Source: www.csoonline.com – Author:
Feature
10 November 20247 Minuten
AuthentifizierungIdentity and Access Management
Passwordless Authentication kann das Sicherheitsniveau Ihres Unternehmens entscheidend verbessern. Diese Lösungen sollten Sie kennen.
Foto: Raffi Ilham Pratama – shutterstock.com
Passwörter sind seit Jahrzehnten der Authentifizierungsstandard für Computersysteme, obwohl sie sich immer wieder aufs Neue als anfällig für diverse Cyberangriffsformen erwiesen haben und kompromittierte Benutzerkonten auf regelmäßiger Basis zum Einfallstor für kriminelle Hacker werden. Ein Mittel für CISOs, um diesem Problem zu begegnen, ist die passwortlose Authentifizierung. Lösungen in diesem Bereich versprechen:
-
die Benutzersicherheit zu erhöhen und
-
parallel die Belastung zu eliminieren, die für User und Helpdesk durch komplexe Passwörter entsteht.
Geht es um Passwordless Authentication, führt kein Weg an der FIDO Alliance vorbei. Die Non-Profit-Organisation managt und unterstützt mehrere (Passwordless-) Sicherheitsstandards für verschiedene Use Cases – darunter FIDO2 und Passkeys. Letzteres stellt eine Weiterentwicklung von ersterem dar und wird sich aller Voraussicht nach branchenübergreifend als Standard durchsetzen. Derzeit unterstützen bereits diverse Unternehmen Passkeys, darunter etwa Apple, Google, Microsoft, Github, Docusign sowie diverse Sicherheitsanbieter.
10 Passwordless-Authentication-Lösungen
Sollten Sie sich grundsätzlich für “Passwordless” entschieden haben, stellt sich die Frage, welcher Anbieter, beziehungsweise welches Offering für Ihr Unternehmen am besten geeignet ist. Bei Ihrer Entscheidungsfindung kann Sie ein Blick auf eines der folgenden zehn Angebote unter Umständen weiterbringen.
Mit Verified Workforce bietet der US-Sicherheitsanbieter AuthID mehrere Schlüsselfunktionen rund um die Authentifizierung von Benutzern – mit starkem Fokus auf biometrische Sicherheitsmerkmale. Dank KI-gestützter Matching-Fähigkeiten verspricht die Lösung dabei auch Spoofing-Versuche zu erkennen.
AuthID unterstützt den FIDO2-Standard, wobei Krypto-Keys auf dem jeweiligen Gerät generiert und gespeichert werden – die Cloud bleibt komplett außen vor. Weil man bei AuthID weiß, dass Passwordless ohne ein größeres Ökosystem nur von begrenztem Wert ist, ist die AuthID-Lösung auch mit Identity- und Access-Management (IAM) -Tools von Drittanbietern integrierbar.
Mit seiner Authentifizierungsplattform verfolgt Axiad einen ganzheitlichen Ansatz zur Passwordless-Orchestrierung. Dabei nutzt Axiad Cloud vorhandene IAM-Suiten, um den Übergang ins Passwordless-Zeitalter zu erleichtern – sowohl, wenn es um die Konfiguration als auch wenn es darum geht, neue Benutzer bereitzustellen. Die Lösung bietet darüber hinaus ein Admin- und ein Endbenutzer-Portal, über das sich Authentifizierungs-Workflows granular anpassen lassen.
Sicherheitsanbieter Beyond Identity kombiniert passwortlose Authentifizierung mit kontinuierlicher, risikobasierter Authentifizierung. Das hat zur Folge, dass jeder Authentifizierungsversuch auf Grundlage des jeweiligen Kontextes bewertet wird – also etwa dem verwendeten Device oder dem aktuellen Standort des Benutzers.
Darüber hinaus nutzt die Lösung von Beyond Identity auch vorhandene Hardware wie Trusted Platform Modules (TPMs), um kryptografische Schlüssel noch besser zu schützen. Davon abgesehen unterstützt der Anbieter auch die Integration mit IAM-Suiten sowie Active Directory Federation Services, um eine passwortlose Authentifizierung bei On-Premise-Applikationen zu realisieren.
Mit Workforce Identity (früher unter der Marke Idaptive bekannt) unterstützt CyberArk mit seinem Software-Agenten alle Passwordless-Anwendungsfälle – inklusive Endpoint Authentication. Zum Angebot von CyberArk gehört auch ein Applikations-Gateway, das die sichere Authentifizierung bei On-Premises-Anwendungen erleichtern soll. Außerdem erwähnenswert: Adaptive Authentifizierungsfunktionen, die es dem Anbieter nach eigener Aussage ermöglichen, die im jeweiligen Kontext angemessenen Authentifizierungsfaktoren dynamisch auszuwählen.
Ciscos populärer MFA-Service Duo unterstützt jeden erdenklichen Authentifizierungs-Use-Case inklusive Desktop, Webanwendungen, VPN- und Remote-Verbindungen. Dabei bietet Duo auch die Tools, die nötig sind, um andere wichtige Authentifizierungsaspekte berücksichtigen zu können: kontextbezogene, risikobasierte Authentifizierung, Monitoring und Integration mit praktisch jeder IAM-Suite auf dem Markt.
Die Authentifizierungsplattform HYPR unterstützt den Passkey-Standard vollumfänglich, allerdings nur als Startpunkt für die Authentifizierung. Dabei werden sowohl synchronisierte als auch gerätegebundene Passkeys für die Authentifizierung unterstützt. Passwortlose Authentifizierung erstreckt sich bei HYPR über sämtliche Bereiche, von Desktop- bis hin zu Remote-Access-Lösungen.
Um Authenticators im gesamten Unternehmen zu managen und Richtlinien entsprechend anzupassen, steht Anwendern mit dem HYPR Control Center eine intuitive Administrationskonsole zur Verfügung. Die Plattform unterstützt darüber hinaus die Integration mit bestehenden IAM-Systemen und -Tools.
Okta ist im Identity- und Authentifizierungs-Game ein Big Player und hält ein umfassendes Serviceangebot bereit, das in diesem Bereich quasi jede Anforderung erfüllt. Die Plattform bietet vollwertige IAM-Funktionen, Multifaktor-Authentifizierung (MFA) und alle anderen Komponenten, die für eine vollständige Passwordless-Lösung erforderlich sind.
Dynamische, beziehungsweise anpassbare Workflows, Authentifizierungsrichtlinien und -faktoren versprechen den Anwendern dabei maximale Flexibilität. Erwähnenswert ist darüber hinaus “Okta Fastpass“: Diese Lösung ermöglicht den Anwendern, mobile Geräte schnell und einfach als Authentifikatoren zu registrieren. Darüber hinaus bietet Okta auch Support für die Verkettung von Authentifizierungsfaktoren mit Faktor-Sequenzierung. Diese Technik kann auch mit Richtlinien gepaart werden, um den Zugriff auf kritische Informationen in besonderem Maße abzusichern.
Auch Ping Identity gehört zu den “Großen” in Sachen Identity und Authentifizierung und stellt eine vollumfängliche Tool-Suite zur Verfügung, die sämtliche Aspekte des Authentifizierungsprozesses abdeckt. Mit “PingOne Davinci” kann der Anbieter auch mit visuellen Authentifizierungs-Workflows aufwarten (basierend auf Templates).
Bei Ping Identity hält man nichts davon, überstürzt von heute auf morgen alles auf Passwordless umzustellen – stattdessen ermutigt das Unternehmen seine Kunden dazu, sich schrittweise einer passwortlosen Zukunft anzunähern.
Der israelische MFA- und Passwordless-Spezialist Secret Double Octopus verspricht passwortlose Authentifizierung für alle wichtigen Anwendungsfälle mit nur minimalen Änderungen an der bestehenden Infrastruktur zu realisieren. Dabei unterstützt die Lösung auch die passwortlose Authentifizierung für RDP und SSH, On-Premises-Legacy-Anwendungen und andere weniger gängige Use Cases. Weil Secret Double Octopus auch Passwordless Authentication in Offline-Netzwerkumgebungen unterstützt, bleiben sogar Air-Gapped-Netzwerke nicht außen vor.
Yubico hat mit seinen Yubikey-Tokens einen De-Facto-Standard für Hardware-Authentifizierungs-Tools geschaffen (der übrigens auch von den meisten hier vorgestellten Lösungen unterstützt wird). Yubikeys sind in einer Vielzahl von Formfaktoren erhältlich und unterstützen zahlreiche Konnektivitätsstandards wie USB-A, USB-C oder NFC. Darüber hinaus bietet das Unternehmen auch Services für Großkunden an, wenn es darum geht, die Hardware Tokens bereitzustellen und zu managen.
Sie wollen weitere interessante Beiträge rund um das Thema IT-Sicherheit lesen? Unser kostenloser Newsletter liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.
SUBSCRIBE TO OUR NEWSLETTER
From our editors straight to your inbox
Get started by entering your email address below.
Original Post url: https://www.csoonline.com/article/3492200/authentifizierungslosungen-10-passwordless-optionen-fur-unternehmen.html
Category & Tags: Authentication, Identity and Access Management – Authentication, Identity and Access Management
Views: 0