Multifaktor Authentifizierung

Multifaktor Authentifizierung: Verfahren nach Maß – offen, flexibel und passgenau

Über eine Authentifizierung wird überprüft ob der Nutzer derjenige ist, der er behauptet zu sein. Wenn diese Prüfung erfolgreich war, dann erhält der Nutzer Zugang zu einem Online-Dienst oder er kann eine bestimmte Transaktion durchführen. Organisationen möchten mit dem gewählten Authentifizierungsverfahren sicherstellen, dass nur ein berechtigter Nutzer Zugang zu ihren Diensten erhält. Historisch wurde eine Authentifizierung über Passwörter abgewickelt. Heutzutage gilt dies jedoch als zu schwach, denn sie können leicht gestohlen oder erraten werden. Sicherer sind Authentifizierungsverfahren, wenn sie unterschiedliche “Faktoren” für die Überprüfung einer Berechtigung verwenden, wenn also eine Multifaktor Authentifizierung durchgeführt wird. 

“Faktoren” die herangezogen werden, können bestimmtes Wissen (Einmalpasswörter), ein Gegenstand, den man besitzt (ein Mobiltelefon, Computer oder ein Token) oder persönliche Merkmale wie die eigene Biometrie (Auge, Fingerabdruck,…), sein Verhalten (Arbeitszeiten, Tastenanschlag,…) oder auch risikobasierte Faktoren wie Ort oder Browsersprache sein.

Anforderungen an das Authentisierungsverfahren

Wie genau ein Multifaktor Authentisierungsverfahren gestaltet wird, hängt von den Anforderungen ab. Moderne Methoden sollten die Möglichkeit haben, flexibel auf unterschiedliche Anwendungsfälle eingehen zu können. Die wichtigsten Fragestellungen, die es bei einer Multifaktor Authentifizierung daher zu beantworten gilt und anhand deren das passende Verfahren bestimmt werden sollte, sind:

  • Welche Anforderungen hat man an die Authentifizierung, d.h. wie streng muss eine Erlaubnis an ein Individuum gekoppelt sein? Wenn Zugang zu sensitiven Informationen gewährt wird, dann sind Einmalpasswörter oder biometrische Merkmale sehr gut geeignet. 
  • Welche Anforderungen hat man an das Teilen und Weitergeben von Zugängen, das Verwalten oder gemeinsame Zugreifen auf Applikationen oder das Teilen von Daten? Dieses Thema wird im Zuge unserer Digitalisierung immer relevanter, denn in vielen Bereichen arbeiten wir immer stärker in vernetzten Systemen – man denke nur an Themen wie Smart City, Connected Cars, eHealth und Initiativen wie die elektronische Patientenakte.
  • Wie einfach oder ausgewogen kann man die Authentifizierung bei einer Abwägung zwischen Sicherheit und Usability für einen Nutzer gestalten oder anders gefragt: wie flexibel kann ein Authentifizierungsprozess auf veränderte Variablen reagieren und Sicherheitsstufen einbauen, wenn dies erforderlich werden sollte?
digitalidentity-01.jpg
In diesem ForgeTalk mit Mary Writz werden die Authentification Trees sehr anschaulich erklärt. 

Multifaktor Authentifizierung: Aufbau und Gestaltungsmöglichkeiten

Moderne Identity- und Access Management (IAM)-Lösungen kümmern sich darum, dass die Anforderungen, die sich aus der Diskussion dieser Fragestellungen ergeben, leicht in eine sichere und gleichzeitig passende Multifaktor Authentifizierung umsetzen lassen.

Bei den intelligenten Zugangslösungen von ForgeRock spielen ,,Authentifizierungsbäume“ oder auch Authentication Trees eine wichtige Rolle. Mithilfe dieser Trees können Authentifizierungsprozesse sehr individuell konfiguriert und aufgesetzt werden. Sie bilden jedes Multifaktor Authentifizierungsverfahren logisch und visuell ab, können per drag and drop gestaltet werden und Änderungen werden in Echtzeit reflektiert.

Die Intelligenz oder die Spezifika eines Prozessschrittes liegt in dem jeweiligen Node, die in einem Authentication Tree zusammengestellt werden. Derzeit stehen über sechzig Nodes auf der ForgeRock Plattform zur Verfügung. 

ForgeRock bietet außerdem eine Authentifizierungs-App, über die Push-Benachrichtigungen oder Einmalpasswörter auf ein Mobiltelefon gesendet werden können. Der Source Code der App kann aber auch zur Verfügung gestellt werden, so dass Unternehmen die Authentifizierung in ihre eigene App integrieren können. Und wenn es individuelle Anforderungen gibt, dann kann der Authentifizierungsservice leicht erweitert werden, indem individuelle, mit JavaScript, Groovy oder in Java programmierte Nodes hinzugefügt werden. Darüber hinaus stellen 80 Technologiepartner im Trust Network wichtige zusätzliche Funktionalitäten wie biometrische, verhaltensspezifische oder passwortlose Authentifizierungsmöglichkeiten (oder Nodes) zur Verfügung und können besondere Risiko- und Betrugspräventionsmaßnahmen in einen Authentifizierungsvorgang einbringen.

Wenn Sie gerne erörtern möchten, wie Sie in Ihrer Organisation die Multifaktor Authentifizierung aufsetzen möchten, dann...

melden Sie sich bei uns für eine Demo!

Resources

Report

ForgeRock Name a Leader in The Forrester Wave™: Customer Identity and Access Management (2020)

Learn CIAM trends, evaluation criteria, and vendor capabilities. 

Whitepaper

Ein offenes IAM-System als Kern Ihrer Transformation

Mit einem offenen Identity- und Access Management (IAM)-System sicher und schnell in die digitale Welt

Whitepaper

Zehn IAM-Funktionalitäten, die für Telearbeit und Online-Geschäfte ausschlaggebend sind

Jeden und alles vernetzen – und von überall aus arbeiten, studieren, einkaufen und Spaß haben