Fortgeschrittene Authentifizierung: 5 Schritte zur Verbesserung von Sicherheit und Benutzererfahrung

Illustration Absmeier foto freepik

Mit der Entwicklung neuer Technologien werden Cyberbedrohungen immer ausgefeilter, und personenbezogene Daten bleiben eines der begehrtesten Ziele. Der Verizon Data Breach Investigations Report besagt, dass 49 % der Angriffe unter Verwendung von Anmeldedaten erfolgen.

Traditionelle Authentifizierungsmethoden wie Benutzername und Passwort mit der standardmäßigen Multi-Faktor-Authentifizierung (MFA) reichen nicht mehr aus, um sensible Informationen und Systeme vor unbefugtem Zugriff zu schützen. Laut Microsoft gibt es 1287 Passwortangriffe pro Sekunde. Daher müssen Unternehmen fortschrittlichere und geschichtete Methoden der Benutzerauthentifizierung annehmen. Eine dieser Methoden ist die fortgeschrittene Authentifizierung.

 

Das Wesen der fortgeschrittenen Authentifizierung verstehen

Im Kern bedeutet die fortgeschrittene Authentifizierung eine Abkehr von herkömmlichen Methoden der Benutzerauthentifizierung. Während herkömmliche Ansätze in erster Linie auf eine oder zwei Authentifizierungsherausforderungen setzen, nutzt die fortgeschrittene Authentifizierung einen vielschichtigeren Ansatz, der Kontext und Risiko einbezieht und dadurch mehrere Verteidigungsebenen gegen unbefugten Zugriff, Datenverletzungen und Cyberbedrohungen schafft.

Es ist wichtig, zwischen fortgeschrittener Authentifizierung und starker Authentifizierung zu unterscheiden. Obwohl die Begriffe manchmal austauschbar verwendet werden, umfasst der erstere ein breiteres Spektrum von Techniken. Starke Authentifizierung bezieht sich auf die Stärke einer individuellen Authentifizierungsherausforderung. Dies kann beispielsweise die Verwendung eines Hardwaretokens oder eine Verifikation nach FIDO2 durch eine gerätegestützte biometrische Prüfung oder Gesichtserkennung umfassen. Dies kann jedoch zusätzlichen Aufwand für die Benutzer bedeuten beziehungsweise die Verwendung eines modernen Telefons oder Laptops mit integrierter Biometrie oder das Vorhandensein eines Hardwaretokens erfordern.

Die fortgeschrittene Authentifizierung nutzt üblicherweise eine starke Authentifizierung, ist jedoch nicht darauf beschränkt. Sie umfasst eine Reihe von Methoden, einschließlich dem maschinellen Lernenen (ML) und anderen fortgeschrittenen Technologien, um das Risikoniveau bei einem Anmeldeversuch zu bewerten und die Authentifizierungsebene entsprechend anzupassen. Bei wenig riskanten Versuchen kann der Benutzer beispielsweise nur mit einem Passwort oder einem Passwort plus E-Mail-MFA authentifiziert werden. Bei riskanteren Versuchen kann der Benutzer aufgefordert werden, eine Starke Authentifizierung durchzuführen, um sicherzustellen, dass er legitim ist. Bei sehr riskanten Versuchen, wie z. B. Benutzern, die über das Tor-Netzwerk verbunden sind oder aus einem sanktionierten Land, kann der Benutzer gänzlich blockiert werden.

ML-gesteuerte Muster- und Verhaltensanalysen unterscheiden legitime Benutzer von potenziellen Angreifern. Sie erlauben autorisierten Benutzern einen reibungslosen und bequemen Anmeldevorgang und stellen potenziellen Angreifern mehrere Schichten strenger Authentifizierungskontrollen gegenüber. Die fortgeschrittene Authentifizierung wird zu einer Schlüsselstrategie, die nicht nur die Cybersicherheit stärkt, sondern auch die Benutzererfahrung verbessert.

 

Der Weg zu einer fortgeschrittenen Authentifizierung

Es gibt mehrere bewährte Verfahren, die bei der Implementierung einer fortgeschrittenen Authentifizierung befolgt werden sollten, um eine zuverlässige und belastbare Authentifizierung sicherzustellen und sensible Informationen sowie Benutzerkonten zu schützen.

  1. Umfassende Risikobewertung:
    Die Reise zur fortgeschrittenen Authentifizierung beginnt mit einer umfassenden Risikobewertung. Organisationen müssen die bestehende Authentifizierungsinfrastruktur bewerten, um potenzielle Schwachstellen zu identifizieren und Sicherheitsmaßnahmen an diese anzupassen.
    Es ist entscheidend zu verstehen, dass nicht alle Anwendungen und Daten den gleichen Sicherheitsgrad erfordern. Zum Beispiel können sensible Kundendaten, geistiges Eigentum oder Finanzanwendungen möglicherweise eine strengere Authentifizierung erfordern als allgemeine Tools für Mitarbeiter. Durch die Kategorisierung von Daten nach Sensibilität und die Anwendung geeigneter Schutzmaßnahmen können Organisationen sowohl Sicherheit als auch Benutzererfahrung priorisieren.
    Die Stärkung der Authentifizierung für Personen, die sensible Daten verarbeiten, ist ein weiteres Schlüsselelement bei der Implementierung der fortgeschrittenen Authentifizierung, einschließlich der Implementierung von rollenbasierten Zugriffskontrollen (RBAC), Governance und Attestierungsprogrammen, um sicherzustellen, dass Benutzer nur Zugriff auf das haben, was für ihre Aufgaben zwingend erforderlich ist.
  1. Einsatz von Multi-Faktor-Authentifizierung (MFA):
    MFA ist für das Zugriffsmanagement aufgrund der unzureichenden Sicherheit, die allein durch Passwörter geboten wird, entscheidend. MFA minimiert die Abhängigkeit von Passwörtern (etwas, das sie wissen), indem es die Authentifizierungsherausforderung erweitert, um etwas einzubeziehen, das sie besitzen (einen Hardwaretoken oder ein Telefon) und etwas, das sie unverwechselbar beschreibt (biometrische Daten).
    Für besonders sensible Daten sollten eine Kombination dieser Faktoren wie z. Beispiel physische Tokens und vertrauenswürdige Geräte verwendet werden, um die Sicherheit zu maximieren. Für weniger sensible Daten kann ein starkes Passwort in Kombination mit einem Einmalpasswort (OTP) oder einer PUSH-Mobil-App ausreichen.
    Das Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit ist entscheidend. Die Kombination von mobiler Authentifizierung und gerätespezifischer Biometrie mit ML verbessert die Sicherheit, ohne dabei die Benutzerfreundlichkeit signifikant zu beeinträchtigen.
  1. Adaptive Authentifizierung nutzen:
    In einer sich entwickelnden, von Cyberbedrohungen geprägten Landschaft erweist sich die adaptive Authentifizierung als wirksame Verteidigung. Diese Methode verwendet ML und Verhaltensanalyse, um das Risikoniveau jedes Anmeldeversuchs zu bewerten. Dadurch kann der Authentifizierungsprozess dynamisch auf der ermittelten Risikostufe angepasst werden, beispielsweise durch das Überspringen von MFA bei geringem Risiko, das Anwenden von zusätzlicher Authentifizierungen bei Bedarf oder die Verweigerung des Zugriffs insgesamt. Dieser Ansatz schafft ein optimales Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit.
  2. Kontinuierliche Überwachung und Analyse:
    Um eine bessere Authentifizierungssteuerung sicherzustellen, ist es notwendig, Sicherheitsinformations- und Ereignismanagement-Tools (SIEM) in die Identitäts- und Zugriffsverwaltungsplattform (IAM) zu integrieren. Dadurch wird eine Echtzeitüberwachung ermöglicht, die eine schnelle Erkennung und Reaktion auf Anomalien ermöglicht. Sofortige Benachrichtigungen informieren Sicherheitsteams über unbefugte Zugriffsversuche, ungewöhnliche Anmeldeverläufe oder andere verdächtige Aktivitäten. Dies ermöglicht die rasche Untersuchung und Behebung potenzieller Risiken.
  3. Befähigung durch Vortbildung:
    Der Erfolg bei der Implementierung einer fortgeschrittenen Authentifizierung hängt weitgehend von der Schulung der Benutzer ab. Ein wichtiger Aspekt hierbei ist, die Bereitstellung einer klaren und benutzerfreundliche Dokumentation sowie Schulungsmaterialien zur Implementierung und Verwendung erweiterter Authentifizierungsmethoden. Um Verständnis und Unterstützung zu gewinnen, sollten Organisationen reale Beispiele von Sicherheitsverletzungen und deren Folgen hervorheben. Die Schulung der Benutzer darin, wie man Phishing erkennt, und das Durchführen interner Phishing-Kampagnen zur Überwachung des Sicherheitsbewusstseins der Benutzer sind besonders wichtig.

Durch eine Sensibilisierung für die Risiken die mit schwachen Authentifizierungsmethoden verbundenen sind und die Hervorhebung der Vorteile starker Sicherheit, schaffen Organisationen eine Kultur der Cybersicherheitswachsamkeit.

 

Zusammenfassend

Die fortgeschrittene Authentifizierung stellt einen bahnbrechenden Schritt zur Sicherung digitaler Landschaften dar. Durch die Verknüpfung mehrerer Sicherheitsebenen sowie ML und adaptiver Technologien schafft dieser Ansatz eine wirksame Verteidigung gegen aufkommende Cyberbedrohungen.

Im Zenrum der fortgeschrittenen Authentifizierung steht das Engagement zum Schutz von Daten, Benutzern und digitalen Vermögenswerten. Durch die Einhaltung bewährter Verfahren stärken Organisationen ihre Cybersicherheitsposition und erhöhen das Vertrauen der Benutzer. Mit der Weiterentwicklung der Technologie und der zunehmenden Raffinesse der Cyberbedrohungen wird die Implementierung der fortgeschrittenen Authentifizierung nicht nur zur Notwendigkeit, sondern auch zur strategischen Pflicht.

Stuart Sharp, VP, IAM-Strategie bei One Identity

https://www.oneidentity.com/de-de/
https://www.oneidentity.com/docs/ebook-cyber-resilience-in-the-era-of-identity-sprawl-ebook-152862.pdf