Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Was ist MFA auf Desktop-Ebene?

In der hypervernetzten Welt von heute sind herkömmliche Sicherheitsperimeter obsolet geworden. Vorbei sind die Zeiten, in denen Mitarbeiter nur dann auf Firewall-geschützte Unternehmensanwendungen zugreifen konnten, wenn sie mit dem Büronetzwerk verbunden waren.

Da immer häufiger Remote gearbeitet wird und Cloud-basierte Anwendungen zum Einsatz kommen, müssen Mitarbeiter von überall aus Zugriff auf wichtige Ressourcen haben. Dieser Übergang zu einer Welt ohne Grenzen hat verschiedene Herausforderungen für Sicherheitsteams mit sich gebracht.

Herkömmliche Sicherheitskontrollen wie Firewalls und VPNs reichen nicht mehr aus, um eine verteilte Infrastruktur zu sichern oder eine Remote-Belegschaft zu unterstützen. Außerdem müssen Sicherheitsteams ein Gleichgewicht zwischen Sicherheit und Komfort finden, denn eine Beeinträchtigung der Produktivität durch zu umständliche Sicherheitsmaßnahmen ist keine Option.

Um diese Herausforderungen zu meistern, brauchen Sicherheitsteams eine robuste neue Strategie, die sich an die sich entwickelnde Bedrohungslandschaft anpassen kann und gleichzeitig eine nahtlose Benutzererfahrung bietet. Hier kommt Desktop-MFA ins Spiel, auch bekannt als MFA auf Geräteebene – ein starker Authentifizierungsansatz, der Benutzergeräte schützt. Sobald sich ein Benutzer an seinem Desktop angemeldet hat, kann die Desktop-MFA-Lösung einen kennwortlosen Single-Sign-on-Zugriff auf Unternehmensanwendungen und -ressourcen bieten.

Desktop-MFA fügt dem Authentifizierungsprozess von Endpunkten und Benutzern einen kryptographisch sicheren zweiten Faktor hinzu. Dadurch wird sichergestellt, dass Benutzer nur auf Anwendungen zugreifen können, für die sie eine Zugriffsberechtigung haben, und zwar von Endpunkten aus, die im Access Management System registriert sind.

So funktioniert Desktop-MFA

Desktop-MFA wird normalerweise als Zwei-Faktor-Authentifizierungsmechanismus implementiert. In der Regel ist der erste Faktor das Kennwort des Benutzers und der zweite Faktor ein Einmalkennwort (One-Time Password; OTP) oder ein Hardware-Token.

Die Schritte bei der Desktop-MFA sind:

  1. Der Benutzer meldet sich mit einem Kennwort an seinem Gerät an.
  2. Dann wird er aufgefordert, seinen zweiten Authentifizierungsfaktor anzugeben.
  3. Sobald der Benutzer am Desktop angemeldet ist, kann er sich oft ohne Kennwort bei einer Art Portal anmelden, das auf einem Zertifikat oder einem privaten Schlüssel basiert, der zur Überprüfung des Benutzergeräts verwendet wird.
  4. Sobald die beiden oben genannten Faktoren authentifiziert sind, erhält der Benutzer Zugriff auf das Portal, das als Tor zu allen Unternehmensanwendungen dient.
So funktioniert Desktop-MFA

Desktop-MFA für Remote-Arbeit

Desktop-MFA hilft dabei, ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit herzustellen, insbesondere bei der Authentifizierung von Mitarbeitern an Remote-Standorten. Durch die Konfiguration von Desktop-MFA auf den Endpunkten können Unternehmen ihren Mitarbeitern an Remote-Standorten oft eine kennwortlose und dennoch sichere Möglichkeit für den Zugriff auf Anwendungen bieten, egal wo sie sich befinden.

Die Mitarbeiter müssen sich nur einmal an ihrem Gerät anmelden, den Rest erledigt das Desktop-MFA-Tool. Dies reduziert die Notwendigkeit, mehrere Kennwörter zu verwalten, und verringert die gesamte Angriffsfläche des Unternehmens. Außerdem kann ein Administrator im Falle eines gestohlenen oder kompromittierten Geräts den Zugriff nahtlos widerrufen, indem er das Zertifikat oder den Schlüssel ungültig macht.

So aktivieren Sie MFA für Remote-Desktop

Die Aktivierung von MFA für Remote-Desktop-Verbindungen ist eine großartige Möglichkeit, Ihren Sicherheitsstatus ganz allgemein zu verbessern. Dabei können Sie auf verschiedene Weisen vorgehen:

  1. Nutzen Sie die integrierte Unterstützung durch die Remote-Desktop-Lösung. Die Remote Desktop Services (RDS) von Microsoft bieten beispielsweise native Unterstützung für die Aktivierung von MFA für Remote-Verbindungen.
  2. Installieren Sie ein MFA-Plugin für Ihr Remote-Desktop-Tool. Mit der NPS-Erweiterung von Microsoft für MFA können Sie zum Beispiel den Azure MFA-Dienst für Remote-Desktop-Verbindungen nutzen.
  3. Verwenden Sie ein Desktop-MFA-Tool, das Remote-Desktop-Verbindungen unterstützt. Mit einem solchen Tool können Sie verschlüsselte Sitzungen mit einem Remote-Rechner aufbauen und dabei Ihr registriertes Zertifikat oder Ihren Schlüssel als zweiten Faktor verwenden.

Warum Desktop-MFA verwenden?

Desktop-MFA bietet zahlreiche Vorteile für Unternehmen:

  • Es ermöglicht ihnen die zentrale Kontrolle über den Benutzerzugriff. Administratoren können Sicherheitskontrollen von einem zentralen Dashboard aus verwalten und durchsetzen, was die Effizienz erhöht und das Risiko von Fehlkonfigurationen verringert.
  • Desktop-MFA steigert die Produktivität, indem es Remote-Mitarbeitern den Zugriff auf die benötigten Ressourcen und Anwendungen erleichtert.
  • Die Konfiguration von MFA auf Geräteebene hilft dabei, die Anforderungen verschiedener gesetzlicher Rahmenbedingungen und Standards zu erfüllen, darunter PCI DSS und HIPAA.
  • Desktop-MFA-Produkte sind in der Regel so konzipiert, dass sie skalierbar sind. Das bedeutet, dass sie problemlos in neue Cloud-Anwendungen integriert werden und viele weitere Benutzer ohne größere Änderungen an der zugrunde liegenden Infrastruktur aufnehmen können.
  • Vereinfachtes Onboarding und Offboarding von Endpunkten reduziert die Betriebskosten.

Fazit

Desktop-MFA bietet eine robuste, anpassungsfähige und zukunftssichere Lösung für die Herausforderungen der immer anspruchsvoller werdenden Cybersicherheitslandschaft. Sie reduziert die Angriffsfläche eines Unternehmens in der heutigen Welt ohne Grenzen und ermöglicht es Benutzern, von jedem beliebigen Standort aus zu arbeiten.