Sichern Sie Daten in Jira und Confluence mit WebAuthn
Passwörter sind schwer zu merken, was dazu führt, dass Benutzer schwache Passwörter wählen und diese immer wieder verwenden. Passwörter sind außerdem leicht zu knacken, da Sicherheitsangriffe immer wieder vorkommen. Selbst wenn Sie ein komplexes Passwort für Ihr Konto festgelegt haben, gibt es mehrere Möglichkeiten, wie es gehackt werden kann.
Selbst wenn Ihr Passwort entdeckt wird und in die Hände von Hackern gelangt, kann Ihr Konto nicht geknackt werden, wenn Sie WebAuthn verwenden. Das macht WebAuthn zu einer so starken Sicherheitsinitiative.
Was ist WebAuthn?
Mit WebAuthn oder Web Authentication API können Webanwendungen eine sichere Verifizierung sowohl für die Multi-Faktor- als auch für die Single-Faktor-Authentifizierung integrieren. Mithilfe von WebAuthn können Webanwendungen Sicherheit aufbauen, um Phishing-Angriffe zu verhindern und die Benutzererfahrung durch eine kennwortlose Verifizierung zu verbessern. Das bedeutet, dass Ihr Jira oder Confluence einfach so konfiguriert werden kann, dass die FaceID-Erkennung, der Fingerabdruck oder ein beliebiges Hardware-Token Ihres Geräts verwendet werden. Auf diese Weise müssen sich Ihre Benutzer kein Kennwort für jede Anmeldung merken und die Anmeldung erfolgt vollständig kennwortlos.
Die Web Authentication API (auch WebAuthn genannt) besteht aus W3C und FIDO. Die API ermöglicht es Mitarbeitern, Benutzer mithilfe von Public-Key-Kryptografie anstelle eines Passworts zu registrieren und zu verifizieren. Seit Januar 2019 wird WebAuthn von Chrome, Firefox, Edge und Safari unterstützt.
Ist das alles, was Sie brauchen? Was wäre, wenn Sie entscheiden könnten, wie sich Ihre Benutzer bei Jira und JSM anmelden?
Wir bieten zusätzliche Funktionen zusätzlich zu Ihrem nativen Atlassian SSO, miniOranges erweiterte Option für das SSO-Plugin.
Kontaktieren Sie uns – Senden Sie uns eine E-Mail an info@xecurify.com or hier ein Ticket erstellen um mit uns zu sprechen.
Da der grundlegende Anwendungsfall von SSO bereits durch das native SSO abgedeckt ist, haben wir uns entschlossen, die Funktionalität von SSO durch das Anbieten von zwei unterschiedlichen Features zu erweitern:
- SSO-Umleitungsrichtlinie
- Standardregel (Umleitung zu URL oder IDP)
- Domänenbasierte Umleitung
- Gruppenbasierte Umleitung
- SSO-Authentifizierungsvorlage
- Anmeldevorlage
- Abmeldevorlage
- SSO-Umleitungsrichtlinie: Damit können Benutzer eine Reihe von Regeln festlegen, die bestimmen, wie sich Benutzer bei Jira und JSM anmelden. Abhängig von der Konfiguration können Sie auswählen, welche Benutzer zum konfigurierten IDP oder zur Anmeldeseite umgeleitet werden müssen. Jeder Endbenutzer muss den Benutzernamen oder die E-Mail-Adresse eingeben und diese werden dann vom Administrator mit einigen vorkonfigurierten Regeln abgeglichen.
- Standardregel –
URL oder IDP – wenn Sie diese Regel aktivieren, werden Ihre Benutzer direkt zur gewünschten URL oder zum gewünschten IDP weitergeleitet, ohne dass sie auf Schaltflächen oder Links klicken müssen.
- Domänenbasierte Umleitung –
Dadurch werden die Benutzer basierend auf der Domäne des Benutzers zur konfigurierten IDP- oder Jira-Anmeldeseite weitergeleitet.
- Gruppenbasierte Umleitung –
Es leitet die Benutzer auf der Grundlage der Gruppen, zu denen sie gehören, zur IDP- oder Jira-Anmeldeseite weiter.
Sie können mehrere Regeln festlegen und ihre Prioritätsreihenfolge festlegen.
- SSO-Authentifizierungsvorlage: – Wir wissen, wie wichtig visuelle Ästhetik und Verständlichkeit sind! Genau das leistet diese Funktion: Sie gibt dem Benutzer die Flexibilität, seine Anmelde- und Abmeldevorlage nach seinen Anforderungen zu gestalten. Er kann sie optisch ansprechend gestalten oder nach Belieben anpassen.
Entwerfen Sie die Benutzeroberfläche der Anmeldevorlage:
- Benutzerdefinierte Anmeldevorlage: Um das Erscheinungsbild der Benutzeroberfläche der Anmeldeseite zu verbessern, können Sie mit einer benutzerdefinierten Anmeldevorlage eine benutzerfreundliche Anmeldeseite anpassen und für die Endbenutzer anzeigen.
- Benutzerdefinierte Abmeldevorlage: Der Anmeldevorlage ziemlich ähnlich, kann verwendet werden, um die Nachricht zu ändern, nachdem sich der Benutzer abgemeldet hat, und eine benutzerdefinierte Nachricht anzuzeigen.
Warten Sie! Das ist noch nicht alles. Wir haben auch einige spannende neue Funktionen in petto
- Erweiterte, spontane Gruppenbereitstellung
- Manuelle Gruppenzuordnung
- Gruppenfilter
- Gruppen-Regex
- Zusätzliche Benutzereigenschaften
Wie erreichen Sie das?
Unser WebAuthn-Plugin löst alle Ihre Sicherheitsprobleme!
Die miniOrange WebAuthn-Plugin erfordert weder einen geheimen Schlüssel noch ein Passwort. Dies liegt daran, dass bei jeder Anmeldung ein einmaliges Bestätigungstoken erstellt wird. Es folgt grundsätzlich der empfohlenen Sicherheitspraxis, für jede Site ein sicheres Passwort zu erstellen.
Und nutzt es den integrierten Fingerabdruck- oder Gesichtsscanner Ihres Geräts oder Ihre lokalen Anmeldeinformationen? Ja, das tut es und es erfordert keine zusätzliche Hardware, in die Sie investieren oder die Sie ständig bei sich tragen müssen. Sie können einfach den Authentifikator Ihres eigenen Geräts verwenden, um sich sicher bei Ihren Atlassian-Anwendungen (Jira, Confluence, Bitbucket usw.) anzumelden.
WebAuthn unterstützt zwei grundlegende Klassifizierungen der Validierung: Biometrie und Hardware-Sicherheitstoken.
Was ist das Geheimnis hinter WebAuthn, wie funktioniert es?
Ein wichtiger Aspekt zum Verständnis von WebAuthn sind öffentliche Schlüssel. Öffentliche Schlüssel können mit jedem im System geteilt werden und jeder kann sie verwenden. Sobald der Absender den öffentlichen Schlüssel hat, verwendet er ihn zum Verschlüsseln seiner Nachricht.
Jeder öffentliche Schlüssel ist mit einem einzigartigen privaten Schlüssel gekoppelt. Stellen Sie sich einen privaten Schlüssel als den Schlüssel zur Eingangstür eines Unternehmens vor, von dem nur Sie eine Kopie besitzen. Der private Schlüssel stellt sicher, dass nur Sie durch die Eingangstür gelangen.
Zusammen tragen diese Schlüssel zur Sicherheit der ausgetauschten Daten bei. Eine mit dem öffentlichen Schlüssel verschlüsselte Nachricht kann ohne den entsprechenden privaten Schlüssel nicht entschlüsselt werden.
Wie funktioniert unser Plugin?
Unser WebAuthn Add-on für JIRA, Zusammenfluss, und [Bitbucket]{https://marketplace.atlassian.com/apps/1225057/mo-web-authentication-api-webauthn-for-bitbucket?hosting=server&tab=overview} ermöglicht Administratoren die Verwaltung der Authentifizierung für einzelne oder Gruppen von Benutzern. Sie können WebAuthn für bestimmte Benutzer oder Benutzergruppen aktivieren, je nachdem, wer diese Funktion Ihrer Meinung nach am meisten benötigt.
Wenn ein Benutzer Probleme mit seinem Authentifikator hat, kann der Administrator die Konfiguration für diesen Benutzer über das Plug-In zurücksetzen oder dem Benutzer erlauben, die WebAuthn-Authentifizierung zu umgehen, damit er auf die Atlassian-Anwendungen zugreifen kann.

Benutzerauthentifizierungsanforderungen werden mithilfe lokaler Authentifikatoren gesendet. Bei erfolgreicher Authentifizierung wird ein Schlüsselpaar (öffentlicher Schlüssel, privater Schlüssel) generiert. Der öffentliche Schlüssel wird in einer Remote-Datenbank gespeichert und der private Schlüssel auf dem lokalen Computer aufbewahrt.
Diese beiden Schlüssel arbeiten zusammen, um dem System eine zusätzliche Sicherheitsebene zu verleihen und das Benutzererlebnis zu verbessern.
Bei der Verwendung von WebAuthn werden Benutzer aufgefordert, den lokalen Authentifikator einzurichten, um sich durch Angabe gültiger Anmeldeinformationen bei der Atlassian-Anwendung anzumelden.

Nach der erfolgreichen Registrierung ihrer Authentifikatoren können Benutzer diese ab dem nächsten Mal problemlos für die Anmeldung bei ihrer Atlassian-Anwendung verwenden.
Fazit
Willkommen im gelobten Land der passwortlosen Anmeldung. Diese neue Methode bietet genau das: eine Möglichkeit, die Notwendigkeit eines Passworts zu beseitigen und eine automatische Anmeldung über ein Gerät/biometrische Daten zu ermöglichen – kein zweiter Faktor – WebAuthn ist der einzige Faktor. WebAuthn basiert auf Public-Key-Kryptografie.
Kurz gesagt werden Signaturen zwischen einer vertrauenden Partei (normalerweise einer Website), die den öffentlichen Schlüssel speichert, und einem Authentifikator (Gerät oder Browser) sowie einer Biometrie gesendet, um Sie gegenüber dem Gerät zu authentifizieren. Das ist praktisch, einfach zu implementieren, verfügt über einige hervorragende Sicherheitsfunktionen, die zur Sicherheit Ihrer Daten beitragen und Phishing mithilfe der Biometrie verhindern können – und ist ein Allheilmittel zur Authentifizierung.
Kontaktieren Sie uns – Senden Sie uns eine E-Mail an info@xecurify.com or hier ein Ticket erstellen um mit uns zu sprechen.
miniOrange
Autorin





Hinterlasse einen Kommentar