Passwortfreie Sicherheit

Passwortfreie Sicherheit

Beitrag teilen

Passwörter stellen für Unternehmen ein hohes Sicherheitsrisiko dar. Durch Passwortdiebstahl können Angreifer oft unbemerkt in Unternehmenssysteme eindringen und einen hohen Schaden anrichten.

Im Trend liegt deshalb die passwortlose Authentifizierung. CyberArk zeigt, worauf Unternehmen bei der Implementierung achten sollten, vor allem auch hinsichtlich der genutzten IAM-Lösung. Jeder kennt es: Die Erstellung eines neuen Passwortes ist ein lästiger Prozess, da es beispielsweise mindestens acht Zeichen lang sein, Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen enthalten muss. Es ist aber ein notwendiges Übel, da Passwörter immer noch zu den beliebtesten Zielen von Angreifern gehören. Als Alternative zu dieser unkomfortablen Passworterstellung und -nutzung gewinnt derzeit die passwortlose Authentifizierung zunehmend an Bedeutung.

Passwortlose Authentifizierung

Das Konzept der passwortlosen Authentifizierung gibt es zwar schon seit Langem, aber erst seit Kurzem wird diese Technologie verstärkt aktiv genutzt. Dabei gibt es verschiedene Verfahren – Beispiele sind die Nutzung von QR-Codes, SMS-Nachrichten oder USB-Keys. Die passwortlose Authentifizierung basiert auf demselben Prinzip wie digitale Zertifikate, die öffentliche und private Schlüssel verwenden. Zu den Vorteilen einer passwortlosen Authentifizierung gehören ein verbesserter Benutzerkomfort und eine höhere Sicherheit, da passwortbezogene Risiken eliminiert werden. Auch der Aufwand für die IT wird reduziert: Passwörter, die zurückgesetzt werden müssen, gehören damit der Vergangenheit an.

Klar ist aber auch, dass es auf absehbare Zeit kaum möglich sein wird, alle Passwörter zu ersetzen. Viele Legacy-Systeme, die tief in der IT-Infrastruktur verankert sind, erfordern nach wie vor Passwörter. In vielen Bereichen können Unternehmen aber durchaus von den Vorteilen des passwortlosen Weges profitieren. Allerdings sollten sie dabei einige wichtige Punkte beachten. Unternehmen müssen sich vor allem darüber im Klaren sein, dass der Erfolg einer passwortlosen Strategie von der Auswahl der Authentifizierungsfaktoren abhängt, die auf die Anforderungen des Unternehmens und der Benutzer abgestimmt sein müssen. Von essenzieller Bedeutung ist dabei die Implementierung einer adäquaten IAM-Lösung, die folgende Leistungsmerkmale aufweisen sollte.

  • Zero Sign-On: Die erste Säule einer echten passwortlosen Lösung ist eine Zero-Sign-On-Funktion, die starke kryptografische Standards wie Zertifikate verwendet und Benutzeridentitäten mit zusätzlichen Informationen wie einem Fingerabdruck verknüpft.
  • Integration und Unterstützung von FIDO2: Fast jeder Anbieter von Identitätslösungen unterstützt die FIDO2-Web-Authentifizierung (WebAuthn), die für die erfolgreiche Etablierung passwortloser Prozesse ein wichtiger Faktor ist.
  • Sicherer VPN-Zugang für Remote- und Hybrid-Benutzer: Eine wichtige Sicherheitskontrolle für die Authentifizierung von Remote- und Hybrid-Benutzern ist die Verwendung einer adaptiven MFA, wenn sie über ein VPN auf ein Unternehmensnetzwerk zugreifen.
  • Self-Service-Funktion für den Austausch von passwortlosen Authentifikatoren: Für ein echtes passwortloses Erlebnis ist die Implementierung einer Lösung wichtig, die den Benutzern die Möglichkeit bietet, passwortlose Authentifikatoren mit den entsprechenden Sicherheitskontrollen selbst zu registrieren, zu ersetzen und zu löschen.

„Wie bei jedem sicherheitsrelevanten Projekt sind für Unternehmen auch bei der Umstellung auf einen passwortlosen Prozess eine detaillierte Strategie und Planung sowie Partnerschaften mit etablierten Anbietern unerlässlich. Diese sollten vor allem ein ausgewiesenes Know-how in den Bereichen passwortlose Authentifizierung und IAM besitzen“, erklärt Michael Kleist, Area Vice President DACH bei CyberArk. „Allerdings müssen Unternehmen auch immer bedenken, dass die passwortlose Authentifizierung nur ein Teil des Sicherheitspuzzles sein kann. Letztlich gewährleistet nur eine umfassende und vollständig integrierte Identity-Security- und Zero-Trust-Strategie eine zuverlässige Gefahrenabwehr.“

Mehr bei Cyberark.com

 


Über CyberArk

CyberArk ist das weltweit führende Unternehmen im Bereich Identity Security. Mit dem Privileged Access Management als Kernkomponente bietet CyberArk eine umfassende Sicherheit für jede – menschliche oder nicht-menschliche – Identität über Business-Applikationen, verteilte Arbeitsumgebungen, Hybrid-Cloud-Workloads und DevOps-Lifecycles hinweg. Weltweit führende Unternehmen setzen auf CyberArk bei der Sicherung ihrer kritischsten Daten, Infrastrukturen und Anwendungen. Rund ein Drittel der DAX-30- und 20 der Euro-Stoxx-50-Unternehmen nutzen die Lösungen von CyberArk.


 

Passende Artikel zum Thema

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen

Authentifizierung völlig ohne Passwörter

Passwörter waren gestern. Mit "Passwordless 360°" können sich alle  Kunden, Mitarbeiter, Partner, Geschäftskunden und Lieferanten eines Unternehmens mit einer einzigen ➡ Weiterlesen