Thales banner

Lösungen für die Zwei-Faktor-Authentifizierung (2FA)

Übersicht

Zwei-Faktor-Authentifizierungsmethoden basieren auf einer Vielzahl von Technologien, allen voran Einmalpasswörter (OTPs) und Public Key Infrastructure (PKI). Wo liegen die Unterschiede und welche Methode sollten Sie für Ihr Unternehmen nutzen?

Einmalpasswörter (OTPs)

Einmalpasswörter (OTPs) sind eine Form der „symmetrischen“ Authentifizierung, bei der ein einmaliges Passwort gleichzeitig an zwei Stellen generiert wird – auf dem Authentifizierungsserver und auf dem Hardware-Token oder Software-Token im Besitz des Benutzers. Wenn das von Ihrem Token generierte OTP mit dem vom Authentifizierungsserver generierten OTP übereinstimmt, ist die Authentifizierung erfolgreich und Sie erhalten Zugriff.

PKI-Authentifizierung

Die PKI-Authentifizierung ist eine Form der „asymmetrischen“ Authentifizierung, da sie auf einem Paar unterschiedlicher kryptographischer Schlüssel beruht – einem privaten und einem öffentlichen kryptographischen Schlüssel. Hardware-Token, die auf PKI-Zertifikaten basieren, wie z. B. Smartcards und USB-Token, wurden entwickelt, um Ihren geheimen privaten kryptographischen Schlüssel sicher zu speichern. Bei der Authentifizierung auf dem Server Ihres Unternehmensnetzwerks gibt der Server beispielsweise eine numerische „Challenge“ aus. Diese Challenge wird mit Ihrem privaten kryptographischen Schlüssel signiert. Wenn es eine mathematische Korrelation oder „Übereinstimmung“ zwischen der signierten Challenge und Ihrem öffentlichen kryptographischen Schlüssel (der Ihrem Netzwerkserver bekannt ist) gibt, dann ist die Authentifizierung erfolgreich und Sie erhalten Zugriff auf das Netzwerk. (Dies ist eine vereinfachte Darstellung. Weitere Informationen finden Sie in den Videos The Science of Secrecy von Simon Singh).

Single Sign-on

SSO, MFA und Zugriffsverwaltung

Alles auf einer einzigen Plattform

Welche Methode zur starken Authentifizierung ist die beste?

Für Authentifizierung gibt es keine Universallösung, die allen Anforderungen gerecht wird. Nachfolgend finden Sie einige Aspekte, die Sie bei der Auswahl der für Ihr Unternehmen am besten geeigneten Methode beachten sollten:

Angemessenes Schutzniveau

Während die OTP-Authentifizierung, z. B. mit OTP-Apps, für die meisten Anwendungsfälle in Unternehmen ausreichenden Schutz bietet, können Branchen, die ein höheres Maß an Sicherheit erfordern, wie z. B. E-Government und E-Health, gesetzlich zur Verwendung von PKI-Sicherheit verpflichtet sein.

Branchenstandards und -vorgaben

Bei der PKI-Authentifizierung wird ein privater kryptographischer Schlüssel verwendet, der nicht übertragen werden kann, wenn er in einem Hardware-Token gespeichert ist. Aufgrund ihres asymmetrischen Charakters wird die PKI in vielen Teilen der Welt für Anwendungsfälle verwendet, die hohe Sicherheit erfordern. Die Sicherheit von OTP findet jedoch auch in vielen anderen Bereichen zunehmend Anerkennung, z. B. im Gesundheitswesen in den USA. Sie erfüllt die EPCS-Anforderungen der DEA, wenn eine FIPS-konforme OTP-App verwendet wird.

Abhängig von den für Ihre Branche relevanten Vorschriften muss der von Ihnen genutzte Hardware- oder Software-Token möglicherweise FIPS 140-2 in Nordamerika bzw. Common Criteria in anderen Ländern erfüllen.

Physischer und logischer Zugriff

Wenn eine Kombination aus physischem und logischem Zugriff erforderlich ist, können Hardware-Token bevorzugt werden, die eine RFID-basierte physische Zugriffskontrolle unterstützen. Weitere Informationen erhalten Sie auf unserer Lösungsseite für physische und logische Zugriffskontrolle.

Multi-Faktor-Authentifizierung

Unabhängig von der verwendeten Zwei-Faktor-Authentifizierungstechnologie kann die Sicherheit erhöht werden, wenn zusätzliche kontextbezogene Attribute eines Anmeldeversuchs, wie verschiedene geräte- und verhaltensbasierte Variablen, geprüft werden. Weitere Informationen erhalten Sie auf unserer Lösungsseite für kontextbasierte Authentifizierung.

Abwehr verschiedener Bedrohungen

Es gibt verschiedene Authentifizierungstechnologien. Welche jeweils wirksam ist, hängt von der Art der abzuwehrenden Bedrohung ab. Eine Befragung zu Authentifizierungsmethoden und den Bedrohungen, denen sie entgegenwirken, finden Sie in dem Whitepaper „Befragung zu Authentifizierungstechnologien“

Kosten

Kosten für Bereitstellung und Administration

Die OTP-Authentifizierung ist traditionell kostengünstiger sowie einfacher und schneller bereitzustellen, da keine PKI-Infrastruktur eingerichtet werden muss, die den Erwerb digitaler PKI-Zertifikate von einer Zertifizierungsstelle für jeden Benutzer erfordern würde. Im Gegensatz zur OTP-Authentifizierung, bei der OTP-Anwendungen auf den Mobilgeräten und Desktops der Benutzer installiert werden können, muss bei der PKI-Authentifizierung für alle Benutzer ein Hardware-Token beschafft werden, um deren private kryptographische Schlüssel sicher aufzubewahren. Aus diesem Grund ist die OTP-Authentifizierung in der Regel mit geringeren Bereitstellungskosten und weniger Zeit- und Arbeitsaufwand für das IT-Personal verbunden.

Bei Verwendung eines Software-Tokens, egal ob PKI- oder OTP-basiert, kann der Token-Austausch „over-the-air“ erfolgen, wodurch die mit dem Versand eines Ersatz-Hardware-Tokens verbundenen Kosten entfallen.

Beibehaltung vorhandener Investitionen

Unternehmen, die bereits eine Zwei-Faktor-Authentifizierungslösung bereitgestellt haben, sei es eine PKI- oder eine OTP-basierte Lösung, suchen möglicherweise nach Möglichkeiten, um ihre aktuelle Lösung beizubehalten.
Wenn bereits PKI-Token bereitgestellt werden, können Unternehmen die entsprechende Bereitstellung erweitern oder weiterentwickeln, um der zunehmenden Mobilität gerecht zu werden. Zu diesem Zweck können Fortschritte in der Mobiltechnologie wie SafeNet IDPrime Virtual und FIDO-Geräte Unternehmen in die Lage versetzen, ihre derzeitigen Token-Lösungen beizubehalten und ihre aktuelle PKI-Infrastruktur zu nutzen.
Wenn wiederum bereits OTP-Token bereitgestellt werden, können Unternehmen ihre vorhandenen Investitionen weiter nutzen, indem sie Lösungen wählen, die Token und RADIUS-Server von Drittanbietern unterstützen, oder die ihre derzeitigen standardbasierten Token in eine neue Lösung importieren können (z. B. OATH-basierte Token).

Benutzerfreundlichkeit

Unternehmen, die ihren Mitarbeitern mehr Mobilität bieten oder die starke Authentifizierung auf Partner und Berater ausdehnen möchten, sind möglicherweise auf der Suche nach immer transparenteren Authentifizierungsmethoden. Software- und mobilfunkbasierte Token sowie tokenlose Lösungen ermöglichen eine bequemere Authentifizierung, die die Umsetzung von Initiativen für eine sichere Mobilität erleichtert.

SafeNet Trusted Access

SafeNet Trusted Access

Erfahren Sie, wie einfach es ist, Cloud-Anwendungen mit SSO zu sichern

Wechseln Sie ganz einfach von globalen zu granularen Zugangsrichtlinien.

Machen Sie den nächsten Schritt!

Produkte zur Zwei-Faktor-Authentifizierung

SafeNet OTP-Authentifikatoren: Thales bietet das umfassendste Sortiment an Hardware-, Software- und Mobilgerät-basierten OTP-Authentifikatoren. Damit können Organisationen bei der Sicherung von Unternehmenslösungen eine Vielzahl unterschiedlicher Sicherheitsstufen einhalten – on-premises, Cloud-basiert oder virtuell.
Weitere Informationen

Thales SafeNet OOB-Authentifikatoren: Die Out-of-Band-Authentifikatoren von Thales bieten Out-of-Band-Authentifizierung über Push-Benachrichtigungen, SMS oder E-Mail. Sie nutzen einen anderen Kommunikationskanal als den, auf den gerade zugegriffen wird, um einen Einmal-Passcode bereitzustellen. Dadurch wird sowohl die Sicherheit als auch die Benutzerfreundlichkeit erhöht.
Weitere Informationen

Physische und logische Zugangs- bzw. Zugriffskontrolle: Durch die Kombination von physischen Zugangskontrollen mit logischem Zugriff können Unternehmen den physischen Zugang zu Büros und sicheren Industrie- und Fertigungsstandorten sichern und gleichzeitig den Zugriff auf sensible Netzwerke und Anwendungen schützen.
Weitere Informationen

PKI-Authentifikatoren: Die Suite aus zertifikatbasierten SafeNet-PKI-Token von Thales ermöglicht den sicheren Zugriff auf viele unterschiedliche Ressourcen sowie sonstige moderne Sicherheitsanwendungen wie digitale Signaturen, E-Mail-Verschlüsselung und Zwei-Faktor-Authentifizierung.
Weitere Informationen

Häufig gestellte Fragen zur Zwei-Faktor-Authentifizierung

Zwei-Faktor-Authentifizierung (2FA) sorgt dafür, dass es sich bei den Benutzern tatsächlich um die Personen handelt, die sie vorgeben zu sein. Je mehr Faktoren zu Identifikation einer Person herangezogen werden, desto höher ist die Authentizität.

Wozu dient die Zwei-Faktor-Authentifizierung?

Genauso wie Sie nicht möchten, dass Ihre Bank den Zugriff auf Ihr Girokonto mit einem einfachen Passwort erlaubt, möchten Sie sicherstellen, dass Ihre Ressourcen geschützt sind, indem Sie Ihre Mitarbeiter auffordern, einen zusätzlichen Authentifizierungsfaktor anzugeben. Dies gewährleistet die Identität der Mitarbeiter und schützt ihre Anmeldedaten davor, leichte Beute für Hacker oder Diebe zu werden. Sie möchten nicht mit nur einen Faktor – oft ein schwaches Passwort – heranziehen, um Zugriff auf Ihre wertvollen Ressourcen (sei es VPN, Citrix, Outlook Web Access oder Cloud-Anwendungen) zu gewähren?

Durch die Zwei-Faktor-Authentifizierung wird der Schutz kritischer Ressourcen verbessert, indem die Wahrscheinlichkeit sicherheitsgefährdender Angriffe wie z. B. Identitätsdiebstahl, Phishing und Online-Betrug drastisch reduziert wird.

Funktionsweise

Es gibt verschiedene Authentifizierungsmethoden, mit denen die Identität einer Person überprüft werden kann. SafeNet bietet die größte Auswahl an Authentifizierungsmethoden und Formfaktoren, mit denen Kunden verschiedene Anwendungsfälle, Sicherheitsstufen und Bedrohungen abdecken können.

  • Hardware-basierte Authentifizierung: zusätzliche Hardware, die der Benutzer tatsächlich besitzt und ohne die eine Authentifizierung nicht möglich ist.
  • Out-of-Band-Authentifizierung: Hardware, die sich bereits im Besitz des Benutzers befindet und mit der Informationen sicher per SMS oder E-Mail empfangen werden können.
  • Software-basierte Authentifizierung : Bei dieser Art von Authentifizierungsverfahren wird eine Softwareanwendung auf dem Computer, Smartphone oder Mobilgerät des Benutzers bereitgestellt.
  • Einmalpasswort (One Time Password, OTP): Dynamische Einmalpasswörter (OTPs) authentifizieren Benutzer kritischer Anwendungen und Daten ordnungsgemäß entweder über einen Token, ein Mobilgerät oder Grid-basierte Authentifizierung.
  • Zertifikatbasierte Authentifikatoren ( USB-Token) : ermöglichen sicheren Fernzugriff und weitere fortschrittliche Anwendungen einschließlich digitaler Signatur, Passwortverwaltung, Netzwerkanmeldung sowie kombinierten physischen und logischen Zugriff.
  • Zertifikatbasierte Authentifikatoren (Smartcard-Token) : Smartcards im traditionellen Kreditkartenformat, mit denen Unternehmen ihre Anforderungen an PKI-Sicherheit und Zugriffskontrolle erfüllen können.
  • Hybride Authentifikatoren: Authentifikatoren, die ein Einmalpasswort, verschlüsselte Flash-Speicher oder zertifikatsbasierte Technologie auf demselben leistungsstarken Authentifizierungsgerät vereinen.

Was bedeutet kontextbasierte Authentifizierung?

Kontextbasierte Authentifizierung verwendet kontextbezogene Informationen, um festzustellen, ob die Identität eines Benutzers authentisch ist oder nicht. Sie wird als Ergänzung zu anderen starken Authentifizierungstechnologien empfohlen.

Die Authentifizierungslösungen der nächsten Generation von SafeNet bieten IT-Administratoren einen mehrstufigen Ansatz für die Zugriffskontrolle. Mitarbeiter können einfach und sicher auf Unternehmens- und SaaS-Anwendungen zugreifen, soweit sie vorab vom Administrator festgelegte vordefinierte Zugriffsbestimmungen erfüllen. Wenn ein Benutzer die geltenden Zugriffsregeln nicht einhält, kann er aufgefordert werden, einen zusätzlichen Authentifizierungsfaktor anzugeben, bevor ihm der Zugriff gewährt wird. Dabei kann es sich um eine SMS oder einen einmaligen Passcode handeln, der von einem Telefon-Token oder einem Hardware-Token generiert wird, je nach den Richtlinien des Unternehmens. Klicken Sie hier, um unsere Infografik zur kontextbasierten Authentifizierung anzuzeigen.

Ermöglicht die Zwei-Faktor-Authentifizierung einen sicheren Zugriff auf die Cloud?

Durch den Wechsel in die Cloud verschwimmen die Grenzen der traditionellen Netzwerksicherheitsumgebung. Unternehmen stehen vor der Herausforderung, einheitliche Richtlinien für die Kontrolle des Zugriffs auf verteilte Unternehmensressourcen bereitzustellen, zu implementieren und zu verwalten. Mit der zunehmenden Verbreitung von SaaS gibt es keinen zentralen Zugangspunkt für Unternehmensanwendungen mehr.

Die SafeNet-Authentifizierungslösungen meistern diese Herausforderung, indem sie es Unternehmen ermöglichen, den sicheren Zugriff durch Identitätsverbunde nahtlos auf die Cloud zu erweitern.  Die SafeNet-Authentifizierungsplattformen nutzen die bestehenden Authentifizierungsinfrastrukturen von Unternehmen und ermöglichen es ihnen, die lokalen Identitäten der Benutzer auf die Cloud auszudehnen und einheitliche Richtlinien für die Zugriffskontrolle sowohl für Cloud- als auch für Netzwerkanwendungen zu implementieren. Erfahren Sie mehr über starke Authentifizierung für Cloud-basierte SaaS-Anwendungen und -Dienste

Schützt die Zwei-Faktor-Authentifizierung mobile Mitarbeiter und Mitarbeiter mit unterschiedlichen Risikostufen?

SafeNet bietet eine zentrale Verwaltungslösung für die Definition und Durchsetzung von Zugriffskontrollen für alle virtuellen, cloud-basierten und lokalen Ressourcen und ermöglicht die Ausweitung der Zwei-Faktor-Authentifizierung auf alle Benutzer für alle Risikostufen. Das gilt auch für mobile Mitarbeiter.

Je nach Risikostufen der Benutzer kommen unterschiedliche Authentifizierungsmethoden und Formfaktoren zum Einsatz. Daher nutzt ein Mitarbeiter, der nur Zugriff auf das Unternehmensportal hat, beispielsweise eine andere Authentifizierungsmethode bzw. einen anderen Formfaktor als der IT-Administrator des Unternehmens.

Wie funktioniert die 2FA für mitarbeitereigene Geräte?

SafeNet bietet verschiedene Methoden an, um einen sicheren Zugriff von mobilen Geräten auf Netzwerkressourcen, E-Mails, VDIs und mehr zu gewährleisten:

  • Benutzerauthentifizierung: Identifizieren Sie Benutzer, die über VPN, WLAN, Zugriffspunkte und VDI auf Unternehmensressourcen zugreifen.
  • Zertifikatsanmeldung für iOS-Geräte: Nur Benutzer, deren Geräte mit Zertifikaten ausgestattet sind, können auf Unternehmensressourcen zugreifen.
  • Geräteerkennung mit kontextbasierter Authentifizierung: erkennt registrierte Benutzer, die sich über einen mobilen Browser bei webbasierten Anwendungen anmelden.

SafeNet-Authentifizierungslösungen helfen dabei, den Zugriff über mitarbeitereigene Geräte zu sichern, indem sie Benutzer dazu verpflichten, ihre Geräte zu registrieren. So können Unternehmen entscheiden, dass nur zuvor registrierte Geräte auf das Netzwerk zugreifen dürfen oder dass nicht registrierte Geräte vom Benutzer eine zusätzliche Authentifizierungsmethode verlangen, z. B. einen einmalig gültigen Passcode.

Wie gehen wir mit diesen unterschiedlichen Bedürfnissen und Lösungen um?

Für die Einrichtung und Aufrechterhaltung eines sicheren Zugriffs in modernen Arbeitsumgebungen, die stark von der Mobilität beeinflusst werden, sind einheitliche Zugriffsrichtlinien für SaaS-Anwendungen, cloud-basierte Lösungen und On-Premise-Umgebungen unerlässlich.

Unter dem Druck, Kosten senken und einen Nutzen nachweisen zu müssen, sind IT-Administratoren ständig auf der Suche nach Möglichkeiten, ihre Gesamtbetriebskosten zu senken. Eine optimierte Verwaltung umfasst Benutzerverwaltung, Bereitstellung, Single-Sign-On, starke Authentifizierung, Autorisierung, Berichterstellung und Auditierung sowie Richtlinienbenachrichtigungen, die in LDAP/Active Directory integriert sind.

Die zentral verwalteten Authentifizierungslösungen von SafeNet basieren auf einer einzigen Verwaltungsplattform, die Folgendes unterstützt:

  • Sichere Mobilität für Mitarbeiter sowohl von firmeneigenen als auch von privaten Mobilgeräten aus
  • Sicherer Remote-Zugriff (VPN) auf Unternehmensnetzwerke
  • Sicherer Zugriff auf Cloud-Anwendungen
  • Sicherer Zugriff auf virtuelle Desktop-Infrastrukturen (VDI)
  • Sichere Netzwerkanmeldung
  • Sicherer Zugriff auf Webportale
  • Erweiterte Sicherheitsanwendungen wie Pre-Boot-Authentifizierung und digitale Signatur

Wie passt die Zwei-Faktor-Authentifizierung in fragmentierte IT-Umgebungen moderner Unternehmen?

Ein fragmentiertes IT-Ökosystem verringert die Sicherheit und verzögert die Einhaltung von Vorschriften. Die Sicherung des Zugriffs der Mitarbeiter auf Unternehmensressourcen in einem derart fragmentierten Umfeld ist in der Tat eine Herausforderung. Die Authentifizierungslösungen von SafeNet bieten eine zentrale Verwaltungsstelle, die konsistente Zugriffskontrollen für das gesamte IT-Ökosystem durchführt. Unsere Lösungen decken alle Anwendungsfälle ab und bieten über 100 nahtlose, sofort einsatzbereite Integrationen für Cloud, VPN, VDI, Webportale und LAN.

SafeNet ermöglicht IT-Administratoren eine reibungslose Verwaltung durch:

  • Vollständig automatisierte Workflows
  • Management by Exception für Lösungen
  • Zentrale Audit-Trails für alle Zugriffe
  • Self-Service-Portal für Benutzer
  • Sicheren Zugriff für alle Geräte
  • Over-the-Air-Bereitstellung von Software-Token

Unternehmen wünschen sich ein akzeptables Maß an Zugriffssicherheit, ohne die Benutzer dadurch unnötig zu belasten. Außerdem müssen sie häufig mehrere Geräte unterstützen. Das veranlasst sie, Lösungen einzuführen, die nur minimale Auswirkungen auf die Benutzerzufriedenheit haben. SafeNet bietet Benutzern eine reibungslose Authentifizierung mit verschiedenen 2FA-Token sowie tokenlosen Authentifizierungsmethoden und föderiertem SSO für die Cloud.

SafeNet MobilePASS+ Mobile Authenticator App - Push and OTP

SafeNet MobilePASS+ Mobile Authenticator App - Push and OTP - Product Brief

End users and IT teams are experiencing waves of high stress due to the pandemic and escalating cyberattacks. Thales offers a simple and highly secure authenticator app that makes login fast and secure throughout each login session, lowering risk and ensuring secure remote...

Authentifizierung per Push-Benachrichtigung über Mobilgeräte mit MobilePASS+