Suchen

Starke Authentifizierung

Am Zugangsschutz darf kein Weg vorbeiführen

Seite: 3/3

Umfassende Sicherheit endet nicht bei der starken Authentifizierung

Die Notwendigkeit der Integration einer Mehr-Faktor-Authentifizierung für einzelne User sollte für ein Unternehmen heute nicht mehr in Frage stehen. Fasst man das Thema Sicherheit etwas weiter, stellt sie aber lediglich die erste Sicherheitsschicht (Security Layer) dar. Vier weitere sind ebenfalls wichtig und sollten bei der Lösungsauswahl und -implementierung beachtet werden. Das ist vor allem im Hinblick auf die verstärkte Nutzung Cloud-basierter Applikationen und den generellen Trend zum mobilen Arbeiten von Bedeutung.

Der zweite Layer betrifft das Thema Geräteauthentifizierung. In anderen Worten: Sobald bestimmt ist, dass der User derjenige ist, der er zu sein vorgibt, muss auch überprüft werden, ob er ein „bekanntes“ Gerät verwendet. Auf dieser Ebene ist es also wichtig, die Geräteidentifikation mit Elementen wie automatische Proxy-Erkennung oder Geolokation zu kombinieren.

Auf dem dritten Layer geht es um den Aspekt Browser-Sicherheit. Sie wird vielfach mit einer einfachen passiven Malware-Erkennung realisiert, aber dies führt nicht zu einer maximal möglichen Sicherheit. Es ist hier wesentlich effektiver, einen gehärteten Browser zu verwenden – unter Nutzung des hybriden Verschlüsselungsprotokolls Transport Layer Security (TLS) und einer Zwei-Wege-Authentifizierung.

Beim vierten Layer geht es um die Transaktionsauthentifizierung, die die Sicherheit für besonders unternehmenskritische Transaktionen erhöht. Ein solcher Layer kann eine Out-Of-Band (OOB)-Verifizierung, Transaktionssignierung, eine Transaktionsüberwachung oder Verhaltensanalyse beinhalten.

Der letzte Layer betrifft die Applikationssicherheit. Applikationen sollten ebenfalls gehärtet sein und eine gegenseitige Authentifizierung unterstützen. Das Hinzufügen dieses Layers macht einen Datendiebstahl für Cyber-Kriminelle wesentlich komplexer und kostenintensiver. Die effiziente Implementierung dieser fünf Security Layer erfordert eine integrierte und flexible Authentifizierungsplattform mit Threat-Detection-Funktionalität in Echtzeit.

Eine entsprechende Bedrohungserkennung wird gegenwärtig bereits vereinzelt in den Bereichen Online-Banking und E-Commerce verwendet, es ist allerdings davon auszugehen, dass sie generell im Unternehmensbereich verstärkt zum Einsatz kommen wird, und zwar als zusätzlicher Sicherheitslayer für Remote-Zugriffe, zum Beispiel über VPN oder in Virtual-Desktop-Infrastructure (VDI)-Umgebungen.

Insgesamt ermöglicht eine vollständig integrierte Authentifizierungslösung die Umsetzung von flexiblen Szenarien für die Zugangs- und Zugriffsberechtigung – und zwar in Abhängigkeit von den unterschiedlichen Nutzertypen. Auch eine Differenzierung zwischen internen und externen Mitarbeitern ist für ein Unternehmen so komfortabel und problemlos möglich.

* Dirk Losse ist Principal Pre-Sales Consultant Central Europe and Turkey Identity Assurance bei HID Global in Walluf.

(ID:43461287)