Zugangskontrolle muss benutzerfreundlich und transparent sein

(ISC)²-Experte Franjo Majstor über Access Control

Seite: 2/2

Firma zum Thema

Security-Insider: Manche Analysten sagen, dass der Geschäftsprozess rund um Zugriffs- und Identitätsmanagement besser definiert werden sollte. Was denken Sie darüber?

Majstor: Das ist keine Frage von Mehr oder Weniger. Jedes Access-Control-System sollte in Preis und Leistung angepasst werden, um angemessenen Zugriff auf die Daten zu erlauben, die es schützt.

Zum Beispiel würde sicherlich niemand eine Multi-Faktor-Authentifizierung an jeder Tür oder an jedem System anbringen, sondern nur an Orten, wo ein solcher Schutz zwingend benötigt wird. Das scheint für geschlossene Umgebungen zwar logisch zu sein, doch ist die Einrichtung einer entsprechenden Access Control, die weltweit durchgängig ist, noch immer eine anspruchsvolle Aufgabe.

Es gibt schlicht und einfach keinen Point of Trust im globalen Netzwerk, der für die globalen Zugriffskontrollen als Verifizierungspunkt einer einzelnen Identität genutzt werden könnte. Das globale Netzwerk ist heute noch immer mit einem privaten Netzwerk-Overlay verschachtelt, das den Zugriff auf Daten innerhalb vertrauenswürdiger Domains beschränkt. Das ist eine Aufgabe, die noch vor uns liegt.

Security-Insider: Wie denken sie über den Zugriffsschutz mithilfe von Biometrie?

Majstor: Biometrie ist ein ewiges Thema, das ich in meiner 20-jährigen Karriere in der Informationssicherheit immer wieder kommen und gehen gesehen habe. Die biometrische Erkennung hat Vorzüge und Nachteile, schafft aber gerade den Durchbruch aufgrund eines brillanten Design-Beispiels.

Wer immer die Idee hatte, nur eine einzige Taste an einem Mobilgerät anzubringen, hat auch eine sehr praktische, möglichst einfache, beschränkte Nutzerschnittstelle für ein Gerät geschaffen. Nun, das war nur ein erster Schritt; einen Fingerabdruck-Scanner in die gleiche Taste einzubauen, ist eine brillante Idee, wie Biometrie platziert werden könnte und sollte.

Mittlerweile gibt es verschiedene Mobiltelefon-Anbieter, die diesen oder ähnliche Mechanismen mehr oder weniger elegant integriert haben. Durch die Verwendung von Biometrie lässt sich der Zugang zu einer ständig wachsenden Menge an persönlichen und geschäftlichen Daten auf Mobilfunkgeräten anwenderfreundlich kontrollieren.

Security-Insider: Welches sind die wichtigsten Bedrohungen für Access-Control-Systeme?

Majstor: Ich glaube, das größte Problem für effiziente Access-Control-Systeme (ACS) ist die Nutzerakzeptanz, die unmittelbar mit der Benutzerfreundlichkeit und der Transparenz zusammenhängt. Wenn ACS nicht „unsichtbar“ ausgeführt werden oder ein Hindernis darstellen, werden sie entweder aufgegeben, umgangen oder sie verlangsamen einfach das Geschäft und unterbinden es im schlimmsten Fall sogar.

(ID:42612472)