Starke Authentifizierung

Am Zugangsschutz darf kein Weg vorbeiführen

| Autor / Redakteur: Dirk Losse* / Stephan Augsten

Umfassende Sicherheit endet nicht bei der starken Authentifizierung

Die Notwendigkeit der Integration einer Mehr-Faktor-Authentifizierung für einzelne User sollte für ein Unternehmen heute nicht mehr in Frage stehen. Fasst man das Thema Sicherheit etwas weiter, stellt sie aber lediglich die erste Sicherheitsschicht (Security Layer) dar. Vier weitere sind ebenfalls wichtig und sollten bei der Lösungsauswahl und -implementierung beachtet werden. Das ist vor allem im Hinblick auf die verstärkte Nutzung Cloud-basierter Applikationen und den generellen Trend zum mobilen Arbeiten von Bedeutung.

Der zweite Layer betrifft das Thema Geräteauthentifizierung. In anderen Worten: Sobald bestimmt ist, dass der User derjenige ist, der er zu sein vorgibt, muss auch überprüft werden, ob er ein „bekanntes“ Gerät verwendet. Auf dieser Ebene ist es also wichtig, die Geräteidentifikation mit Elementen wie automatische Proxy-Erkennung oder Geolokation zu kombinieren.

Auf dem dritten Layer geht es um den Aspekt Browser-Sicherheit. Sie wird vielfach mit einer einfachen passiven Malware-Erkennung realisiert, aber dies führt nicht zu einer maximal möglichen Sicherheit. Es ist hier wesentlich effektiver, einen gehärteten Browser zu verwenden – unter Nutzung des hybriden Verschlüsselungsprotokolls Transport Layer Security (TLS) und einer Zwei-Wege-Authentifizierung.

Beim vierten Layer geht es um die Transaktionsauthentifizierung, die die Sicherheit für besonders unternehmenskritische Transaktionen erhöht. Ein solcher Layer kann eine Out-Of-Band (OOB)-Verifizierung, Transaktionssignierung, eine Transaktionsüberwachung oder Verhaltensanalyse beinhalten.

Der letzte Layer betrifft die Applikationssicherheit. Applikationen sollten ebenfalls gehärtet sein und eine gegenseitige Authentifizierung unterstützen. Das Hinzufügen dieses Layers macht einen Datendiebstahl für Cyber-Kriminelle wesentlich komplexer und kostenintensiver. Die effiziente Implementierung dieser fünf Security Layer erfordert eine integrierte und flexible Authentifizierungsplattform mit Threat-Detection-Funktionalität in Echtzeit.

Eine entsprechende Bedrohungserkennung wird gegenwärtig bereits vereinzelt in den Bereichen Online-Banking und E-Commerce verwendet, es ist allerdings davon auszugehen, dass sie generell im Unternehmensbereich verstärkt zum Einsatz kommen wird, und zwar als zusätzlicher Sicherheitslayer für Remote-Zugriffe, zum Beispiel über VPN oder in Virtual-Desktop-Infrastructure (VDI)-Umgebungen.

Insgesamt ermöglicht eine vollständig integrierte Authentifizierungslösung die Umsetzung von flexiblen Szenarien für die Zugangs- und Zugriffsberechtigung – und zwar in Abhängigkeit von den unterschiedlichen Nutzertypen. Auch eine Differenzierung zwischen internen und externen Mitarbeitern ist für ein Unternehmen so komfortabel und problemlos möglich.

* Dirk Losse ist Principal Pre-Sales Consultant Central Europe and Turkey Identity Assurance bei HID Global in Walluf.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43461287 / Authentifizierung)