Categories: MobileMobile OS

MobileIron bringt Single Sign-on für native mobile Apps

MobileIron hat seine im Frühjahr vorgestellte Authentifizierungslösung Access um die Möglichkeit erweitert, sich per Sigle Sign-on auch bei nativen mobilen Apps gängiger Business-Cloud-Dienste anzumelden. Access erlaubte es Mitarbeitern bereits, sich gegenüber den Cloud-Diensten direkt anzumelden. Die aktuelle Ergänzung nimmt ihnen nun auch die Aufgabe ab, sich an den immer häufiger genutzten Apps anzumelden, die für den Zugriff auf diese Cloud-Dienste bereitgestellt werden.

Das funktioniert zu Beginn zunächst für Box, Salesforce, Google Apps und Office 365. MobileIron verspricht zudem die Funktion auch für App-Ökosysteme, die die diese Cloud-Plattformen „umfassend nutzen“. Zudem darf sicher mit der künftigen Erweiterung dieser Liste gerechnet werden.

Ojas Rege, Chief Strategy Officer bei MobileIron (Bild: MobileIron)

„Der Sicherheits-Aspekt sollte für die Mitarbeiter unsichtbar sein. Die IT-Abteilung hat mit MobileIron Access jetzt die Möglichkeit, den Mitarbeitern die Best-of-Breed Cloud-Dienste ihrer Wahl mit der von den ihnen gewünschten Benutzerfreundlichkeit sicher bereitzustellen“, erklärt Ojas Rege, Chief Strategy Officer bei MobileIron, in einer Pressemitteilung.

Neben der Beseitigung dieser Hürde hat die Single-Sign-On-Funktion für native mobile Apps den Vorteil, dass es die Entwickler von Business-Apps leichter haben. Sie müssen laut MobileIron kein Wrapping mehr durchführen und auch den Code nicht mehr auf die Unterstützung von Single-Sign-on anpassen. Gleichzeitig könne die IT-Abteilung zentral dafür sorgen, dass nur vertrauenswürdige Geräte und vertrauenswürdige Apps auf die von der Firma erlaubten und genutzten Cloud-Dienste zugreifen können.

Funktionsweise der nun auch für native mobile Apps verfügbaren Authentifizierung mit MobileIron Access (Grafik: MobileIron)

MobileIron Access, auf dem die nun vorgestellten Neuerungen aufsetzen, ist Teil des Enterprise Mobility Managements (EMM) von MobileIron. Mit ihm ermöglicht der Hersteller einen kontextsensitiven, zertifikatsbasierten und vom Identity Provider unabhängigen Ansatz zur Cloud-Authentifizierung. Kontextsensitiv bedeutet in dem Zusammenhang, dass nur ein vertrauenswürdiger Nutzer mit einem vertrauenswürdigen Gerät über eine vertrauenswürdige App Zugriff auf Unternehmensdaten haben sollte. MobileIron betont, dass nur die Kombination aller drei Faktoren echte Sicherheit gewährleiste.

Zudem sollte dem Anbieter zufolge darauf geachtet werden, dass die Authentifizierung auf Zertifikaten basiert. Sie sei nicht nur benutzerfreundlicher, sondern auch sicherer als die manuelle Eingabe von Zugangsdaten und Passwörtern. Als drittes Auswahlkriterium, das natürlich das eigene Angebot erfüllt, nennt MobileIron die Unabhängigkeit vom Identity Provider. So könnten etwa Microsoft ADFS, Okta, OneLogin oder Ping Identity diese Rolle übernehmen.

ZDNet.de Redaktion

Recent Posts

Forscher entwickeln Exploits per GPT-4 aus Sicherheitswarnungen

Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…

18 Stunden ago

HostPress für Agenturen und E-Commerce Betreiber

Vorstellung Im Jahr 2016 hat Marcus Krämer die Firma HostPress gegründet, da es zu diesem…

19 Stunden ago

V-NAND: Samsung steigert Bit-Dichte um 50 Prozent

Die neue V-NAND-Generation bietet die derzeit höchste verfügbare Bit-Dichte. Samsung steigert auch die Geschwindigkeit und…

1 Tag ago

Bericht: Google entwickelt App-Quarantäne für Android

Die Sicherheitsfunktion taucht in einer Beta eines kommenden Android-Updates auf. Die Quarantäne beendet unter anderem…

2 Tagen ago

Kostenloser Kurs zum Ausbau von Low-Code-Programmierung

Die OutSystems Developer School hilft Entwicklern, in 2 Wochen komplexe reaktive Anwendungen mit der Low-Code-Plattform…

2 Tagen ago

Cloudflare: DNS-basierte DDoS-Angriffe steigen im ersten Quartal um 80 Prozent

Das Jahr 2024 beginnt laut Cloudflare mit einem Paukenschlag. Die automatischen Systeme des Unternehmens wehren…

2 Tagen ago