20.06.2017
Authentifizierung der Zukunft
1. Teil: „Was kommt nach dem Passwort?“
Was kommt nach dem Passwort?
Autor: com! professional
pathdoc / Shutterstock.com
Den meisten IT-Verantwortlichen ist bewusst, dass klassische Passwort-Lösungen ausgedient haben. Was aber muss eine schlagkräftige Authentifizierungslösung heute mitbringen?
Dieser Artikel wurde von Thomas Hofmann verfasst, System Engineer bei Micro Focus.
Das Passwort – ein Opfer der Digitalisierung? Lange galt es als angemessener Kompromiss aus Sicherheit und Nutzbarkeit. Doch mit dem Siegeszug der Cloud, dem Wachstum der mobilen Belegschaft und immer stärker integrierten Lieferketten sind Geschäftsdaten heute einer steigenden Gefahr durch Cyberkriminelle ausgesetzt. Neben der Verbreitung von Schadcode ist der Diebstahl von Zugangsdaten dabei der größte Risikofaktor.
Klassischer Passwortschutz hat ausgedient
Die Risiken sind also bekannt und liegen klar auf der Hand. Dass viele Unternehmen dennoch weiter auf den Passwortschutz setzen, ist mehr als nur ein Festhalten an schlechten Gewohnheiten. IT-Verantwortliche streben nach wie vor danach, den Zugang zu Daten und Anwendungen für Mitarbeiter und Geschäftspartner möglichst einfach zu gestalten. Sie nehmen Sicherheitsrisiken in Kauf, müssen im Gegenzug aber nicht mit Beschwerden der Nutzer über zu umständliche Authentifizierungsverfahren rechnen. Es ist ein Spiel mit dem Feuer: Laut einer Studie des Marktforschungsinstituts Vanson Bourne verursachen erfolgreiche Cyberattacken auf Unternehmen Kosten von durchschnittlich 800.000 Euro – ohne Berücksichtigung der Verluste, die aus dem Imageschaden oder entgangenen Umsätzen resultieren.
2. Teil: „Schwierige Suche nach Alternativen“
Schwierige Suche nach Alternativen
USB-Sticks oder taschenrechnerähnliche Geräte, die Einmal-Passwörter erzeugen. Sie werden von vielen Unternehmen bereits heute bei Remote-Zugriffen über VPN oder eine Virtual-Desktop-Infrastructure-Lösung standardmäßig eingesetzt. Daneben wächst das Angebot an biometrischen Verfahren. Alle Technologien und Methoden können im Rahmen einer Multi-Faktor-Authentifizierung miteinander kombiniert werden, wodurch ein möglichst hohes Maß an Sicherheit gewährleistet ist.
Die Suche nach zeitgemäßen Alternativen zum Passwort lohnt also. Zu den altbekannten Hardware-Tokens zählen Chipkarten, Auf den ersten Blick scheint es also denkbar einfach, das Passwort endgültig zu ersetzen. In der Praxis erweisen sich diese Lösungen aber oft als zu fragmentiert und problembehaftet. Die meisten von ihnen können nur einen kleinen Teil des Puzzles lösen – klassische Hard- und Softwaretokens etwa eignen sich zwar gut für den Remotezugriff, sind für den Büroalltag jedoch eher untauglich.
Und während sich für Cloud-Anwendungen zunehmend das FIDO-Protokoll U2F durchsetzt, versuchen Unternehmen das Passwort-Dilemma am Arbeitsplatz mit integrierten Lösungen (Single-Sign-On) in den Griff zu bekommen, die durch Smartcards und biometrische Methoden ergänzt werden. Gerade bei der Identifikation über biometrische Merkmale gibt es immense Unterschiede zwischen den verfügbaren Produkten. Außerdem verfügen längst nicht alle Biometrie-Lösungen über eine akzeptable Erkennungsleistung. Die Fehlerquoten sind hoch, die Sicherheit deshalb eingeschränkt. Zusätzlich lassen sich die Systeme oft mithilfe von Nachbildungen überlisten – etwa mit Gesichtsmasken, Nachbildungen des Fingerabdrucks oder Kontaktlinsen mit Irismuster.
Es gibt also keine Lösung, die frei von Nachteilen ist und sich für jeden Anwendungsfall eignet. Die meisten Unternehmen, die bereits auf Multi-Faktor-Authentifizierung setzen, müssen deshalb gezwungenermaßen meist mehrere Infrastrukturen verwalten und pflegen. Diese Authentifizierungs-Silos sind kostspielig und kompliziert zu verwalten, frustrieren den Nutzer und bieten nur eingeschränkte Sicherheit.
3. Teil: „Multi-Faktor-Authentifizierung muss smart sein“
Multi-Faktor-Authentifizierung muss smart sein
Um den neuen Herausforderungen gerecht zu werden, bedarf es einer Technik, die alle denkbaren Szenarien gleichermaßen bedient. Vonnöten ist ein Framework, das eine Vielzahl unterschiedlicher Authentifizierungsmethoden unterstützt und als zentrale Plattform alle Zugriffe flexibel und dynamisch managen kann. Auf diese Weise lassen sich kontextsensitive Richtlinien abbilden und umsetzen, so dass sie beispielsweise den Zugriff auf bestimmte Applikationen in Abhängigkeit von Tageszeit, IP-Adressband und Standort des Endgeräts erlauben oder verweigern.
Je nach Zugriffszenario lassen sich so mehrere Faktoren für die Überprüfung festlegen: Soll etwa von Remote eine Terminal-Server-Sitzung eröffnet werden, kann eine solche Authentifizierungslösung ein Token und ein Passwort abfragen, während der Zugriff von einem Arbeitsplatzrechner durch ein biometrisches Merkmal und eine PIN authentifiziert wird. Authentifizierungsmethoden lassen sich aber nicht nur in Abhängigkeit vom Zugriffsort festlegen, sondern auch auf Basis eines Rollen- und Rechte-Konzepts, das im Identitätsmanagement-System festgelegt ist. Für jede Situation können verschiedene Risikobewertungs-Richtlinien konfiguriert werden, mit deren Hilfe die Art der Authentifizierung an das potenzielle Risiko des Zugriffs auf die Informationen oder den Dienst angepasst werden kann.
Balance zwischen Sicherheit und Benutzerfreundlichkeit
Für die richtige Balance zwischen engmaschiger Sicherheit und Benutzerfreundlichkeit reicht es nicht, das Passwort gegen Biometrie zu tauschen. Nötig ist vielmehr eine Lösung, die in allen Anwendungsfällen die richtige Balance zwischen engmaschiger Sicherheit und Benutzerfreundlichkeit findet. Mit ihr kann es Unternehmen gelingen, ihre digitalen Identitäten und somit ihre kritischsten Assets auch in hybriden IT-Umgebungen aus Cloud, Mobile und Rechenzentren auch weiterhin angemessen zu schützen.
Huawei Roadshow 2024
Technologie auf Rädern - der Show-Truck von Huawei ist unterwegs
Die Huawei Europe Enterprise Roadshow läuft dieses Jahr unter dem Thema "Digital & Green: Accelerate Industrial Intelligence". Im Show-Truck zeigt das Unternehmen neueste Produkte und Lösungen. Ziel ist es, Kunden und Partner zusammenzubringen.
>>
Nach der Unify-Übernahme
Mitels kombinierte Portfoliostrategie
Der UCC-Spezialist Mitel bereinigt nach der Unify-Übernahme sein Portfolio – und möchte sich auf die Bereiche Hybrid Cloud-Anwendungen, Integrationsmöglichkeiten in vertikalen Branchen sowie auf den DECT-Bereich konzentrieren.
>>
Tools
GitLab Duo Chat mit KI-Chat-Unterstützung
Der DevSecOps-Plattform-Anbieter GitLab führt den GitLab Duo Chat ein. Dieses Tool integriert Künstliche Intelligenz in die DevSecOps-Workflows.
>>
Forschung
KI macht Gebärdensprache zugänglicher
Ein KI-Tool der Universität Leiden für "Wörterbücher" erkennt Positionen und Bewegungen der Hände bei der Darstellung unterschiedlicher Gebärdensprachen.
>>