parallelen-awingu

Corel (jetzt Alludo) erwirbt Awingu, um sein Angebot an sicheren Remote-Arbeitsplätzen zu erweitern. Mehr lesen

Warum ein Login und ein Passwort nicht ausreichen

Haben Sie gerade etwas online in einem neuen E-Commerce-Shop gekauft? Oder haben Sie vielleicht einen Online-Dienst zur Fotobearbeitung ausprobiert? Die explosionsartige Zunahme von Dienstleistungen im Internet hat für mehr als 4 Milliarden Menschen auf der Erde das Leben verändert, und sie nimmt weiter rapide zu. Aber jeder dieser Dienste stellt eine einfache Frage: Bitte melden Sie sich an. Wählen Sie ein Login und ein Passwort.

Hier wird unser Gehirn herausgefordert. Welches Passwort soll ich verwenden? Soll ich ein neues erstellen? Soll ich das bereits benutzte wiederverwenden? Ich denke, Sie wissen schon, welches beliebter ist. Werfen wir einen Blick auf die Statistik:

  • die meisten von uns verwenden dasselbe Passwort 80% Mal wieder - das menschliche Gehirn ist nicht dafür gemacht, sich Dutzende verschiedener (komplexer) Passwörter zu merken
  • 47% der Menschen verwenden Passwörter länger als 5 Jahre; 21% bleiben sogar länger als ein Jahrzehnt bei demselben Passwort
  • fast 1 oder 3 (29% um genau zu sein) geben ihr Passwort an andere weiter

Eine Möglichkeit, einem schwachen Gedächtnis entgegenzuwirken und trotzdem starke und vielfältige Kennwörter zu verwenden, ist, sie von Ihrem Browser speichern zu lassen. Das ist sehr praktisch, bis Ihr Gerät in die falschen Hände gerät, nachdem es gehackt oder gestohlen wurde. Noch schlimmer ist die Angewohnheit, Passwörter auf Post-its oder andere Papiere zu schreiben, eine Angewohnheit, die etwa 30% der Menschen zugeben.

All das klingt nicht sehr sicher. Wenn das eine Passwort, das Sie weiterhin verwenden, gehackt oder gestohlen wird, können die Hacker möglicherweise auf praktisch alle Ihre Online-Dienste zugreifen: Ihr Konto in den sozialen Medien, Ihre E-Commerce-Shops usw.

MFA zur Rettung!

Als Unternehmen sollten Sie sich vor diesen Risiken schützen. Wenn Ihre Daten in die Hände von Kriminellen fallen, kann das sehr teuer werden. Die Verwendung von 'Multi-Faktor-Authentifizierung(MFA) gilt heute allgemein als bewährtes Verfahren.

Die Definition von Wikipedia lautet: "Multi-Faktor-Authentifizierung (MFA) ist eine Methode zur Bestätigung der behaupteten Identität eines Benutzers, bei der ein Computerbenutzer nur dann Zugang erhält, wenn er einem Authentifizierungsmechanismus zwei oder mehr Beweise (oder Faktoren) vorlegen kann: Wissen (etwas, das der Benutzer und nur der Benutzer weiß), Besitz (etwas, das der Benutzer und nur der Benutzer hat) und Inhärenz (etwas, das der Benutzer und nur der Benutzer ist). Die Zwei-Faktor-Authentifizierung (auch bekannt als 2FA) ist eine Art (Untergruppe) der Multi-Faktor-Authentifizierung. Es handelt sich um eine Methode zur Bestätigung der behaupteten Identitäten von Benutzern durch eine Kombination von zwei verschiedenen Faktoren: 1) etwas, das sie wissen, 2) etwas, das sie haben, oder 3) etwas, das sie sind."

Mit anderen Worten:

  1. Etwas, das Sie kennen: Ihr klassisches Passwort (mit allen damit verbundenen Risiken)
  2. Etwas, das Sie haben: z. B. einen einzigartigen 6-stelligen Code, der mit einem Token-Generator (z. B. einer mobilen App oder einem physischen Token-Generator) erzeugt wurde. Dies könnte aber auch Ihr Fingerabdruck sein.
  3. Etwas, das Sie sind: zum Beispiel ein Anmeldename oder eine E-Mail-Adresse

Die "Besitz"-Faktoren können in folgende Gruppen eingeteilt werden

  • unverbundene Token - haben keine Verbindung zum Client-Computer. Sie verwenden in der Regel einen eingebauten Bildschirm zur Anzeige der generierten Authentifizierungsdaten, die vom Benutzer manuell eingegeben werden. Ein bekanntes Beispiel hierfür sind die RSA-SecurID-Hardware-Tokens.
  • angeschlossene Token - Geräte, die physisch mit dem zu verwendenden Computer verbunden sind. Diese Geräte übertragen die Daten automatisch. Ob es sich um Kartenlesegeräte, drahtlose Tags oder USB-Token handelt, der gemeinsame Nenner ist, dass sie eine Verbindung mit dem Gerät herstellen, bei dem Sie sich anmelden möchten.
  • Software-Token - (auch Soft-Token genannt) sind eine Art von Sicherheitsgerät zur Zwei-Faktor-Authentifizierung, das zur Autorisierung der Nutzung von Computerdiensten verwendet werden kann. Software-Token werden auf einem universellen elektronischen Gerät wie einem Desktop-Computer, Laptop, PDA oder Mobiltelefon gespeichert und können dupliziert werden (im Gegensatz zu Hardware-Token, bei denen die Anmeldeinformationen auf einem speziellen Hardware-Gerät gespeichert sind und daher nicht dupliziert werden können). Beispiele hierfür sind Google Authenticator oder Microsoft Authenticator.

Mit dem Aufkommen mobiler Geräte wie Smartphones und Tablets hat eine neue Art von Faktoren an Popularität gewonnen: inhärente Faktoren. Dabei handelt es sich um Faktoren, die mit dem Benutzer in Verbindung gebracht werden, und in der Regel um biometrische Methoden wie Fingerabdruck-, Gesichts-, Stimm- oder Iriserkennung. Auch verhaltensbiometrische Verfahren wie die Dynamik des Tastenanschlags können verwendet werden.

Mit anderen Worten, es gibt eindeutig eine ganze Reihe von Lösungen und Anbietern auf dem Markt. Das bedeutet, dass es für Unternehmen kaum Ausreden gibt, MFA nicht zu nutzen.

Awingu bietet eine integrierte MFA-Lösung

Awingu ist eine "Unified Workspace"-Lösung. Sie ermöglicht es Unternehmen, ihre Unternehmensanwendungen und -dateien über den Browser eines beliebigen Geräts auszuführen. Awingu verfügt über eine integrierte MFA-Lösung in Form eines "One Time Password"-Generators (OTP). Es arbeitet mit "Google Authenticator" als Soft-Token. Google Authenticator ist eine kostenlose App, die auf allen Plattformen verfügbar ist.

Verwenden Sie Google Authenticator, um Ihr sicheres Einmal-Passwort zu generieren.Verwenden Sie Google Authenticator, um Ihr sicheres One-Time-Passwort zu generieren

Wenn die integrierte Lösung aus welchen Gründen auch immer nicht das bietet, was Sie brauchen, dann hat Awingu Integrationen mit RADIUS-basierten Anbietern, Duo Security (jetzt Cisco), SMS Passcode und Azure MFA.

Überblick über die in Awingu (4.0 - Juli 2018) unterstützten MFA-TechnologienÜberblick über die in Awingu (4.0 - Juli 2018) unterstützten MFA-Technologien

Die Verwendung einer starken Authentifizierung kann durch den Kontext des Benutzers ausgelöst werden ("Kontextbewusstsein"). IT-Administratoren können z. B. die Verwendung der Zwei-Faktor-Authentifizierung erzwingen, wenn sich Benutzer außerhalb des Firmennetzes aufhalten (z. B. zu Hause oder am Flughafen), aber die Anmeldung mit nur Login/Passwort zulassen, wenn sie sich im (gesicherten) Firmennetz befinden.

Weitere Informationen über die Sicherheitsmaßnahmen von Awingu finden Sie unter dieser Link, oder Kontaktieren Sie uns um mehr zu erfahren.

Quellen
https://mashable.com/2017/02/28/passwords-reuse-study-keeper-security/?europe=true#8AV__gDrM8qo
https://en.wikipedia.org/wiki/Multi-factor_authentication
https://blog.dashlane.com/wp-content/uploads/2015/09/report_passwordsharing_US-1.pdf

warum ein Passwort und ein Login nicht ausreichen
Inhaltsübersicht
Möchten Sie mehr über Awingu erfahren?
Diese Website verwendet Cookies. Lesen Sie unser transparentes Cookie-Richtlinie!