hypr_authentifizierung_passwortlos.jpeg
Foto: Hypr
Schema des passwortlosen Single-Sign-on-Verfahrens als Authentifizierungslösung.

IT-Sicherheit

Authentifizierungsverfahren ohne Passwörter

Nutzer müssen nach der Anmeldung am PC im Netzwerk oft weitere Passwörter eingeben und Authentifizierungsverfahren durchlaufen. Es geht aber auch ohne.

Authentifizierungsverfahren ohne Passwörter vermeiden es, dass Nutzer zusätzlich zur Anmeldung am PC auch noch diverse weitere Passwörter eingeben und Authentifizierungsverfahren durchlaufen müssen. Eine Multifaktor-Authentifizierung (MFA) bietet zwar ein höheres Schutzniveau als eine einfache Anmeldung mit Benutzername und Passwort, basieren aber immer noch auf Passwörtern, dem Lieblingsziel von Hackern. Es gibt dazu aber eine Alternative: die völlig passwortlose Anmeldung, die Kennwörter durch sichere kryptografische, asymmetrische Schlüsselpaare ersetzt.

Authentifizierungslösung ohne Passwörter mittels Fido

Wird eine solche Lösung bereits bei der Anmeldung am Desktop genutzt, ist ein Schutz vor potenziellen Angriffen zum frühestmöglichen Zeitpunkt gewährleistet. Unterstützt eine solche Lösung darüber hinaus weitere Protokolle wie Radius und offene Standards wie Fido, kann ein Anwender zusätzlich erforderliche Authentifizierungen im Netzwerk gänzlich passwortlos durchführen.

Authentifizierung für das VPN (Virtual Private Network)

Ein VPN schafft einen virtuellen Tunnel zwischen dem Endgerät des Benutzers und dem Unternehmen. Ein solcher Fernzugriff durch Mitarbeiter, externe Dienstleister und auch Kunden erfolgt in der Regel über das Internet. Ein Netzwerkzugangsserver terminiert typischerweise die VPN-Anfragen und authentifiziert erneute Anfragen anhand von Anmeldeinformationen und Passwörtern.

Möglichkeit eines SSO-Vorgehens (Single Sign-on)

Als eine Komponente einer IAM (Identity and Access Management)-Infrastruktur ermöglichen Single-Sign-on-Funktionen die einmalige Authentifizierung für den Zugriff auf mehrere Ressourcen. SSO-Implementierungen nutzen traditionell Passwörter oder MFA-Lösungen, die Passwörter hinter einer zusätzlichen, häufig biometrischen Authentifizierung verbergen. Da SSO aber nicht nur den Benutzerkomfort verbessern soll, sondern den zentralen Zugriff auch auf kritische Anwendungen regelt, ist die Einführung eines MFA-Prozesses, der gänzlich auf Shared Secrets verzichtet, ein deutlicher Zugewinn auch an Sicherheit.

Passwortlose Mehrfaktor-Authentifizierung für RDP (Remote Desktop Protocol)

Unternehmen verwenden auch häufig das Remote Desktop Protocol, um Benutzern über eine einfache grafische Oberfläche den Systemzugang zu ermöglichen. Die Zahl der RDP-Angriffe ist in letzter Zeit deutlich gestiegen, sodass die RDP-Nutzung auf jeden Fall ein hohes Maß an Mehrfaktor-Sicherheit erfordert. Eine passwortlose MFA ist dabei eine Option, die das Komfortziel von RDP unterstützt und gleichzeitig das offensichtliche Risiko beseitigt, das von offenen RDP-Zugangsports ausgeht.

So nutzen Unternehmen die passwortlose Anmeldung

Hypr gibt Tipps für die Einführung einer passwortlosen Anmeldung und erläutert, worauf Unternehmen dabei achten sollten.
Artikel lesen

Passwortlos in die VDI (Virtual Desktop Infrastructure)

Nicht zuletzt nutzen Unternehmen auch VDI-Umgebungen, in denen die Benutzer über ihren PC oder ihr Tablet auf einen virtuellen Desktop zugreifen. Die Einführung von VDI hat sich in den letzten Jahren beschleunigt, allerdings stellt gerade die passwortbasierte Authentifizierung für VDI-Umgebungen eine zeitaufwendige Hürde bei der Implementierung dar.

Prozessoptimierung bei der Authentifizierung

Unternehmen setzen in immer stärkerem Maße auf unterschiedliche Cloud-Dienste. Sie müssen folglich verschiedene Identitätsplattformen verwalten. Endbenutzer sind dann mit zahlreichen Multi-Faktor-Anmeldemethoden konfrontiert, die immer komplexer und inkonsistenter werden und sich negativ auf ihre Produktivität auswirken. Eine deutliche Prozessoptimierung bietet hier eine flexible passwortlose MFA-Lösung, die problemlos in vorhandene Systeme wie Identity Provider oder Cloud-Dienste integrierbar ist. Damit werden bestehende IAM-Anwendungen aufgewertet, denn sie können völlig passwortlos und damit sicher und komfortabel genutzt werden.

Rainer Witzgall, Country Manager DACH von Veridium, betont die Vorteile des biometrischen Authentifizierungsverfahrens.
Foto: Veridium

Hacker-Abwehr

Biometrisches Authentifizierungsverfahren

Bei der Authentifizierungsplattfom von Veridium wird KI-basierte Verhaltensbiometrie als Authentifizierungsverfahren genutzt.

Der Mitarbeiterausweis auf dem Smartphone ist komfortabel und sicher. Dank Multi Credentials kann die App Key von Interflex auch mehrere Ausweise für unterschiedliche Systeme des Herstellers speichern.
Foto: Interflex 

Zutrittskontrolle

Mobile Credentials: Potenzial für die Zutrittskontrolle

Das Smartphone ist viel mehr als ein Telefon. In Unternehmen vereinfacht es Zutrittskontrolle und Besuchermanagement. Sind Mobile Credentials die Zukunft des Mitarbeiterausweises?

Ein Open-Source-Projekt zur Videoauthentifizierung soll die Echtheit von Videoaufnahmen bestätigen.
Foto: Axis Communications

Video

„Signiertes Video“ verifiziert Echtheit von Aufnahmen

Axis Communications startet Open-Source-Projekt zur Videoauthentifizierung: „Signiertes Video“ verifiziert Echtheit von Videomaterial.

Das kontaktlose Multi-Faktor-Wearable Nymi Band ermöglicht biometrische Authentifizierungsverfahren.
Foto: Nymi

Zutrittskontrolle

Wearable für kontaktloses Authentifizieren

Nymi und Legic kündigen eine neue Wearable-Integration in die Software von Nymi an, über die sich Mitarbeiter unter kontaktlos authentifizieren können.