Behavioral Biometrics Mit Verhaltensanalysen den Cloud-Zugang kontrollieren

Anbieter zum Thema

Um den Zugang zu Cloud-Diensten besser zu schützen und Angreifer zu enttarnen, versuchen Sicherheitslösungen möglichst viel über den Nutzer zu erfahren. Neben biometrischen Faktoren kann auch das Verhalten des Nutzers überprüft werden.

Jenseits von Fingerabdrücken oder Iris-Scan lassen sich Anwender auch durch individuelle Eigenheiten bei der Nutzung von Geräten oder Apps erkennen.
Jenseits von Fingerabdrücken oder Iris-Scan lassen sich Anwender auch durch individuelle Eigenheiten bei der Nutzung von Geräten oder Apps erkennen.
(Bild: Scusi, Fotolia)

Die weltweite Datenverfügbarkeit ist eines der wichtigsten Argumente für die Cloud, so die Studie „Cloud Governance in deutschen Unternehmen“ von ISACA und PwC. Gleichzeitig sorgen sich die meisten Cloud-Nutzer um die Sicherheit ihrer Daten in der Cloud. Zu Recht, denn der flexible Cloud-Zugriff macht es nicht leicht, den Zugang zur Cloud abzusichern. Neben der Verschlüsselung von Cloud-Daten müssen sich Unternehmen verstärkt darum kümmern, die Identität des Cloud-Nutzers besser zu überprüfen.

Der einfachste Weg der Zugangskontrolle, vor dem Cloud-Zugang ein Passwort abzufragen, ist bei den hohen Angriffsrisiken im Internet leider nicht ausreichend. Zusätzliche Sicherheitsfaktoren wie die Zwei-Faktor-Authentifizierung über Chipkarten könnten aber die Flexibilität bei der Cloud-Nutzung beschränken. So ist es nicht bei jedem (mobilen) Endgerät möglich, eine Anmeldung mittels Passwort und Chipkarte vorzunehmen, alleine schon wegen des oftmals fehlenden Chipkarten-Lesers.

Biometrische Faktoren

Die Idee, den Nutzer selbst zum Sicherheitsfaktor zu machen, also biometrische Sicherheitsfaktoren zu nutzen, ist weder neu noch unkritisch. Datenschützer betonen seit langem, wie wichtig der Schutz biometrischer Daten in Verbindung mit Online-Diensten ist. Auch die kommende EU-Datenschutz-Grundverordnung zählt die biometrischen Daten zu den besonders sensiblen und zu schützenden Informationen.

Aus Nutzersicht werden die biometrischen Verfahren laut Bitkom-Umfrage zunehmend beliebt. Trotzdem sind für biometrische Verfahren wie Fingerabdruck-Scanner oder Gesichtserkennung bestimmte Hardwarevoraussetzungen zu erfüllen, die nicht jedes Endgerät leisten kann, das Nutzer für den Zugang zu Cloud-Diensten einsetzen. Spezielle Sicherheitsverfahren versuchen deshalb, den Nutzer zu identifizieren, indem sie seine normale Interaktion mit dem Endgerät und dem Cloud-Dienst untersuchen, im Prinzip also eine Analyse der Geräte- und Cloud-Nutzung vornehmen.

(ID:43941903)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung