leitfaden zur multifaktor- …...• sichere und genaue möglich-keit zur authentifizierung von...
TRANSCRIPT
LEITFADEN ZUR MULTIFAKTOR-AUTHENTIFIZIERUNG
Weshalb Passwörter alleine Ihr Unternehmen nicht schützen
PASSWÖRTER ALLEINE REICHEN NICHT AUS.
Passwörter wurden entwickelt, um den Zugriff auf sensible Informationen einzuschränken.
Mittlerweile sind sie aber zur Belastung für Ihr Unternehmen geworden. Eine Person muss
jetzt durchschnittlich mehr als 100 Zugangsdaten verwalten,1 und es ist organisatorisch fast
unmöglich, diese alle zu verfolgen.
Mitarbeiter sind für ihre schlechten Passwortgewohnheiten bekannt – entweder sie nutzen immer
wieder das gleiche Passwort oder denken sich leicht zu erratende aus. Es ist für sie schlichtweg
die einfachste und schnellste Lösung. Alles, was zusätzlich Zeit kostet und ihnen die Arbeit
erschwert, wird als unnötiges Hindernis angesehen.
Der Übergang zu einem Cloud-gestützten Arbeitsplatz, an dem
jeder Mitarbeiter seine eigene Hard- und Software mitbringt,
führt auch zu mehr Komplexität. Aufgrund der zunehmenden
Anzahl an Anwendungen, Geräten und Benutzern muss die IT
eine komplizierte Hybrid-Umgebung sichern.
Strenge Passwortrichtlinien, wie beispielsweise häufige
Passwortänderungen, sind dafür anscheinend keine
geeignete Lösung.
80 % DER BEKANNTEN DATENSCHUTZ-VERLETZUNGEN
SIND AUF SCHWACHE, MEHRFACH VERWENDETE
ODER GESTOHLENE ZUGANGSDATEN
ZURÜCKZUFÜHREN.2lastpass.com
2
lastpass.com
VERTRAUEN SIE AUF PASSWÖRTER, UM IHR UNTERNEHMEN ZU SCHÜTZEN?
59 % DER MENSCHEN verwenden meistens oder immer
das gleiche Passwort.3
47 % DER MENSCHEN geben an, am Arbeitsplatz die gleichen
Passwörter zu verwenden wie zu Hause.4
42 % DER MENSCHEN speichern Passwörter in einer
ungeschützten Datei.5
61 % DER IT-VERANTWORTLICHEN setzen ausschließlich auf die Schulung und
Aufklärung ihrer Mitarbeiter, um starke Passwörter durchzusetzen.6
3
SELBST WENN SIE SEHR SICHERE PASSWÖRTER VERWENDEN, WERDEN ANGRIFFE IMMER AUSGEKLÜGELTER – UND ANGREIFER IMMER HARTNÄCKIGER.
Von Phishing zu Ransomware, von Zero-Day-
Schwachstellen zu Man-in-the-Middle-Angriffen,
von Keylogging zu Passwort-Cracking –
Cyberangriffe nutzen schnellere Tools und bekannte
Schwachstellen, um selbst die sichersten Passwörter
zu umgehen. Jede App, jedes Gerät und jede
Anmeldung könnte ein Schlupfloch für Hacker sein
und muss daher besser geschützt werden.
lastpass.com
RANSOMWARE-ANGRIFFE NAHMEN 2017 WELTWEIT UM
350 % ZU.7
4
lastpass.com
6 MONATE IST DIE DURCHSCHNITT-
LICHE ZEIT ZUM ERKENNEN EINER
SICHERHEITS-VERLETZUNG.8
MEHR ALS 90 % ALLER CYBERANGRIFFE SIND VERMEIDBAR, WENN SIE DIE
RICHTIGEN TOOLS EINSETZEN.10
43 % ALLER CYBERANGRIFFE
ZIELEN AUF KLEIN-UNTERNEHMEN AB.9
5
lastpass.com
MEHR SICHERHEITSEBENEN MIT MULTIFAKTOR-AUTHENTIFIZIERUNG
Passwörter alleine reichen offensichtlich nicht mehr aus, um Ihr Unternehmen zu schützen. Die
Kombination von Passwörtern mit weiteren Technologien und Authentifizierungsfaktoren ist
unerlässlich. Multifaktor-Authentifizierung (MFA) dient dazu, den Anmeldeprozess um weitere
Sicherheitsprüfungen zu erweitern. Dank der genaueren Prüfung bei der Anmeldung können
Sie die Identität einer Person besser nachweisen und es gleichzeitig Angreifern erheblich
erschweren, Ihre Sicherheitsmaßnahmen zu durchbrechen.
MULTIFAKTOR-AUTHENTIFIZIERUNG SCHÜTZT KONTEN MIT:
Selbst wenn Angreifer ein Passwort stehlen, können sie ohne
alle erforderlichen Faktoren nicht auf ein Konto zugreifen.
etwas, das Sie wissen
etwas, das Sie haben
etwas, das Sie sind
– ein „Wissensfaktor“ wie ein Passwort.
– ein „Eigentumsfaktor“ wie ein Telefon oder Sicherheitsschüssel.
– ein „Eigenschaftsfaktor“ wir biometrische Daten.
1 2 3
6
lastpass.com
WAS SOLLTEN SIE MIT MFA SCHÜTZEN?
Die besten MFA-Optionen sorgen für
wesentlich höhere Sicherheit, ohne Mitarbeiter
bei der Arbeit aufzuhalten. Es gibt zahlreiche
mögliche Eintrittspunkte in Ihr Unternehmen,
die Sie mit MFA schützen können, darunter:
1. IT-Konten und Konten mit hohen Berechtigungen
2. Remote-Mitarbeiter und Auftragnehmer
3. Cloud-Apps
4. Datenbanken
5. Netzwerke
6. Single Sign-On
7. Passwort-Manager
8. Apps für mobile Geräte
Jeder Benutzer, jede App, jede Anmeldung
und jedes Gerät stellt also einen Ein-
stiegspunkt in Ihr Unternehmen dar, der
mit MFA geschützt werden sollte.
7
2FA ODER MFA: INWIEFERN UNTERSCHEIDEN SIE SICH, UND WAS IST BESSER?
Wenn es um zusätzliche Sicherheit geht, ist
die Zwei-Faktor-Authentifizierung (2FA) schein-
bar dasselbe wie MFA. Dem ist aber nicht so.
Die Zwei-Faktor-Authentifizierung ist ein guter
Anfang. Eine Universallösung für die Authenti-
fizierung funktioniert jedoch bei Benutzern mit
unterschiedlichen Verhaltensweisen, persön-
lichen Geräten, Zugriffsebenen und Eigenschaf-
ten nicht. Echte MFA ist die sicherste Option,
da Sie damit zusätzliche Faktoren einsetzen und
Anforderungen an verschiedene Szenarios zum
Identitätsnachweis anpassen können. So schaf-
fen Sie eine reibungslosere Authentifizierung
und können das Risiko erfolgreicher Angriffe
erheblich reduzieren.
lastpass.com
8
Ein Einmal-Code wird per E-Mail, SMS oder Telefonanruf an einen Computer oder ein Mobilgerät gesendet.
Verwendet Ihr Unternehmen G Suite? Dann haben Sie 2SV wahrscheinlich aktiviert und müssen einen Code eingeben, um auf Google-Apps zuzugrei-fen. Wenn es sich bei beiden Faktoren um etwas, das Sie wissen, handelt, ist es keine echte 2FA.
Nutzen Sie mehr als zwei Faktoren – wie ein Passwort (Wissen), eine Push-Benachrichtigung an ein vertrauenswürdiges Gerät (Eigentum) und einen Fingerabdruck (Eigenschaft) – oder auch verborgene, kontextbezogene Faktoren.
Die beste MFA-Lösung bietet adaptive Authentifizierung mit einer Kombination aus biomet-rischen und kontextbezogenen Faktoren. Eine Komplettlösung erhöht die Gesamtsicherheit und vereinfacht dabei die Anmeldung.
Kombiniert zwei eindeutige Faktoren: Ihr Passwort (Wissen) und einen von einer App auf einem Smartphone generierten Code (Eigentum) oder einen Fingerabdruck (Eigenschaft).
Wesentlich sicherer als 2SV, weil zwei separate Faktoren kombi-niert werden. Neuere Lösungen sind zwar kostengünstig und skalierbar, bieten aber keine granularen Steuerungsmöglich-keiten für Administratoren oder Integrationen und lassen sich nicht an eine Vielzahl verschie-dener Anwendungsfälle und Szenarios anpassen.
lastpass.com
Viele Unternehmen fangen hier an.
ZWEISTUFIGE VERIFIZIERUNG
(2SV)
Die sichersten Unternehmen nutzen das.
MULTIFAKTOR-AUTHENTIFIZIERUNG
(MFA)
Einige Unternehmen gehen hierzu über.
ZWEI-FAKTOR- AUTHENTIFIZIERUNG
(2FA)
9
lastpass.com
IST IHRE AKTUELLE MFA-LÖSUNG AUF DEM NEUESTEN STAND?
Viele Unternehmen haben 2FA schon vor Jahren implementiert oder damit begonnen, haben
aber nicht mit den Fortschritten in der Authentifizierung Schritt gehalten. Vieles hat sich
verändert – von der Nutzung von Geräten wie Smartphones bis hin zu Benutzerfreundlichkeit und
Steuerungsmöglichkeiten für Administratoren.
HAUPTFUNKTIONEN DER AKTUELL BESTEN MFA-LÖSUNGEN:
Umfangreiche Richtlinien, um Benutzer auf Einzel-, Gruppen- und
Unternehmensebene zu verwalten
Adaptive Authentifizierung mit biometrischen und kontextbezogenen Faktoren
Integrierte Sicherheit mit Verschlüsselung biometrischer Daten auf Geräteebene
Zentralisierte Bereitstellung und Verwaltung über ein Admin-Portal
Die Fähigkeit, Authentifizierungsoptionen wie traditionelle 2FA, biometrische Daten
und adaptive Authentifizierung zu kombinieren
Support für Cloud-Apps, ältere und lokal installierte Anwendungen, Apps für mobile
Geräte, formularbasierte Anmeldungen und vieles mehr
10
DIE MULTIFAKTOR-AUTHENTIFIZIERUNG KANN VIELE FORMEN ANNEHMEN.
MFA gibt es jetzt schon seit über 10 Jahren,
und es stehen mehr Optionen zur Auswahl als
je zuvor. Die zunehmende Nutzung privater
Smartphones und der Fortschritt bei mobilen
Technologien (wie Kameras und spezialisierte
Sensoren) haben sich ganz besonders auf MFA-
Optionen ausgewirkt.
EINIGE DER AM HÄUFIGSTEN GENUTZTEN MFA-TYPEN (VON DER AM WENIGSTEN BIS ZUR AM MEISTEN EMPFOHLENEN OPTION):
• SMS- und Sprachcodes
• Hardwaretoken
• Softwaretoken
• Push-Benachrichtigungen
• Biometrische Eigenschaften
• Adaptiv
lastpass.com
11
lastpass.com
MFA-Option Funktionsweise Vorteile Nachteile
SMS- und Sprachcodes
• Benutzer erhält eine SMS, einen Telefonanruf oder eine E-Mail mit einem temporären Code
• Bekannt und einfach zu implementieren
• Ist nur in Kombination mit einem weiteren Faktor eine echte MFA, da sowohl Codes als auch Passwörter Wissensfaktoren sind
• Wegen Schwachstellen nicht von NIST empfohlen11
Hardware-token
• Benutzer gibt einen auf dem Gerät generierten und angezeigten Code ein
• Oder Benutzer tippt auf das Gerät, um einen Einmal-Code zu senden
• Schwer zu stehlen• Viele Optionen: Smartcards,
Bluetooth-Token, Einmalpasswort-Key-Fobs, USB-Schlüssel wie YubiKey und RSA SecurID
• Gerätekosten ab 50 US-Dollar• Gehen leicht verloren oder werden
vergessen• In der Regel etwas umständlicher in
der Nutzung
Software token • Benutzer gibt einen Einmal-Code ein, der von einer App auf einem Computer oder Telefon generiert wird
• Beispiel: Google Authenticator und Microsoft Authenticator
• Können nicht verloren gehen oder gestohlen werden
• Kostengünstig• Werden automatisch
aktualisiert• Können schnell an Benutzer
auf der ganzen Welt vergeben werden
• Begrenzte Funktionalität – lassen sich nicht für zusätzliche Sicherheit mit anderen Faktoren kombinieren
• Begrenzte Einblicke und Steuerungsmöglichkeiten für Administratoren
12
lastpass.com
MFA-Option Funktionsweise Vorteile Nachteile
Push- Benachrichti-gungen
• Zugriffsanforderungen wer-den über Out-of-Band-Be-nachrichtigungen an ein ver-trauenswürdiges Mobilgerät gesendet
• Benutzer tippt auf „Geneh-migen“ oder „Ablehnen“
• Schnell und einfach für Benutzer• Kein Code, der abgefangen
werden kann• Anforderungen werden in Echt-
zeit gesendet• Gerät kann mit PIN oder bio-
metrischer Authentifizierung gesichert werden
• Eigene Installation• Werden automatisch aktualisiert
• Viele gängige Apps bieten keine durch Richtlinien festgelegten um-fassenden Einblicke und Kontroll-möglichkeiten für Administratoren
• Unternehmen müssen einen An-bieter finden, der sich in vorhande-ne Technologien integrieren lässt und Kontrolle und Transparenz für Administratoren bietet
Biometrische Eigen schaften
• Computer und Smartphones sind mittlerweile mit intelli-genteren und sensibleren Sensoren ausgestattet
• Fingerabdrücke, Augen-scans, Gesichtserkennung und sogar Herzrhythmen können die Identität eines Benutzers nachweisen
• Neuere Lösungen sind kosten-günstig
• Verbraucher sind mit Fingerab-druckscans vertraut
• Sichere und genaue Möglich-keit zur Authentifizierung von Benutzern
• Früher für viele Unternehmen zu kostspielig
• Vorherige Lösungen waren nicht benutzerfreundlich
• Unternehmen müssen für den Schutz biometrischer Daten sor-gen und dürfen keine Daten über-tragen oder auf einem zentralen Server speichern
Adaptiv • Bestimmt Authentifizierungs-entscheidungen für jede Anmeldesituation
• Geolokalisierung, Gerä-te-IDs, IP-Adresse und mehr werden zum Erstellen eines Benutzerprofils verwendet
• Wählt eine Kombination aus Faktoren basierend auf dem Risikoprofil und dem Ver-halten eines Benutzers
• Natürliche und einfache Anmel-dung
• Mehrere Faktoren erhöhen die Sicherheit
• Bessere Transparenz und Kontrolle für Administratoren mit flexiblen, granularen Richtlinien
• Skalierbar und kostengünstig durch Einsatz vorhandener Hard-ware (Smartphones)
• Einige Lösungen sind isoliert. Die Besten lassen sich in vorhandene Technologien integrieren und unterstützen alle Anwendungsfälle
• Unternehmen sollten gemischte Authentifizierungsmethoden verwenden, sodass eine Vielzahl von MFA-Optionen auf Benutzer- oder Gruppenebene angewendet werden kann
• Unternehmen müssen unter-suchen, wie biometrische Daten geschützt werden
Mit der besten Authentifizierungsplattform können Sie mehrere MFA-Methoden auswählen und so in eine Komplettlösung investieren, die sich an die individuellen Anwendungsfälle Ihres Unternehmens anpasst.
13
lastpass.com
ADMINISTRATOREN UND BENUTZER: SICHERHEIT OHNE EINBUSSEN BEI DER BENUTZERFREUNDLICHKEIT
Eine erfolgreiche MFA-Lösung muss die Anforderungen von IT-Administratoren und
Endbenutzern erfüllen. Mangelnde Funktionalität oder Benutzerfreundlichkeit führt auf
beiden Seiten zu Widerstand und Unzufriedenheit.
IT-ADMINISTRATOREN BENÖTIGEN:• Richtlinien, die unternehmensweite
Kontrolle ermöglichen, sowohl auf Gruppen- als auch auf Einzelbenutzerebene
• Einsatzfertige Konfiguration, die mit der vorhandenen Infrastruktur (wie Microsoft Active Directory) verwendet werden kann
• Abdeckung aller Anwendungsfälle im Unternehmen
• Kompatibilität mit Single Sign-On, Unternehmenspasswortverwaltung und anderen IAM-Lösungen
• Eine Vielzahl von MFA-Methoden, ob biometrisch, Push-Benachrichtigung oder adaptiv, die auf Benutzer- oder Gruppenebene bereitgestellt werden können
ENDBENUTZER WÜNSCHEN SICH:• Minimale Konfigurationsschritte
• Wenig oder kein Schulungsbedarf
• Eine nahtlose Anmeldung, die einfach und rasch erledigt ist
• Schutz der biometrischen Daten
71 % DER MITARBEITER SIND BEREIT, NEUE
TECHNOLOGIEN AUSZUPROBIEREN, WENN
SIE HÖHERE EFFIZIENZ VERSPRECHEN UND
BEWÄHRTE ROUTINEN NICHT BEEINTRÄCHTIGEN.12
14
lastpass.com
WARUM MFA AUCH FÜR SIE WICHTIG IST
Aufgrund ihrer zusätzlichen Sicherheitsvorteile wird
eine MFA für Unternehmen jeglicher Größe dringend
empfohlen. Mit der richtigen MFA-Lösung können Sie
die Sicherheit in Ihrem Unternehmen erhöhen und es vor
Cyberangriffen schützen – und zwar auf kostengünstige
und effektive Weise.
Eine benutzerfreundliche Lösung, die Hindernisse für
Anwender beseitigt und nicht erschafft, wird bereitwillig
von Mitarbeitern genutzt und sorgt für einen verbesserten
Schutz Ihres Unternehmens. Mit Hilfe der führenden
Lösung können Administratoren außerdem aus einer
Vielzahl verschiedener MFA-Methoden wählen. So
können Sie eine Lösung bereitstellen und diese an die
sich verändernden Anforderungen Ihres Unternehmens
anpassen.
Die optimale MFA-Lösung bietet flexible Kontrollen,
Skalierbarkeit, einsatzfertige Konfiguration und eine
erhöhte Benutzerfreundlichkeit, die Mitarbeiter
sehr zu schätzen wissen. Eine isolierte Strategie zur
Multifaktor-Authentifizierung reicht aber nicht aus. Ihr
Unternehmen benötigt eine integrierte Lösung, die
vorhandene Anwendungen unterstützt sowie Richtlinien
und Berichte bereitstellt, mit denen Sie Benutzer von
der Authentifizierung bis zum Zugriff im Auge behalten
können – für mehr Kontrolle und Transparenz.
15
lastpass.com
FINDEN SIE HERAUS, WIE LASTPASS DIE AUTHENTIFIZIERUNG SICHERER UND NAHTLOSER GESTALTET.
LastPass MFA schützt Ihr Unternehmen mit den
derzeit führenden Technologien, während es Ihren
Mitarbeitern den Anmeldevorgang erleichtert. Es geht
über die standardmäßige Zwei-Faktor-Authentifizierung
hinaus: LastPass MFA stellt sicher, dass die richtigen
Benutzer zur richtigen Zeit auf die richtigen Daten
zugreifen können – ohne zusätzliche Komplexität.
Mit dem einzigartigen Modell, das auf integrierter
Sicherheit beruht, sorgt LastPass MFA dafür, dass
biometrische Daten vertraulich und sicher bleiben.
Für die Identifizierung und Authentifizierung der
Benutzer werden dabei viele eindeutige Datenpunkte
herangezogen. Implementieren Sie Richtlinien bis zur
Benutzer- oder Gruppenebene, und verwalten Sie
die Authentifizierung ganz flexibel so, wie es für Ihr
Unternehmen am besten passt.
LastPass MFA ist eine moderne, komplette
Authentifizierungslösung, deren intuitive Multi-
faktor-Authentifizierung für Administratoren
einfach zu implementieren und für Benutzer
mühelos zu verwenden ist.
16
17
© 2019 LogMeIn, Inc. Alle Rechte vorbehalten.
Quellen:
1 LastPass, 2017 – „Passwörter: die ganze Wahrheit“
2 Verizon, 2019 – „Data Breach Investigations Report
(DBIR)“
3 LastPass, 2018 – „Psychologie der Passwörter“
4 Ibid.
5 Ibid.
6 Ovum, 2017 – „Schluss mit der Sicherheitslücke bei den
Passwörtern“
7 NTT Security, 2018 – „Global Threat Intelligence Report“
8 FireEye, 2019 – „M-Trends Report“
9 SCORE, 2018.
10 Online Trust Alliance, 2018. „Cyber Incident & Breach
Trends Report“
11 Seit 2017 empfiehlt NIST die SMS-Verifizierung – wegen
bekannter Schwachstellen – nicht mehr in seinen „Digital
Identity Guidelines“ (Richtlinien zu digitalen Identitäten).
12 PwC, 2018 – „Tech At Work“
05.27.19/PDF/ LMI0638C
WEITERE INFORMATIONEN UNTER
WWW.LASTPASS.COM/PRODUCTS/
MULTIFACTOR-AUTHENTICATION