Sicherheit für den dezentralen Zugriff auf Unternehmensdaten

5 von 5 Sterne, 1 Bewertung

Multi-Traktor-Automatisierung… äh nein...
Multi-Faktor-Authentifizierung!

Multi-Faktor-Authentifizierung, Passwort

Wenn sich Browser, Software und Co. Passwörter merken, ist das für den User ein Vorteil – für die IT-Abteilung eher nicht. Das ist innerhalb der Unternehmensmauern jedoch kein so großes Problem wie außerhalb. Denn dezentrale Arbeitsplätze, mobile Arbeitnehmer und eine immer stärkere Vernetzung von Assets erfordern hier neue bzw. angepasste Strategien für die sichere Identifizierung von Mitarbeitern oder anderer autorisierter Personen.

123456 – Noch immer führt diese Abfolge die Hitliste der weltweit „beliebtesten“ Passwörter an. Es ist einfach, bequem und gut zu merken. Es ist bekanntlich auch gut zu knacken. Längst stehen nicht mehr nur die Top Ten der beliebtesten Passwörter unter Verdacht, Hackern leichtes Spiel zu bereiten. Auch umständlichere Buchstaben- und Zahlenabfolgen sind keine allzu große Herausforderung mehr für Cyberkriminelle.

Folgende, typische Modifizierungen von Worten werden häufig systematisch ausgetestet:

•    Großbuchstabe am Anfang eines Wortes
•    Zahlen am Anfang von Wörtern
•    Zahlen am Ende von Wörtern
•    Alle Varianten möglicher Groß-/Kleinschreibung
•    Ersatz von Buchstaben wie "e" und "l" mit Zahlen wie "3" und "1"
•    Satzzeichen am Ende von Wörtern
•    Verdopplung des ersten Buchstabens oder aller Buchstaben eines Wortes
•    Zusammenschreiben zweier Wörter
•    Satz- oder Leerzeichen zwischen zwei Wörtern

Kollege Bernd Müller sichert den mobilen Zugriff auf die BI-Cloud Lösung vermeintlich „umständlich“ ab mit: +B3rnd_Mu3113r. Dabei bietet er eine gute Angriffsfläche für Hacker. Das haben auch IT-Verantwortliche erkannt. Der wichtigste Faktor für mehr mobile IT-Sicherheit ist aus Sicht der Unternehmen eine stärkere Sensibilisierung der Mitarbeiter. So jedenfalls lautet der Tenor der aktuellen IDG-Studie „Mobile Security 2015“.1

Merkwürdig ist dabei aber, dass Technologien zur mehrstufigen Authentifizierung, wie sie bereits im Privatbereich eingesetzt werden, nur langsam und schwerfällig Einzug in Unternehmen halten. Dabei bietet eine intelligente Multi-Faktor-Authentifizierung (MFA) deutlich höhere Sicherheitsstandards als Passwörter, die der User selbst generiert und im schlimmsten Fall inflationär verwendet. Zusätzlich zur Gefahr von außen, die leichtes Spiel mit einfachen Passwörtern hat, kommen laut IBM 2015 Cyber Security Intelligence Index2 mehr als die Hälfte der Cyberattacken in Unternehmen aus den eigenen Reihen. Bekannte Login-Daten zu Cloud-Diensten und unzufriedene Ex-Angestellte sind eine gefährliche Mischung – ebenso wie dem CISO unbekannte Zugänge zum Netzwerk. Fast ein Drittel aller Angriffe erfolgt durch ehemalige und häufig verstimmte Firmenzugehörige. Umso wichtiger ist ein effizientes und transparentes Access und Identity Management.

Klassische Einsatzgebiete und -verfahren für MFA:

Rechner mit Zugriff auf hochsensible Daten: Mitarbeiter ziehen eine Karte durch ein Lesegerät, scannen Fingerabdruck/Iris oder geben eine PIN an einem externen Gerät ein, um sich in einem weiteren Schritt mit dem persönlichen Login am Rechner anzumelden.

Geräteunabhängige Nutzung von Cloud-Diensten: Beim ortsunabhängigen Login fordert der User vom Authentifizierungs-Server eines Webdienstes (SaaS) ein One-Time Password (OTP) auf sein Smartphone oder seine E-Mail-Adresse an. Nach korrekter Eingabe kann er diesen Dienst nutzen.

Home-Office: Für den Fern-Zugriff auf beispielsweise das Firmennetzwerk lässt sich auf Unternehmens- oder Privatgeräten ein VPN-Client einsetzen, um anhand eines gültigen Zertifikats und Passwortes eine Verbindung aufzubauen. Wahlweise kann ein USB-Hardware-Token an einen Desktop als zusätzliche Stufe angeschlossen werden. So lässt sich ein OTP generieren, welches eingesetzt wird, um sich über VPN einzuloggen.

Lesen Sie, wie Sie die Sicherheit Ihrer Daten und Systeme mit Identitäts- und Zugriffs-Management erhöhen können.

Pflichtfelder sind mit einem Stern (*) markiert.

Anrede

Benutzeranmeldung

Geben Sie Ihre E-Mail-Adresse und Ihr Passwort ein, um sich anzumelden. Pflichtfelder sind mit einem Stern (*) markiert.

Kommentare

5 von 5 Sterne, 1 Bewertung

Es gibt noch keine Kommentare

Kommentar hinterlassen