Was ist AuthCryptor®?

AuthCryptor® ist eine Konnektivitäts- und Sicherheitslösung, die das Zero-Trust-Sicherheitsmodell direkt in jede Anwendung integriert. Es werden alle notwendigen Werkzeuge zur Verfügung gestellt, um AuthCryptor® auch in bestehende Lösungen als Netzwerk-Overlay nachzurüsten. Zero-Trust sollte nicht an Ihrem Netzwerk enden, sondern bis in Ihre Anwendungen reichen.

Leicht zugänglich und ohne viel Aufwand stellt AuthCryptor® sichere Verbindungen in komplexen Netzwerken her. Die digitale Welt besteht aus Software, Netzwerksicherheit sollte softwarebasiert sein. Ersetzen Sie teure, unzureichend sichere und aufwändig zu aktualisierende Infrastruktur durch AuthCryptor®.

In den meisten Unternehmen sind aktuell Sicherheitslösungen implementiert, die wie eine Mauer um interne Netze fungieren. Ist dieser Perimeterschutz jedoch überwunden, hat der Netzwerkteilnehmer Zugriff auf vieles was sich hinter dieser Mauer befindet. Im Gegensatz zu anderen Sicherheitslösungen erlaubt AuthCryptor® den Zugang nur zu einzelnen Anwendungen und nicht dem gesamten Netzwerk.

Die von AuthCryptor® eingesetzten Techniken und Methoden entsprechen alle den Richtlinien des Bundesamts für Sicherheit in der Informationstechnik (BSI) und verleihen der Marke „Made in Germany“ eine ganz neue Gewichtung. Mit AuthCryptor® kommunizieren alle Netzwerkteilnehmer immer vollständig authentifiziert und Ende-zu-Ende verschlüsselt. Dabei behalten Sie mit AuthCryptor® stets die volle Kontrolle darüber, wer Teil Ihrer Netzwerkkommunikation ist.

Vertrauen Sie nicht anderen, vertrauen Sie sich selbst.

Wo ist AuthCryptor® anwendbar?

 

authcryptor® steht für ...

Softwarebasiertes Zero-Trust-Sicherheitskonzept

AuthCryptor® setzt auf die Prinzipien des Zero-Trust-Sicherheitskonzepts. Das bedeutet, dass keinem Gerät, Anwender oder Dienst eines Netzwerks vertraut wird. Die erforderlichen Maßnahmen zur Authentifizierung sämtlicher Netzwerkteilnehmer wird von AuthCryptor® automatisch beidseitig durchgeführt.

Maximale Sicherheit auf Anwendungsebene

AuthCryptor® ist eine Konnektivitätslösung mit Ende-zu-Ende-Verschlüsselung und beidseitiger Authentifizierung der Netzwerkteilnehmer. Die Kommunikation findet direkt von Anwendung zu Anwendung statt, wodurch im Gegensatz zu anderen Sicherheitslösungen wie VPN keine weiteren Zugriffsmöglichkeiten innerhalb des Netzwerks besteht.

Minimalen Verwaltungsaufwand

Der Kern von AuthCryptor® ist die zentrale Verwaltungs- und Administrationsstelle: Der Vermittler. Netzwerkteilnehmer werden im Vermittler einmalig angelegt und die relevanten Kommunikationspartner zugeordnet. Kommunikationsstrecken müssen nicht separat verwaltet, erstellt und von externen zertifiziert werden. Der Vermittler agiert unabhängig von Dritten, automatisch und ohne Zusatzkosten als systemeigene Zertifizierungsstelle.

Konnektivität in komplexen Netzwerken

Durchgängig verschlüsselte Kommunikation in komplexen Netzwerken ist mit hohem Verwaltungs- und Kostenaufwand verbunden. AuthCryptor® ermöglicht Ende-zu-Ende-Verschlüsselung unabhängig von der vorliegenden Netzwerkarchitektur und stellt somit die Konnektivität in komplexen Netzwerken sicher, ohne dabei Kompromisse zwischen Sicherheit und Verwaltbarkeit eingehen zu müssen.

Integrierbarkeit in Endgeräte und Systemkomponenten

AuthCryptor® kann mit geringem Aufwand in alle Endgeräte und Systemkomponenten integriert werden. Die Einbindung kann dabei nativ über eine plattformunabhängige Programmierschnittstelle oder externe Anwendung erfolgen.

Nachrüstbarkeit als Netzwerk-Overlay

Bestehende Netzwerke müssen nicht angepasst werden. AuthCryptor® kann als Netzwerk-Overlay vorhandene Strukturen abbilden.

Unabhängigkeit von Dritten

AuthCryptor® ist eine in sich selbst geschlossene Konnektivitäts- und Sicherheitslösung, die unabhängig von Dritten selbst betrieben wird. So werden zum Beispiel alle sicherheitsrelevanten Verfahren wie die Authentifizierung von Netzwerkteilnehmern oder die Verschlüsselung des Datenverkehrs von AuthCryptor® zur Verfügung gestellt.

Einhaltung der BSI-Richtlinien

Technischen Richtlinien des BSI, unter anderem BSI TR-02102-1, welche kryptografische Verfahren regeln, werden erfüllt.

Authentifizierung aller Netzwerkteilnehmer

In Übereinstimmung mit den Grundprinzipien des Zero-Trust-Sicherheitsmodells werden die jeweiligen Netzwerkteilnehmer beidseitig authentifiziert. Die zur schlüsselbasierten Authentifizierung benötigten Merkmale werden von der systemeigenen Zertifizierungsstelle in einstellbaren Abständen automatisch erstellt und an registrierte Netzwerkteilnehmer verteilt.

Ende-zu-Ende verschlüsselten Datenaustausch

Vertraulichkeit, Integrität und Authentizität aller versendeter Datenpakete werden von AuthCrptor mittels durchgängig aktiver Ende-zu-Ende-Verschlüsselung gewährleistet.

Schutz vor Insiderangriffen

Wegen der durchgängig eingesetzten Ende-zu-Ende-Verschlüsselung ist es selbst Innentätern, unabhängig davon ob bewusst oder unbewusst agierend, nicht möglich den Datenverkehr zu manipulieren oder einzusehen. Dabei ist es unerheblich, ob die Daten über interne oder öffentliche Netzwerkinfrastruktur fließen.

Schutz vor Man-in-the-Middle-Angriffen

Der Einsatz authentifizierter Verschlüsselung verhindert Manipulation oder Einsicht von Daten durch aktive oder passive Angreifer auf dem Übertragungsweg.

Direkte Kommunikation zwischen Clients ohne zentrale Instanz

Die Architektur von AuthCryptor® erlaubt die direkte Kommunikation von Netzwerkteilnehmern, ohne dass der Datenverkehr zwingend über eine zentrale Instanz fließen muss. Somit entsteht kein Single Point of Failure, der bei Ausfall sämtliche Kommunikation verunmöglicht. Selbst der Ausfall der systemeigenen Verwaltungsstelle beeinträchtigt die Kommunikationsfähigkeit registrierter Netzwerkteilnehmer nicht.

Integriertes Routing des Datenverkehrs

Durch integriertes Routing werden mehrere Dienste auf eine Netzwerkschnittstelle gebündelt. Die richtige Zuordnung von so gebündelten Diensten wird von AuthCryptor® automatisch durchgeführt.

Integrierte Zertifizierungsstelle

Zur Authentifizierung und Schlüsselberechnung benötigte Zertifikate werden von einer systemeigenen Zertifizierungsstelle automatisch erstellt und an registrierte Netzwerkteilnehmer verteilt. Der Betrieb dieser Zertifizierungsstelle geschieht unabhängig von Dritten.

Made in Germany

AuthCryptor® wird in Deutschland entwickelt und orientiert sich an den in Deutschland geltenden strengen Sicherheitsvorgaben.

 

was hebt authcryptor® von vpn-lösungen ab?

Im Gegensatz zu VPN-Lösungen agiert AuthCryptor® nicht auf Netzwerkebene, sondern auf Anwendungsebene. Dadurch ist ein dezidierter Datenaustausch für ausschließlich eindeutig definierte Dienste möglich. Bei VPN-Verbindungen müssen zwei Probleme separat gelöst werden, einmal der sichere Verbindungsaufbau und im zweiten Schritt die Zugriffsberechtigungen im Zielnetzwerk. AuthCryptor® löst dies durch ein dienstbasiertes Kommunikationsprinzip in einem Verfahren.

Darüber hinaus entsteht bei AuthCryptor® im Gegensatz zu VPN-Lösungen kein Entscheidungsdilemma zwischen Verwaltungsaufwand und Sicherheit. AuthCryptor® verhindert diese Abwägung zwischen Einfachheit und Sicherheit durch die dienstbasierte Kommunikation und reduziert mittels integrierten Routings trotzdem die Anzahl notwendiger, offener Ports auf ein Minimum. Dezentrale Netzwerkstrukturen mit hoher Verbindungs- und Zugriffssicherheit sind so auch mit geringem Verwaltungsaufwand möglich.

weiterlesen...

AUFWANDSRECHNER

Gerade bei stetig wachsenden Netzstrukturen und vermaschten Netzen (meshnet technology) ist es unwirtschaftlich, jede Kommunikationsstrecke manuell neu einzurichten. Bei Nutzung von AuthCryptor® konfigurieren sich registrierte Clients während des Systemstarts automatisch. Die Registrierung neuer Clients ist mit konstantem Aufwand durchführbar und wächst nicht mit der Größe des Netzwerks. Das ist ein wesentlicher Unterschied zu klassischen Sicherheitslösungen wie zum Beispiel VPN und ein USP von AuthCryptor®. Der Unterschied wird mithilfe unseres Aufwandsrechner für  Ende-zu-EndeVerschlüsselung ersichtlich.