Suchen

Multi-Faktor-Authentifizierung im Unternehmen

Remote-Zugriff richtig absichern

Seite: 3/3

Unterschiedliche Ansätze und Ergebnisse

Um auf die heutigen modernen Bedrohungen zu reagieren und dabei den Bedarf des Benutzers hinsichtlich einfacher und flexibler Lösungen zu decken, haben viele Unternehmen bereits mit Multi-Faktor-Authentifizierung begonnen, die auf mobilen Netzwerken basiert.

Die wichtigste Triebfeder für die Einführung der neuen Art der Multi-Faktor -Authentifizierung hat dabei zwei Aspekte: Zum einen der Bedarf an verstärkter Sicherheit, die neuartigen Bedrohungen vorgreift, und zum anderen die Bereitstellung dieses hohen Maßes an Sicherheit auf eine einfache und kostengünstige Weise. Das Gerät, das für den Authentifizierungsprozess verwendet wird, muss zusätzlich in Echtzeit mit dem Netzwerk verbunden und für den betreffenden Nutzer einzigartig sein.

Wenn die Authentifizierungsmaschine jedoch ein reguläres Token per SMS sendet, kann der Code durch die heutigen Malware-Bedrohungen einfach gestohlen werden. Deshalb müssen sich Organisationen um Strategien bemühen, die effizient in einem Nachrichten-basierten Umfeld funktionieren, um sich erfolgreich gegen die modernen Bedrohungen zu schützen. Zentrale Elemente können enthalten:

Verstärkte Sicherheit: Um den höchstmöglichen Grad an Sicherheit zu gewährleisten, muss das One Time Password (OTP) in Echtzeit generiert werden und spezifisch für diese besondere Sitzung (gesperrt) sein, im Gegensatz zu Tokens, die Seed-Dateien verwenden, in denen die Zugangscodes gespeichert sind.

Einfache Infrastruktur: Zur Minimierung der Komplexität der Infrastruktur sollte die Lösung bei verschiedenen Log-in-Szenarien andocken wie z.B. Citrix, VMware, Cisco, Microsoft, SSL-VPNs, IPsec-VPNs und Web Logins. Andere Möglichkeiten zur Minimierung einer Überbelastung der Infrastruktur beinhalten dabei die Bereitstellung dieser Log-ins in einer integrierten und auf Sitzungen basierenden Architektur.

Mehrschichtige Abwehr: Zur Unterstützung der Zustellung der Codes in Echtzeit benötigt die Organisation eine robuste und doppelte Server-Architektur, kombiniert mit der Unterstützung eines multiplen Sendemechanismus, der unabhängig von der geografischen Lage funktioniert.

Einfache Verwaltung: Die Lösung sollte möglichst einfach innerhalb der bestehenden Management-Infrastruktur verwaltet werden können.

Standortbewusst: Um die Sicherheit zu maximieren, sollte das Unternehmen kontextbezogene Informationen - wie Geo-Location und Verhaltensmuster - nutzen, um den den Benutzer effektiv zu authentifizieren.

Blick in die Zukunft

Der Diebstahl von Online-Identitäten hat innerhalb kurzer Zeit die herkömmlichen Abwehrmethoden von heute überwunden und zur Entwicklung einer außerordentlich profitablen Industrie auf dem Schwarzmarkt geführt.

Der Schutz gegen diese neue Generation von Bedrohungen erfordert eine neue Generation von Lösungen: die Multi-Faktor-Authentifizierung. Durch den Versand eines Codes an das Mobiltelefon des Nutzers, der sitzungs- und standortspezifisch ist, können Lösungen wie diese die verschärften, flexiblen Authentifizierungen liefern, die Unternehmen zum Schutz ihrer Mitarbeiter, Benutzer und Daten benötigen.

Über den Autor

Claus Rosendal ist Gründungsmitglied von SMS PASSCODE A/S. Er ist in der Rolle des Chief Technology Officer für die Produktstrategie und -entwicklung verantwortlich. Vor der Gründung von SMS PASSCODE A/S war er einer der Mitgründer von Conecto A/S, einem der führenden Beratungsunternehmen im Bereich Mobiles Computing und IT-Security-Lösungen mit dem besonderen Schwerpunkt auf Citrix, Blackberry und anderen fortschrittlichen mobilen Endgeräten.

Vor der Gründung von Conecto A/S leitete Rosendal sein eigenes IT-Consulting-Unternehmen, in dem er für mehrere erfolgreiche ERP-Implementierungen in verschiedenen Firmen (C5 / SAP) verantwortlich war. Der Autor hat einen Master-Abschluss in Computer Science der Universität von Kopenhagen.

(ID:42491282)