Was kommt nach dem Passwort?
Multi-Faktor-Authentifizierung muss smart sein
Um den neuen Herausforderungen gerecht zu werden, bedarf es einer Technik, die alle denkbaren Szenarien gleichermassen bedient. Vonnöten ist ein Framework, das eine Vielzahl unterschiedlicher Authentifizierungsmethoden unterstützt und als zentrale Plattform alle Zugriffe flexibel und dynamisch managen kann. Auf diese Weise lassen sich kontextsensitive Richtlinien abbilden und umsetzen, so dass sie beispielsweise den Zugriff auf bestimmte Applikationen in Abhängigkeit von Tageszeit, IP-Adressband und Standort des Endgeräts erlauben oder verweigern.
Je nach Zugriffszenario lassen sich so mehrere Faktoren für die Überprüfung festlegen: Soll etwa von Remote eine Terminal-Server-Sitzung eröffnet werden, kann eine solche Authentifizierungslösung ein Token und ein Passwort abfragen, während der Zugriff von einem Arbeitsplatzrechner durch ein biometrisches Merkmal und eine PIN authentifiziert wird. Authentifizierungsmethoden lassen sich aber nicht nur in Abhängigkeit vom Zugriffsort festlegen, sondern auch auf Basis eines Rollen- und Rechte-Konzepts, das im Identitätsmanagement-System festgelegt ist. Für jede Situation können verschiedene Risikobewertungs-Richtlinien konfiguriert werden, mit deren Hilfe die Art der Authentifizierung an das potenzielle Risiko des Zugriffs auf die Informationen oder den Dienst angepasst werden kann.
Balance zwischen Sicherheit und Benutzerfreundlichkeit
Für die richtige Balance zwischen engmaschiger Sicherheit und Benutzerfreundlichkeit reicht es nicht, das Passwort gegen Biometrie zu tauschen. Nötig ist vielmehr eine Lösung, die in allen Anwendungsfällen die richtige Balance zwischen engmaschiger Sicherheit und Benutzerfreundlichkeit findet. Mit ihr kann es Unternehmen gelingen, ihre digitalen Identitäten und somit ihre kritischsten Assets auch in hybriden IT-Umgebungen aus Cloud, Mobile und Rechenzentren auch weiterhin angemessen zu schützen.