ArtikelAuthentifizierung

Multi-Faktor-Authentifizierung: Diese 5 Funktionen sollte sie erfüllen

3. MFA sollte eine kontinuierliche Risikobewertung ermöglichen

Die passwortlose MFA eliminiert zwar das Risiko passwortbasierter Angriffe, kann Insider-Bedrohungen jedoch nicht gänzlich verhindern. Unternehmen wie Microsoft, Cisco und Tesla mussten dies schmerzlich erfahren. Aus diesem Grund sollte eine moderne MFA sowohl bei der Anmeldung als auch während der gesamten Sitzung eine Risikobewertung durchführen. Diese sollte folgende Punkte im Auge behalten: Welches Gerät meldet sich an? Ist es mit einem autorisierten Benutzer verbunden? Sind auf dem Gerät alle erforderlichen Sicherheitsupdates installiert? Ist das Gerät gerootet oder jailbroken? Wo auf der Welt befindet sich das Gerät? Hat sich während der Sitzung etwas geändert?

Um die Sicherheit der Unternehmensressourcen in der Cloud zu gewährleisten, sollten die Security-Verantwortlichen die Antworten auf diese Fragen kennen. Moderne MFA-Plattformen bieten eine kontinuierliche Risikobewertung und begrenzen das Risiko von Insider-Bedrohungen und passwortbasierten Angriffen.

Bild: Beyond Identity

4. MFA sollte im Hintergrund agieren

Je höher der Aufwand für eine sichere Authentifizierung ist und je benutzerunfreundlicher der Vorgang, desto größer ist die Gefahr, dass die genervten Nutzer die sicheren Lösungen zu umgehen versuchen. Vor allem MFAs, die die mit Passwörtern, OTP, Push-Benachrichtigungen und SMS arbeiten, sind hierfür prädestiniert.

Moderne passwortlose MFA-Lösungen arbeiten hingegen fast die ganze Zeit im Hintergrund und werden nur dann sichtbar, wenn es notwendig ist, das heißt wenn sichergestellt werden muss, dass der Benutzer derjenige ist, der er vorgibt zu sein, und andere Sicherheitsprüfungen fehlschlagen. Je anwenderfreundlicher MFA ist, desto höher ist auch die Akzeptanz bei den Mitarbeitenden.

5. MFA sollte die Umsetzung einer Zero-Trust-Strategie unterstützen

Die Einführung einer modernen MFA-Plattform ist ein wichtiger Bestandteil bei der Entwicklung einer umfassenden Zero-Trust-Strategie. Diese spielt für die Cybersecurity von Unternehmen eine immer wichtigere Rolle, da ihre Grundlage „Vertraue nie, prüfe stets“ die Sicherheit nachhaltig erhöht.

Im Kern besteht Zero Trust aus drei Säulen:

  • Die Beseitigung des Konzepts des impliziten Vertrauens in ein Netzwerk.
  • Der Einsatz von wichtigen präventiven Sicherheitsmaßnahmen.
  • Die Umsetzung von reaktionsschnellen Echtzeit-Überwachungstechniken, um auf Verstöße zeitnah zu reagieren.

Moderne MFA behandelt jede Verbindung als potenzielle Bedrohung und bewertet kontinuierlich Benutzer- und Geräterisiken, weshalb die Umsetzung einer passwortlosen MFA-Lösung ein wichtiger Schritt auf dem Weg zu Zero Trust ist. Während sich Nutzer bei den meisten passwortbasierten MFAs nur einmal authentifizieren, verifizieren sie sich bei modernen, passwortlosen MFAs kontinuierlich. Außerdem passt moderne MFA den Zugriff oft auf der Grundlage von Risikostufen und Signalen an. Darüber hinaus ist diese MFA-Lösung die Einzige, die eine Sicherheit der Identität bietet. Passwortbasierte Lösungen können das hingegen nicht, da immer noch ein gewisses Risiko besteht, dass das Passwort oder ein anderer phishbarer Faktor an einen unberechtigten Benutzer gelangt ist.

Wie bereits erwähnt, ist bei passwortbasierter MFA die Gefahr groß, dass Benutzer nach Lösungen suchen, Sicherheitsbarrieren zu umgehen. Die Implementierung von Zero-Trust-Maßnahmen bringt jedoch nichts, wenn die Nutzer sie nicht annehmen. Passwortlose MFA beseitigt diese Reibung und beschleunigt so den für die Sicherheit so wichtigen Akzeptanzprozess.

Fazit

Die Zukunft der Multi-Faktor-Authentifizierung liegt in einer mühelosen und dennoch sicheren Authentifizierung, mit denen Unternehmen ein Schutzniveau aufbauen können, das dem der passwortbasierten MFA weit überlegen ist. Hierzu sollten Benutzer bei der Registrierung einen unveränderlichen kryptografischen Berechtigungsnachweis erhalten, der an das Gerät und den Benutzer gebunden ist. Das Risiko passwortbasierter Angriffe wird so eliminiert, und das Risiko und der Umfang von Insider-Angriffen drastisch reduziert.