neirfy - stock.adobe.com

So richten Sie Zwei-Faktor-Authentifizierung in Ihrem Unternehmen ein

Firmen sollten bei mobilen Geräten auf die Zwei-Faktor-Authentifizierung setzen und sich nicht nur auf Benutzername und Passwort verlassen.

Dieser Artikel behandelt

Smartphones

ÄHNLICHE THEMEN

Doppelt hält besser. Das Gleiche gilt, wenn es darum geht, die Identität des Endbenutzers zu überprüfen. Firmen müssen die mobilen Geräte ihrer Mitarbeiter vorbeugend vor Bedrohungen schützen, da ihre geschäftskritischen Daten auf dem Spiel stehen; und die Authentifizierung ist ein wichtiger Bestandteil der Prävention. Aber die heutige Praxis der Ein-Faktor-Authentifizierung mit der vertrauten, alten Kombination aus Benutzername und Passwort oder PIN-Code reicht hier einfach nicht mehr aus.

Die IT verfügt allerdings in ihrem Arsenal für mobile Sicherheit über eine andere, wirksame Waffe gegen Hackerangriffe. Hier lesen Sie, wie Sie die Zwei-Faktor-Authentifizierung einrichten.

Was ist Authentifizierung?

Authentifizierung ist eine Sicherheitsprozedur, in der für eine Transaktion die Identität der beiden beteiligten Parteien festgestellt wird. Es wird ermittelt, ob eine Person oder ein Objekt tatsächlich der- oder dasjenige ist, was sie oder es zu sein vorgibt. In den meisten Fällen konzentriert sich die Authentifizierung heute auf Benutzernamen und Passwörter. Geben die Nutzer beide Elemente richtig ein, erhalten sie Zugang zum Netzwerk, zu einer Website, einer Anwendung oder einem Service, da angenommen wird, dass die Person diejenige ist, die sie behauptet zu sein.

Zusammen mit der Verschlüsselung sensibler Informationen und ihrer Entschlüsselung nur für autorisierte Benutzer bildet die Authentifizierung eine Schlüsselkomponente im Rückgrat einer IT-Sicherheitsstrategie. Das Problem mit der Basis-Authentifizierung ist jedoch die Kombination aus Benutzername und Passwort. Der Benutzername ist im Wesentlichen eine öffentliche Information, und Passwörter können schwach sein und sogar gestohlen werden, da Nutzer allzu häufig nachlässig sind und beispielsweise Passwörter ineffizient speichern oder einsetzen. Wenn die Daten eines mobilen Nutzers kompromittiert werden, ist auch die allgemeine Sicherheit des Unternehmens kompromittiert.

Ein gültiger Eintrag von Benutzername und Passwort kann eine SMS-Nachricht an ein bestimmtes mobiles Gerät auslösen, so dass der Benutzer die Informationen aus der Nachricht mit seinem Benutzernamen und Passwort in die Nachricht eingeben muss. Kein Gerät, kein Login – der Benutzer braucht nur das Passwort zu ändern und wie vorher vorzugehen. Das ist großartig für den Benutzer, der sein Passwort vergisst, aber nicht für IT-Administratoren, die versuchen, das Unternehmen vor Hackern zu schützen.

Methoden der Zwei-Faktor-Authentifizierung

Zum Glück gibt es eine zuverlässigere Sicherheitsstrategie: Die Zwei-Faktor-Authentifizierung, auch bekannt als etwas, das Sie haben plus etwas, was Sie wissen. Das etwas, das Du kennst kann die Kombination aus Benutzername und Passwort bleiben; den Unterschied macht etwas, das Du hast. Dieses Etwas kann ein Sicherheitstoken sein – ein spezialisiertes Gerät, das zusätzliche Anmeldeinformationen bereitstellt, die nur für eine begrenzte Zeitspanne gültig sind, bevor sie aktualisiert werden – oder das mobile Gerät selbst.

Hier gibt es folgende fünf Möglichkeiten, um die Zwei-Faktor-Authentifizierung einzurichten:

1. Setzen Sie auf flexible Richtlinien

IT-Administratoren müssen den Anbietern von Cloud-basierten Diensten erklären, dass sie die Zwei-Faktor-Authentifizierung als Funktion fordern. Da nicht alle ausgewählten Anbieter, einschließlich Carrier und externe Softwareanbieter, diese Funktion unterstützen, sollten Firmen ihre Richtlinien flexibel halten und darauf beharren, dass die Zwei-Faktor-Authentifizierung innerhalb eines bestimmten Zeitrahmens realisiert sein muss.

2. Machen Sie Ihre Hausaufgaben

Stellen Sie sicher, dass die von Ihnen ausgewählten Identitäts-Management-Tools Lösungen für die Zwei-Faktor-Authentifizierung unterstützen. Das versteht sich eigentlich von selbst, aber es ist leicht zu übersehen. Die Zwei-Faktor-Authentifizierung sollte auf der Anforderungsliste für Anfragen bei einem Service-Provider sowie auf der eigenen Feature-Checkliste stehen.

Es ist auch möglich, Soft-Token in Form einer Public-Key-Infrastruktur oder in Form geteilter geheimer Dateien zu verwenden. Stellen Sie daher sicher, dass die Authentifizierungs-Mechanismen Ihres ID-Management-Tools Ihre spezifischen Anforderungen erfüllen. Die wichtigste Maxime aber lautet: Keine Kompromisse bei der Sicherheit.

3. Testen, Testen, Testen

In vielen Fällen haben SMS-Nachrichten, die an ein Gerät gesendet werden, Hardware-Token ersetzt; es ist aber auch möglich, die Funktionalität des Hardware-Tokens als App auf einem mobilen Gerät zu implementieren. Diese Technologien sind allerdings noch relativ neu; die IT-Abteilung sollte daher die Funktionen prüfen und detaillierte Alpha- (interne) und Beta- (Pilot)-Tests durchführen, bevor sie die Zwei-Faktor-Authentifizierung in größeren Mengen bereitstellt. Sie muss sicherstellen, dass sich die neue Methode nicht negativ auf andere IT-Anwendungen auswirkt.

4. Prinzip der Gegenseitigkeit

So wie ein Benutzer, der auf eine Anwendung zugreifen will, der Zwei-Faktor-Authentifizierung unterliegen sollte, sollte auch das System, das den Zugang bereitstellt, diese Methode nutzen, um seine Identität zu beweisen. Dies wird oft erreicht, indem dem Benutzer ein Bild gezeigt wird, das dieser zuvor während einer authentifizierten Sitzung ausgewählt hat.

5. Halten Sie die Entwickler auf dem Laufenden

Unternehmen, die Apps intern entwickeln, sollten sicherstellen, dass auch ihre Entwickler von den Methoden der Zwei-Faktor-Authentifizierung profitieren, die jetzt oder künftig in mobile Betriebssysteme implementiert werden. Das mobile Betriebssystem ist letztlich noch der kritische Engpass. Es ist unwahrscheinlich, dass Betriebssysteme weitgehend die Zwei-Faktor-Authentifizierung einsetzen werden, solange diese nicht Teil der essentiellen Software wird.

Die Implementierungen der Zwei-Faktor-Authentifizierung müssen außerhalb der Reichweite von Malware liegen. Das heißt: Sie muss sicher in Software eingebettet sein, die grundsätzlich geschützt ist. Sicher, es ist bekannt, dass Betriebssysteme Sicherheitslücken haben und eine End-to-End-Überprüfung von Sicherheitslösungen immer erforderlich ist.

Das gilt auch für Management-Konsolen und Verzeichnisdienste. Aber es ist klar, dass bei den Herstellern der Betriebssysteme angekommen ist, dass sie die OS-basierte Zwei-Faktor-Authentifizierung in allen gängigen Systemen implementieren sollten. Die Unternehmen und Nutzer sollten darauf bestehen, dass ihre Anwendungen und Dienste diese Funktionen integrieren.

Absolute Sicherheit ist und bleibt ein abstraktes, theoretisches Konzept. Daher ist es für die Sicherheit und den gesamten IT-Erfolg im Unternehmen notwendig, sich mit den neuesten Sicherheitsproblemen und -lösungen zu beschäftigen. Wenn die IT-Abteilung weiß, wie sie eine Zwei-Faktor-Authentifizierung auf den Geräten der Benutzer einrichtet, kann das Unternehmen nur profitieren.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Darum ist mobile Zweifaktor-Authentifizierung besser als Biometrie

Multifaktor-Authentifizierung: Beispiele und Anwendungsfälle für MFA

Einführung in MFA-Methoden für Unternehmen

MFA-Grundlagen: Die Top-Produkte für Multifaktor-Authentifizierung im Vergleich

 

Artikel wurde zuletzt im August 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Smartphones

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close