Übersicht
Eine starke Authentifizierungslösung, die die Identitäten von Benutzern und Computergeräten überprüft, die auf die nicht öffentlichen Bereiche des Netzwerks eines Unternehmens zugreifen, ist der erste Schritt zum Aufbau eines sicheren und robusten Informationsschutzsystems.
1. Passen Sie Ihre Authentifizierungslösung an Ihr Unternehmen, Ihre Benutzer und Ihr Risiko an.
Ein flexibler Ansatz, der es einem Unternehmen ermöglicht, verschiedene Authentifizierungsverfahren auf Grundlage unterschiedlicher Risikostufen zu implementieren, schafft ein zuverlässiges System, das effizient und kostengünstig bereitgestellt werden kann.
Folgende Technologien können für die Multi-Faktor-Authentifizierung verwendet werden:
- Einmalpasswörter (OTPs): Die OTP-Technologie basiert auf einem gemeinsamen Geheimnis oder einem Seed, das bzw. der auf dem Authentifizierungsgerät und im Authentifizierungs-Backend gespeichert ist. Dieses Verfahren stellt die Authentifizierung mit einem einmalig gültigen Passcode sicher, der auf dem im Token gespeicherten Geheimnis basiert.
- Zertifikatsbasierte Authentifizierung (Certificate-based Authentication, CBA): Diese Methode gewährleistet die Authentifizierung mithilfe eines öffentlichen und privaten kryptographischen Schlüssels, der für das Authentifizierungsgerät und die Person, die es besitzt, eindeutig ist. CBA-Token können auch zum digitalen Signieren von Transaktionen und zur Gewährleistung der Nichtabstreitbarkeit verwendet werden. Thales bietet zertifikatsbasierte Authentifizierung über USB-Token und Smartcards.
- Kontextbasierte Authentifizierung: Die kontextbasierte Authentifizierung nutzt Kontextinformationen, um festzustellen, ob die Identität eines Benutzers authentisch ist oder nicht, und wird als Ergänzung zu anderen starken Authentifizierungstechnologien empfohlen. Um eine robuste Authentifizierungslösung zu entwickeln, sollten Unternehmen ihr Geschäft sowie ihre Benutzer und Risiken berücksichtigen und eine Lösung wählen, die ihnen die nötige Flexibilität bietet, um sich an den Bedarf anzupassen. Wenn Unternehmen beispielsweise daran interessiert sind, zusätzliche Sicherheitslösungen zu implementieren, die sich auf PKI-Technologie stützen, wie z. B. Festplattenverschlüsselung, Netzwerkanmeldung und digitale Signaturen, oder wenn sie darüber nachdenken, solche Lösungen in Zukunft hinzuzufügen, sollten sie CBA in Betracht ziehen, da es diese Anwendungen ermöglicht.
2. Bevorzugen Sie Lösungen, die Sicherheitsstandards und Zertifizierungen einhalten.
Hier sind Produkte ideal, die auf standardbasierte Kryptoalgorithmen und Authentifizierungsprotokolle bauen. Im Gegensatz zu proprietären Algorithmen wurden standardbasierte Algorithmen von Branchen- und Sicherheitsexperten einer öffentlichen Prüfung unterzogen, die die Wahrscheinlichkeit inhärenter Schwachstellen herabsetzt. Außerdem werden sie in der Branche umfassend unterstützt.
3. Berücksichtigen Sie alle Zugriffspunkte.
Unternehmen müssen sicherstellen, dass der Zugriff auf alle sensiblen Daten authentifiziert wird, unabhängig davon, ob die Daten on-premises oder in der Cloud gespeichert sind. Unternehmen sollten für Cloud-Ressourcen die gleichen Sicherheitsmechanismen implementieren wie für den Fernzugriff auf das Unternehmensnetzwerk. Darüber hinaus sollten Unternehmen Sicherheitsmechanismen einsetzen, um sicherzustellen, dass Benutzer, die von ihren mobilen Endgeräten (z. B. Tablets, Smartphones) auf Netzwerkressourcen zugreifen, sicher authentifiziert werden.
4. Die Lösung sollte die IT-Administrations- und Verwaltungskosten reduzieren.
Authentifizierungsumgebungen müssen sowohl Endbenutzern als auch Administratoren Benutzerfreundlichkeit und Transparenz bieten. Nachfolgend finden Sie einige Richtlinien, die Unternehmen dabei helfen können, diese Ziele zu erreichen:
- Administrative Kontrollen: Administratoren müssen in der Lage sein, alle Benutzer über alle Geräte und Ressourcen hinweg zu verwalten. Um diesem Anspruch gerecht zu werden, sind Automatisierung, zentrale Verwaltung und Einblick in den Benutzerzugriff über mehrere Ressourcen hinweg erforderlich. Um eine optimale Benutzererfahrung zu gewährleisten, müssen die Administratoren granulare Kontrollen und umfassende Berichtsfunktionen zur Verfügung stehen.
- Komfort für den Endbenutzer: Um die Durchsetzung von Sicherheitskontrollen zu gewährleisten und gleichzeitig den Benutzerzugriff zu vereinfachen, sollten Unternehmen in der Lage sein, Benutzern ein Authentifizierungsgerät bereitzustellen, das ihrer Rolle und ihrem Sicherheitsprofil optimal entspricht. Unternehmen können ihren Benutzern verschiedene Authentifizierungsmethoden anbieten, ob kontextbasierter Authentifizierung über SMS, Telefon-Token oder Hardware-Token – und so die Akzeptanz der Benutzer und die Einhaltung der Sicherheitsrichtlinien des Unternehmens sicherstellen.
Entdecken Sie unsere Authentifizierungsprodukte