wi-Fi | Bluetooth 4.1 Combo)
  • Intel Grafik Prozessor
  • Intel Management-Engine ≥ 10.0.38.1000
  • Windows 10 | 8.1 | 7

Multi-Factor Authentication

  • PIN-Eingabe
  • Annäherung via Bluetooth
  • AMT Location (Geräteidentifikation im Netzwerk)
  • Fingerabdruck
  • Windows Passwort

IT Unternehmensrichtlinien

  • Microsoft Active Directory und Gruppenrichtlinie
  • Microsoft System Center Configuration Manager
  • Microsoft Enterprise Mobility Suite für Unternehmen
  • McAfee ePolicy Orchestrator

Mit der Intel Authenticate-Technik kompitable Lenovo ThinkPads

ThinkPad T460s
ThinkPad T460
ThinkPad T560
ThinkPad L460

ThinkPad L560
ThinkPad X260
ThinkPad P50
ThinkPad Yoga 260

ThinkPad X1 Carbon
ThinkPad X1 Yoga
ThinkPad X1 Yoga 460

¹„2015 Data Breach Investigations Report (DBIR)“ von Verizon*, https://www.verizonenterprise.com/DBIR/2015/
² 2015 Cost of a Data Breach Study: Global Analysis. PonemonInstitute LLC 2015
https://www.idtheftcenter.org/ITRC-Surveys-Studies/2014databreaches.html

Ansprechpartner

Sie erreichen unser Team telefonisch:
Montag – Freitag von 8 – 18 Uhr

Sie erreichen unser Team telefonisch:
Montag – Freitag von 8 – 18 Uhr