Suchen

IT ohne Grenzen – grenzenlos sicher?

Flexible Authentifizierung und Kontext-basiertes Zugriffsmanagement

Seite: 3/3

Abgestufter Authentifizierungsansatz

Ganz klar gilt dabei: Nicht mehr, sondern angemessen und überschaubar ist besser. Wenige Varianten, die man in den richtigen Situationen nutzt, sind der richtige Weg. Nur so lassen sich auch die Kosten in Grenzen halten.

Auf Hardware-Token basierende, starke Mechanismen zur Authentifizierung sind beispielsweise sowohl von der Beschaffung als auch der Logistik her ziemlich teuer. Man benötigt sie aber auch nur für ausgewählte, besonders sensitive Interaktionen und Transaktionen und damit typischerweise nur für eine sehr begrenzte Zahl von „Identitäten“. Und statt eines flächendeckenden Mittelmaßes, das für die wirklich sensitiven Fälle nicht ausreicht – aber bezahlbar erscheint – sind abgestufte Ansätze das Mittel der Wahl.

Hinzu kommt, dass ohnehin nicht alle Verfahren überall funktionieren. Mobile Endgeräte sind inhärent unsicher, aber beispielsweise als Transportmedium für PINs in einer „out-of-band“-Kommunikation, also auf einem vom Internet getrennten Kommunikationsweg, gut geeignet.

Wenn man aber auf die Autorisierung blickt, dann müssen solche Geräte anders behandelt werden als Desktop-PCs im Unternehmen oder mit Windows BitLocker-Festplattenverschlüsselung und einer Zwei-Faktor-Authentifizierung geschützte Notebooks, die auf einem verschlüsselten Transportweg für den Zugriff auf Anwendungen genutzt werden.

Zwei Schlüsselkonzepte dabei sind die „versatile“ und die „context-based“ Authentifizierung und Autorisierung. Der erste Begriff steht für die Fähigkeit, flexibel unterschiedliche Authentifizierungsmechanismen nutzen zu können. Der zweite zielt darauf ab, dass Zugriffe in unterschiedlichem Kontext – im Unternehmen oder von außerhalb, vom PC oder Mobilgerät, aus Deutschland oder China und so weiter – unterschiedlich behandelt werden.

Das zusammen mit einem Ansatz, der Identitäten nicht mehr in einem Silo hält, sondern intelligent verschiedene Quellen nutzt, ist die Basis dafür, dass man sichere Geschäftsprozesse über die Unternehmensgrenzen hinaus umsetzen kann und die IT trotz des durchlöcherten Perimeters sicher bleibt.

Inhalt

  • Seite 1: Externalisierung der IT
  • Seite 2: Technische Möglichkeiten sinnvoll kombinieren
  • Seite 3: Abgestufter Authentifizierungsansatz

Über den Autor

Martin Kuppinger ist Gründer des Analystenunternehmens Kuppinger Cole, das sich mit digitalen Identitäten, Identity und Access Management, GRC (Governance, Risk Management, Compliance) und Cloud Computing beschäftigt.

(ID:2046935)