Welches ist die sicherste Authentifizierungsmethode für Ihr Unternehmen?

Aktualisiert: 16. September 2024 Lesezeit: ~

 

Dieser Artikel wurde maschinell übersetzt.

 

Anwendungen aller Art – unabhängig davon, ob Sie sie im Rahmen Ihrer Arbeit oder bei anderen alltäglichen Aktivitäten verwenden – gewähren Sie dem Benutzer Zugriff auf einen Dienst durch Authentifizierung. Abhängig von der Sensibilität der Informationen, die über die App gefiltert werden, sind unterschiedliche Arten von Authentifizierungsmethoden erforderlich, die jeweils unterschiedlichen Risikostufen entsprechen.

In Zeiten immer häufiger auftretender Datenschutzverletzungen reichen Benutzername und Passwort Anmeldedaten nicht mehr aus, um den Zugang zu authentifizieren. Stattdessen sollten Unternehmen mehrere Authentifizierungsfaktoren miteinander verknüpfen und sich darüber im Klaren sein, dass jeder Faktor seine eigenen Stärken und Schwächen hat. 

Arten von Authentifizierungsfaktoren

Jede Art der Authentifizierung wird als Faktor bezeichnet. Sie werden verwendet, um die Identität eines Benutzers zu überprüfen und den Zugriff für alle Personen zu blockieren, die nicht die Person sind, für die er sich ausgibt. Diese Faktoren werden in drei Gruppen unterteilt, die von den Faktoren mit dem niedrigsten Vertrauenswürdigkeitsgrad bis zu denen mit dem höchsten Vertrauenswürdigkeitsgrad reichen. 

Knowledge Faktor: Das sind Dinge, die der Benutzer weiß, wie z.B. Passwörter oder Antworten auf Sicherheitsfragen.
Possession Faktor: Dies sind Dinge, die der Benutzer in seinem Besitz hat oder auf die er reagieren kann. Dazu gehören SMS-Codes, die an Mobilgeräte gesendet werden, Einmal-Passwörter (OTPs), die per E-Mail-Adresse gesendet werden, und Push-Benachrichtigungen. 
Biometrischer Faktor: Das sind Dinge, die der Benutzer ist. Zur Biometrie gehören Fingerabdruck-Scans oder Gesichtsauthentifizierung.

Auch wenn sich diese Faktoren für sich genommen sicher genug anfühlen, gibt es Sicherheitsüberlegungen, die verstanden werden müssen, bevor Sie sich entscheiden, welche Sie zum Schutz der Ressourcen und Daten Ihres Unternehmens verwenden möchten.

Sichere Authentifizierung über Faktor hinweg

Bei der Implementierung eines Tools zur Überprüfung der Benutzeridentität ist es wichtig zu verstehen, dass einige Authentifizierungsfaktoren stärker sind als andere – und diejenigen, die Sie für am sichersten halten, können tatsächlich leicht kompromittiert werden. Sicherheitsfragen werden beispielsweise in Anwendungen verwendet, die von der E-Mail-Adresse bis zum Online-Behördenportal reichen. Eine große Studie zur Kontowiederherstellung bei Google zeigte, dass Antworten auf Sicherheitsfragen sowohl für Angreifer leicht zu erraten als auch für Benutzer schwer zu merken sind. 

Das Versenden eines SMS-Codes ist ein weiterer Faktor, der nicht so sicher ist, wie es die IT zu sein scheint. Tatsächlich befürwortet die National Institution of Standard and Technologie SMS-Codes nicht mehr als Authentifizierungsinstrument, da Angreifer sehr leicht eine Nachricht abfangen können, die für das Telefon einer anderen Person bestimmt ist. Physische USB-Sticks oder Mobilgeräte mit einer Authentifizierungsfaktor App können verloren gehen oder gestohlen werden, und sobald ein Angreifer Zugriff auf einen Besitzfaktor hat, ist die Identitätsprüfung der Ressourcen kompromittieren. Obwohl sie als die stärksten gelten, haben auch biometrische Faktoren wie Fingerabdrücke und Gesichtsverifizierung Schwächen. Wir alle kennen den Trick, Fingerabdrücke mit einem Stück Klebeband zu entfernen, und andere Biometrie kann auch repliziert werden, um die Identität eines Benutzers zu überprüfen. 

adaptiv Multi-Faktor-Authentifizierung (MFA)

Ein Teil der Bereitstellung einer sicheren Authentifizierungsmethode bedeutet, die von jedem Faktor ausgehenden Risiken zu verstehen und sie effektiv zu kombinieren, um diese Risiken zu mindern. Ein adaptiver Ansatz, der unterschiedliche Umstände wie Netzwerk, Geografie, IP-Zone und andere bewertet, kann dazu beitragen, den potenziellen Authentifizierungsfaktor an die Risikostufe anzupassen.

Wenn beispielsweise die interne Datenbank Ihres Unternehmens eine Authentifizierungsanfrage von einem Benutzer erhält, der sich in Ihrem Netzwerk befindet und sich innerhalb der Stadt und Postleitzahl Ihres Unternehmens befindet, ist wahrscheinlich ein Passwort und ein mittel- bis höchstmöglicher Sicherheitsauthentifizierungsfaktor wie ein physischer Schlüssel oder ein biometrischer Faktor alles, was Sie zum Überprüfen der Identität dieses Benutzers benötigen. Wenn die Anfrage jedoch aus einem unbekannten Netzwerk oder aus einer für den Benutzer neuen Stadt stammt, können Sie zum Nachweis seiner Identität eine mobile Push-Anfrage hinzufügen. 

Auch wenn sie an unterschiedlichen Punkten der Zuverlässigkeitsskala angesiedelt sein können, haben alle Authentifizierungsfaktoren Schwächen. Unternehmen, die ihre Daten – und die ihrer Mitarbeiter und Kunden – besser schützen möchten, müssen einen Adaptive MFA Ansatz implementieren, der das Risiko jeder einzelnen Anmeldeanforderung bewertet und den Authentifizierungsfaktor entsprechend auswählt.

Setzen Sie Ihre Identity Journey fort