Passwortfreie Sicherheit

Passwortfreie Sicherheit

Beitrag teilen

Passwörter stellen für Unternehmen ein hohes Sicherheitsrisiko dar. Durch Passwortdiebstahl können Angreifer oft unbemerkt in Unternehmenssysteme eindringen und einen hohen Schaden anrichten.

Im Trend liegt deshalb die passwortlose Authentifizierung. CyberArk zeigt, worauf Unternehmen bei der Implementierung achten sollten, vor allem auch hinsichtlich der genutzten IAM-Lösung. Jeder kennt es: Die Erstellung eines neuen Passwortes ist ein lästiger Prozess, da es beispielsweise mindestens acht Zeichen lang sein, Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen enthalten muss. Es ist aber ein notwendiges Übel, da Passwörter immer noch zu den beliebtesten Zielen von Angreifern gehören. Als Alternative zu dieser unkomfortablen Passworterstellung und -nutzung gewinnt derzeit die passwortlose Authentifizierung zunehmend an Bedeutung.

Passwortlose Authentifizierung

Das Konzept der passwortlosen Authentifizierung gibt es zwar schon seit Langem, aber erst seit Kurzem wird diese Technologie verstärkt aktiv genutzt. Dabei gibt es verschiedene Verfahren – Beispiele sind die Nutzung von QR-Codes, SMS-Nachrichten oder USB-Keys. Die passwortlose Authentifizierung basiert auf demselben Prinzip wie digitale Zertifikate, die öffentliche und private Schlüssel verwenden. Zu den Vorteilen einer passwortlosen Authentifizierung gehören ein verbesserter Benutzerkomfort und eine höhere Sicherheit, da passwortbezogene Risiken eliminiert werden. Auch der Aufwand für die IT wird reduziert: Passwörter, die zurückgesetzt werden müssen, gehören damit der Vergangenheit an.

Klar ist aber auch, dass es auf absehbare Zeit kaum möglich sein wird, alle Passwörter zu ersetzen. Viele Legacy-Systeme, die tief in der IT-Infrastruktur verankert sind, erfordern nach wie vor Passwörter. In vielen Bereichen können Unternehmen aber durchaus von den Vorteilen des passwortlosen Weges profitieren. Allerdings sollten sie dabei einige wichtige Punkte beachten. Unternehmen müssen sich vor allem darüber im Klaren sein, dass der Erfolg einer passwortlosen Strategie von der Auswahl der Authentifizierungsfaktoren abhängt, die auf die Anforderungen des Unternehmens und der Benutzer abgestimmt sein müssen. Von essenzieller Bedeutung ist dabei die Implementierung einer adäquaten IAM-Lösung, die folgende Leistungsmerkmale aufweisen sollte.

  • Zero Sign-On: Die erste Säule einer echten passwortlosen Lösung ist eine Zero-Sign-On-Funktion, die starke kryptografische Standards wie Zertifikate verwendet und Benutzeridentitäten mit zusätzlichen Informationen wie einem Fingerabdruck verknüpft.
  • Integration und Unterstützung von FIDO2: Fast jeder Anbieter von Identitätslösungen unterstützt die FIDO2-Web-Authentifizierung (WebAuthn), die für die erfolgreiche Etablierung passwortloser Prozesse ein wichtiger Faktor ist.
  • Sicherer VPN-Zugang für Remote- und Hybrid-Benutzer: Eine wichtige Sicherheitskontrolle für die Authentifizierung von Remote- und Hybrid-Benutzern ist die Verwendung einer adaptiven MFA, wenn sie über ein VPN auf ein Unternehmensnetzwerk zugreifen.
  • Self-Service-Funktion für den Austausch von passwortlosen Authentifikatoren: Für ein echtes passwortloses Erlebnis ist die Implementierung einer Lösung wichtig, die den Benutzern die Möglichkeit bietet, passwortlose Authentifikatoren mit den entsprechenden Sicherheitskontrollen selbst zu registrieren, zu ersetzen und zu löschen.

„Wie bei jedem sicherheitsrelevanten Projekt sind für Unternehmen auch bei der Umstellung auf einen passwortlosen Prozess eine detaillierte Strategie und Planung sowie Partnerschaften mit etablierten Anbietern unerlässlich. Diese sollten vor allem ein ausgewiesenes Know-how in den Bereichen passwortlose Authentifizierung und IAM besitzen“, erklärt Michael Kleist, Area Vice President DACH bei CyberArk. „Allerdings müssen Unternehmen auch immer bedenken, dass die passwortlose Authentifizierung nur ein Teil des Sicherheitspuzzles sein kann. Letztlich gewährleistet nur eine umfassende und vollständig integrierte Identity-Security- und Zero-Trust-Strategie eine zuverlässige Gefahrenabwehr.“

Mehr bei Cyberark.com

 


Über CyberArk

CyberArk ist das weltweit führende Unternehmen im Bereich Identity Security. Mit dem Privileged Access Management als Kernkomponente bietet CyberArk eine umfassende Sicherheit für jede – menschliche oder nicht-menschliche – Identität über Business-Applikationen, verteilte Arbeitsumgebungen, Hybrid-Cloud-Workloads und DevOps-Lifecycles hinweg. Weltweit führende Unternehmen setzen auf CyberArk bei der Sicherung ihrer kritischsten Daten, Infrastrukturen und Anwendungen. Rund ein Drittel der DAX-30- und 20 der Euro-Stoxx-50-Unternehmen nutzen die Lösungen von CyberArk.


 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen

Datenverschlüsselung: Mehr Sicherheit auf Cloud-Plattformen

Online-Plattformen sind häufig Ziel von Cyberangriffen, so wie kürzlich Trello. 5 Tipps sorgen für eine wirksamere Datenverschlüsselung in der Cloud ➡ Weiterlesen