Zwei-Faktor-Authentifizierungsmethoden basieren auf einer Vielzahl von Technologien, allen voran Einmalpasswörter (OTPs) und Public Key Infrastructure (PKI). Wo liegen die Unterschiede und welche Methode sollten Sie für Ihr Unternehmen nutzen?
Einmalpasswörter (OTPs) sind eine Form der „symmetrischen“ Authentifizierung, bei der ein einmaliges Passwort gleichzeitig an zwei Stellen generiert wird – auf dem Authentifizierungsserver und auf dem Hardware-Token oder Software-Token im Besitz des Benutzers. Wenn das von Ihrem Token generierte OTP mit dem vom Authentifizierungsserver generierten OTP übereinstimmt, ist die Authentifizierung erfolgreich und Sie erhalten Zugriff.
Die PKI-Authentifizierung ist eine Form der „asymmetrischen“ Authentifizierung, da sie auf einem Paar unterschiedlicher kryptographischer Schlüssel beruht – einem privaten und einem öffentlichen kryptographischen Schlüssel. Hardware-Token, die auf PKI-Zertifikaten basieren, wie z. B. Smartcards und USB-Token, wurden entwickelt, um Ihren geheimen privaten kryptographischen Schlüssel sicher zu speichern. Bei der Authentifizierung auf dem Server Ihres Unternehmensnetzwerks gibt der Server beispielsweise eine numerische „Challenge“ aus. Diese Challenge wird mit Ihrem privaten kryptographischen Schlüssel signiert. Wenn es eine mathematische Korrelation oder „Übereinstimmung“ zwischen der signierten Challenge und Ihrem öffentlichen kryptographischen Schlüssel (der Ihrem Netzwerkserver bekannt ist) gibt, dann ist die Authentifizierung erfolgreich und Sie erhalten Zugriff auf das Netzwerk. (Dies ist eine vereinfachte Darstellung. Weitere Informationen finden Sie in den Videos The Science of Secrecy von Simon Singh).
Für Authentifizierung gibt es keine Universallösung, die allen Anforderungen gerecht wird. Nachfolgend finden Sie einige Aspekte, die Sie bei der Auswahl der für Ihr Unternehmen am besten geeigneten Methode beachten sollten:
Während die OTP-Authentifizierung, z. B. mit OTP-Apps, für die meisten Anwendungsfälle in Unternehmen ausreichenden Schutz bietet, können Branchen, die ein höheres Maß an Sicherheit erfordern, wie z. B. E-Government und E-Health, gesetzlich zur Verwendung von PKI-Sicherheit verpflichtet sein.
Branchenstandards und -vorgaben
Bei der PKI-Authentifizierung wird ein privater kryptographischer Schlüssel verwendet, der nicht übertragen werden kann, wenn er in einem Hardware-Token gespeichert ist. Aufgrund ihres asymmetrischen Charakters wird die PKI in vielen Teilen der Welt für Anwendungsfälle verwendet, die hohe Sicherheit erfordern. Die Sicherheit von OTP findet jedoch auch in vielen anderen Bereichen zunehmend Anerkennung, z. B. im Gesundheitswesen in den USA. Sie erfüllt die EPCS-Anforderungen der DEA, wenn eine FIPS-konforme OTP-App verwendet wird.
Abhängig von den für Ihre Branche relevanten Vorschriften muss der von Ihnen genutzte Hardware- oder Software-Token möglicherweise FIPS 140-2 in Nordamerika bzw. Common Criteria in anderen Ländern erfüllen.
Physischer und logischer Zugriff
Wenn eine Kombination aus physischem und logischem Zugriff erforderlich ist, können Hardware-Token bevorzugt werden, die eine RFID-basierte physische Zugriffskontrolle unterstützen. Weitere Informationen erhalten Sie auf unserer Lösungsseite für physische und logische Zugriffskontrolle.
Multi-Faktor-Authentifizierung
Unabhängig von der verwendeten Zwei-Faktor-Authentifizierungstechnologie kann die Sicherheit erhöht werden, wenn zusätzliche kontextbezogene Attribute eines Anmeldeversuchs, wie verschiedene geräte- und verhaltensbasierte Variablen, geprüft werden. Weitere Informationen erhalten Sie auf unserer Lösungsseite für kontextbasierte Authentifizierung.
Abwehr verschiedener Bedrohungen
Es gibt verschiedene Authentifizierungstechnologien. Welche jeweils wirksam ist, hängt von der Art der abzuwehrenden Bedrohung ab. Eine Befragung zu Authentifizierungsmethoden und den Bedrohungen, denen sie entgegenwirken, finden Sie in dem Whitepaper „Befragung zu Authentifizierungstechnologien“
Kosten für Bereitstellung und Administration
Die OTP-Authentifizierung ist traditionell kostengünstiger sowie einfacher und schneller bereitzustellen, da keine PKI-Infrastruktur eingerichtet werden muss, die den Erwerb digitaler PKI-Zertifikate von einer Zertifizierungsstelle für jeden Benutzer erfordern würde. Im Gegensatz zur OTP-Authentifizierung, bei der OTP-Anwendungen auf den Mobilgeräten und Desktops der Benutzer installiert werden können, muss bei der PKI-Authentifizierung für alle Benutzer ein Hardware-Token beschafft werden, um deren private kryptographische Schlüssel sicher aufzubewahren. Aus diesem Grund ist die OTP-Authentifizierung in der Regel mit geringeren Bereitstellungskosten und weniger Zeit- und Arbeitsaufwand für das IT-Personal verbunden.
Bei Verwendung eines Software-Tokens, egal ob PKI- oder OTP-basiert, kann der Token-Austausch „over-the-air“ erfolgen, wodurch die mit dem Versand eines Ersatz-Hardware-Tokens verbundenen Kosten entfallen.
Beibehaltung vorhandener Investitionen
Unternehmen, die bereits eine Zwei-Faktor-Authentifizierungslösung bereitgestellt haben, sei es eine PKI- oder eine OTP-basierte Lösung, suchen möglicherweise nach Möglichkeiten, um ihre aktuelle Lösung beizubehalten.
Wenn bereits PKI-Token bereitgestellt werden, können Unternehmen die entsprechende Bereitstellung erweitern oder weiterentwickeln, um der zunehmenden Mobilität gerecht zu werden. Zu diesem Zweck können Fortschritte in der Mobiltechnologie wie SafeNet IDPrime Virtual und FIDO-Geräte Unternehmen in die Lage versetzen, ihre derzeitigen Token-Lösungen beizubehalten und ihre aktuelle PKI-Infrastruktur zu nutzen.
Wenn wiederum bereits OTP-Token bereitgestellt werden, können Unternehmen ihre vorhandenen Investitionen weiter nutzen, indem sie Lösungen wählen, die Token und RADIUS-Server von Drittanbietern unterstützen, oder die ihre derzeitigen standardbasierten Token in eine neue Lösung importieren können (z. B. OATH-basierte Token).
Unternehmen, die ihren Mitarbeitern mehr Mobilität bieten oder die starke Authentifizierung auf Partner und Berater ausdehnen möchten, sind möglicherweise auf der Suche nach immer transparenteren Authentifizierungsmethoden. Software- und mobilfunkbasierte Token sowie tokenlose Lösungen ermöglichen eine bequemere Authentifizierung, die die Umsetzung von Initiativen für eine sichere Mobilität erleichtert.
Erfahren Sie, wie einfach es ist, Cloud-Anwendungen mit SSO zu sichern
Wechseln Sie ganz einfach von globalen zu granularen Zugangsrichtlinien.
Machen Sie den nächsten Schritt!
SafeNet OTP-Authentifikatoren: Thales bietet das umfassendste Sortiment an Hardware-, Software- und Mobilgerät-basierten OTP-Authentifikatoren. Damit können Organisationen bei der Sicherung von Unternehmenslösungen eine Vielzahl unterschiedlicher Sicherheitsstufen einhalten – on-premises, Cloud-basiert oder virtuell.
Weitere Informationen
Thales SafeNet OOB-Authentifikatoren: Die Out-of-Band-Authentifikatoren von Thales bieten Out-of-Band-Authentifizierung über Push-Benachrichtigungen, SMS oder E-Mail. Sie nutzen einen anderen Kommunikationskanal als den, auf den gerade zugegriffen wird, um einen Einmal-Passcode bereitzustellen. Dadurch wird sowohl die Sicherheit als auch die Benutzerfreundlichkeit erhöht.
Weitere Informationen
Physische und logische Zugangs- bzw. Zugriffskontrolle: Durch die Kombination von physischen Zugangskontrollen mit logischem Zugriff können Unternehmen den physischen Zugang zu Büros und sicheren Industrie- und Fertigungsstandorten sichern und gleichzeitig den Zugriff auf sensible Netzwerke und Anwendungen schützen.
Weitere Informationen
PKI-Authentifikatoren: Die Suite aus zertifikatbasierten SafeNet-PKI-Token von Thales ermöglicht den sicheren Zugriff auf viele unterschiedliche Ressourcen sowie sonstige moderne Sicherheitsanwendungen wie digitale Signaturen, E-Mail-Verschlüsselung und Zwei-Faktor-Authentifizierung.
Weitere Informationen
Zwei-Faktor-Authentifizierung (2FA) sorgt dafür, dass es sich bei den Benutzern tatsächlich um die Personen handelt, die sie vorgeben zu sein. Je mehr Faktoren zu Identifikation einer Person herangezogen werden, desto höher ist die Authentizität.
Genauso wie Sie nicht möchten, dass Ihre Bank den Zugriff auf Ihr Girokonto mit einem einfachen Passwort erlaubt, möchten Sie sicherstellen, dass Ihre Ressourcen geschützt sind, indem Sie Ihre Mitarbeiter auffordern, einen zusätzlichen Authentifizierungsfaktor anzugeben. Dies gewährleistet die Identität der Mitarbeiter und schützt ihre Anmeldedaten davor, leichte Beute für Hacker oder Diebe zu werden. Sie möchten nicht mit nur einen Faktor – oft ein schwaches Passwort – heranziehen, um Zugriff auf Ihre wertvollen Ressourcen (sei es VPN, Citrix, Outlook Web Access oder Cloud-Anwendungen) zu gewähren?
Durch die Zwei-Faktor-Authentifizierung wird der Schutz kritischer Ressourcen verbessert, indem die Wahrscheinlichkeit sicherheitsgefährdender Angriffe wie z. B. Identitätsdiebstahl, Phishing und Online-Betrug drastisch reduziert wird.
Es gibt verschiedene Authentifizierungsmethoden, mit denen die Identität einer Person überprüft werden kann. SafeNet bietet die größte Auswahl an Authentifizierungsmethoden und Formfaktoren, mit denen Kunden verschiedene Anwendungsfälle, Sicherheitsstufen und Bedrohungen abdecken können.
Kontextbasierte Authentifizierung verwendet kontextbezogene Informationen, um festzustellen, ob die Identität eines Benutzers authentisch ist oder nicht. Sie wird als Ergänzung zu anderen starken Authentifizierungstechnologien empfohlen.
Die Authentifizierungslösungen der nächsten Generation von SafeNet bieten IT-Administratoren einen mehrstufigen Ansatz für die Zugriffskontrolle. Mitarbeiter können einfach und sicher auf Unternehmens- und SaaS-Anwendungen zugreifen, soweit sie vorab vom Administrator festgelegte vordefinierte Zugriffsbestimmungen erfüllen. Wenn ein Benutzer die geltenden Zugriffsregeln nicht einhält, kann er aufgefordert werden, einen zusätzlichen Authentifizierungsfaktor anzugeben, bevor ihm der Zugriff gewährt wird. Dabei kann es sich um eine SMS oder einen einmaligen Passcode handeln, der von einem Telefon-Token oder einem Hardware-Token generiert wird, je nach den Richtlinien des Unternehmens. Klicken Sie hier, um unsere Infografik zur kontextbasierten Authentifizierung anzuzeigen.
Durch den Wechsel in die Cloud verschwimmen die Grenzen der traditionellen Netzwerksicherheitsumgebung. Unternehmen stehen vor der Herausforderung, einheitliche Richtlinien für die Kontrolle des Zugriffs auf verteilte Unternehmensressourcen bereitzustellen, zu implementieren und zu verwalten. Mit der zunehmenden Verbreitung von SaaS gibt es keinen zentralen Zugangspunkt für Unternehmensanwendungen mehr.
Die SafeNet-Authentifizierungslösungen meistern diese Herausforderung, indem sie es Unternehmen ermöglichen, den sicheren Zugriff durch Identitätsverbunde nahtlos auf die Cloud zu erweitern. Die SafeNet-Authentifizierungsplattformen nutzen die bestehenden Authentifizierungsinfrastrukturen von Unternehmen und ermöglichen es ihnen, die lokalen Identitäten der Benutzer auf die Cloud auszudehnen und einheitliche Richtlinien für die Zugriffskontrolle sowohl für Cloud- als auch für Netzwerkanwendungen zu implementieren. Erfahren Sie mehr über starke Authentifizierung für Cloud-basierte SaaS-Anwendungen und -Dienste
SafeNet bietet eine zentrale Verwaltungslösung für die Definition und Durchsetzung von Zugriffskontrollen für alle virtuellen, cloud-basierten und lokalen Ressourcen und ermöglicht die Ausweitung der Zwei-Faktor-Authentifizierung auf alle Benutzer für alle Risikostufen. Das gilt auch für mobile Mitarbeiter.
Je nach Risikostufen der Benutzer kommen unterschiedliche Authentifizierungsmethoden und Formfaktoren zum Einsatz. Daher nutzt ein Mitarbeiter, der nur Zugriff auf das Unternehmensportal hat, beispielsweise eine andere Authentifizierungsmethode bzw. einen anderen Formfaktor als der IT-Administrator des Unternehmens.
SafeNet bietet verschiedene Methoden an, um einen sicheren Zugriff von mobilen Geräten auf Netzwerkressourcen, E-Mails, VDIs und mehr zu gewährleisten:
SafeNet-Authentifizierungslösungen helfen dabei, den Zugriff über mitarbeitereigene Geräte zu sichern, indem sie Benutzer dazu verpflichten, ihre Geräte zu registrieren. So können Unternehmen entscheiden, dass nur zuvor registrierte Geräte auf das Netzwerk zugreifen dürfen oder dass nicht registrierte Geräte vom Benutzer eine zusätzliche Authentifizierungsmethode verlangen, z. B. einen einmalig gültigen Passcode.
Für die Einrichtung und Aufrechterhaltung eines sicheren Zugriffs in modernen Arbeitsumgebungen, die stark von der Mobilität beeinflusst werden, sind einheitliche Zugriffsrichtlinien für SaaS-Anwendungen, cloud-basierte Lösungen und On-Premise-Umgebungen unerlässlich.
Unter dem Druck, Kosten senken und einen Nutzen nachweisen zu müssen, sind IT-Administratoren ständig auf der Suche nach Möglichkeiten, ihre Gesamtbetriebskosten zu senken. Eine optimierte Verwaltung umfasst Benutzerverwaltung, Bereitstellung, Single-Sign-On, starke Authentifizierung, Autorisierung, Berichterstellung und Auditierung sowie Richtlinienbenachrichtigungen, die in LDAP/Active Directory integriert sind.
Die zentral verwalteten Authentifizierungslösungen von SafeNet basieren auf einer einzigen Verwaltungsplattform, die Folgendes unterstützt:
Ein fragmentiertes IT-Ökosystem verringert die Sicherheit und verzögert die Einhaltung von Vorschriften. Die Sicherung des Zugriffs der Mitarbeiter auf Unternehmensressourcen in einem derart fragmentierten Umfeld ist in der Tat eine Herausforderung. Die Authentifizierungslösungen von SafeNet bieten eine zentrale Verwaltungsstelle, die konsistente Zugriffskontrollen für das gesamte IT-Ökosystem durchführt. Unsere Lösungen decken alle Anwendungsfälle ab und bieten über 100 nahtlose, sofort einsatzbereite Integrationen für Cloud, VPN, VDI, Webportale und LAN.
SafeNet ermöglicht IT-Administratoren eine reibungslose Verwaltung durch:
Unternehmen wünschen sich ein akzeptables Maß an Zugriffssicherheit, ohne die Benutzer dadurch unnötig zu belasten. Außerdem müssen sie häufig mehrere Geräte unterstützen. Das veranlasst sie, Lösungen einzuführen, die nur minimale Auswirkungen auf die Benutzerzufriedenheit haben. SafeNet bietet Benutzern eine reibungslose Authentifizierung mit verschiedenen 2FA-Token sowie tokenlosen Authentifizierungsmethoden und föderiertem SSO für die Cloud.
End users and IT teams are experiencing waves of high stress due to the pandemic and escalating cyberattacks. Thales offers a simple and highly secure authenticator app that makes login fast and secure throughout each login session, lowering risk and ensuring secure remote...