Die starke Authentifizierung ist ein Mechanismus zur Verifizierung von Benutzeridentitäten, der robust genug ist, um gezielten Angriffen standzuhalten und unbefugten Zugriff zu verhindern. Denken Sie daran, dass „stark“ ein relativer Begriff ist, und je nachdem, wen Sie fragen, können Sie sehr unterschiedliche Definitionen von starker Authentifizierung erhalten.
Manche mögen einen typischen Anmeldebildschirm mit Multi-Faktor-Authentifizierung (MFA) als starke Authentifizierung betrachten. Andere erreichen sie durch biometrische Verifizierung und adaptive MFA. Und wiederum andere verwenden einen Hardware-Token und RSA-verschlüsselte Benutzerkennwörter, um ihren Authentifizierungsprozess zu unterstützen.
Wie eine starke Authentifizierung wahrgenommen, definiert oder implementiert wird, hängt vom Sicherheitsbewusstsein, dem Risikoprofil und den gesetzlichen Anforderungen ab.
Wie bereits erwähnt, ist starke Authentifizierung ein abstrakter Begriff. Die Umsetzung mag von Unternehmen zu Unternehmen unterschiedlich aussehen, aber die Idee dahinter und der Zweck bleiben gleich. Eine starke Authentifizierung erschwert es böswilligen Akteuren, auf Ihre internen Systeme zuzugreifen. Das Ziel ist jedoch, den Anmeldeprozess für echte Benutzer bequem und schnell zu gestalten und gleichzeitig ihre Anmeldeinformationen und die Infrastruktur des Unternehmens zu schützen.
Der universelle Weg zur Stärkung der Authentifizierung ist ein mehrstufiger Prozess. Bei der starken Authentifizierung werden nicht nur die Anmeldeinformationen des Benutzers für die Anmeldung verwendet. Zu den sekundären Authentifizierungsschritten gehören ein MFA-Code, ein per Textnachricht gesendetes Einmalkennwort (OTP), RSA SecurID, eine Smartcard oder biometrische Daten.
Starke Authentifizierung wird oft durch eine granulare, rollenbasierte Autorisierung ergänzt. Die Autorisierung stellt sicher, dass Benutzer nur auf die Dienste und Systeme zugreifen können, die sie zur Erfüllung ihrer Aufgaben benötigen.
Die Authentifizierung spielt eine entscheidende Rolle beim Schutz der sensiblen Ressourcen eines Unternehmens. Wenn sie nicht stark genug ist, kann es böswilligen Akteuren gelingen, sich unbefugt Zugriff auf Ihre Systeme zu verschaffen. Sehen wir uns einige Möglichkeiten an, wie Ihr Unternehmen durch schwache Authentifizierung Opfer von Angriffen werden kann:
Die Verwendung starker Authentifizierungsverfahren schützt Ihr Unternehmen vor solchen Situationen und erhöht die Cybersicherheit. Mit anderen Worten: Wenn Sie OneLogin MFA oder die OneLogin Protect App verwenden, brauchen Angreifer viel mehr als ein offengelegtes Kennwort, um einen Angriff zu starten.
Hier finden Sie einige Best Practices, die den Authentifizierungsprozess stärken können:
Die Begriffe „starke Authentifizierung“ und „Multi-Faktor-Authentifizierung“ werden oft synonym verwendet. Allerdings können nicht alle Ansätze zur Multi-Faktor-Authentifizierung als stark angesehen werden. Die Stärke der MFA ist abhängig von der Robustheit der Authentifizierungsfaktoren.
Wenn Sie beispielsweise einen schwachen sekundären Authentifizierungsfaktor verwenden (z. B. Codes über Textnachrichten, E-Mails), dann kann Ihre MFA-Strategie nicht als stark bezeichnet werden. Wenn Sie dagegen stärkere Faktoren (z. B. Hardware-Token oder Gesichtserkennung) für die sekundäre oder tertiäre Authentifizierung verwenden, ist Ihre MFA tatsächlich stark.
Es gibt verschiedene Techniken, um eine starke Authentifizierung zu erreichen. Hier sind einige davon:
Ein physischer Authentifizierungsschlüssel ist eine der stärksten Methoden zur Implementierung der Multifaktor-Authentifizierung. Ein privater Schlüssel, der auf einem physischen Gerät gespeichert ist, wird zur Authentifizierung eines Benutzers verwendet, z. B. auf einem USB-Gerät, das ein Benutzer beim Einloggen in seinen Computer einsteckt. Dieses Gerät dient als zweiter Authentifizierungsfaktor für den Benutzer.
Biometrische Daten sind ein weiteres Instrument zur Umsetzung einer starken Authentifizierung. Bei der biometrischen Authentifizierung wird ein Benutzer durch die Überprüfung seiner biologischen oder verhaltensbezogenen Merkmale verifiziert, z. B. durch Gesichtserkennung, Venenscans, Netzhautscans – oder durch Verhaltensdaten wie die Kadenz der Tastatur, die Bildschirmnutzung, Mausbewegungen usw.
Push-Benachrichtigungen können als zweiter Authentifizierungsfaktor verwendet werden. Nachdem der Benutzer die richtigen Anmeldeinformationen eingegeben hat, erhält er eine Push-Benachrichtigung auf einer speziellen Anwendung, die auf seinem Smartphone installiert ist. Diese Benachrichtigung ermöglicht es dem Benutzer, die Anmeldeanfrage zu genehmigen oder abzulehnen.
Einmalige Passcodes, die von Authentifizierungsanwendungen wie OneLogin Protect generiert werden, können ebenfalls zur Stärkung der Authentifizierung verwendet werden. Bei diesem Ansatz gibt der Benutzer automatisch generierte Codes aus diesen Anwendungen ein, um den Anmeldevorgang abzuschließen.