Interview mit Thorsten Krüger, Safenet

Mobile Sicherheit mit Zwei-Faktor-Authentifizierung

Interview mit Thorsten Krüger, Director Sales Germany & Austria bei Safenet, über eine sichere Multi-Faktor-Authentifizierung bei mobilen Endgeräten

Thorsten Krüger, Safenet

Thorsten Krüger, Director Sales Germany & Austria bei Safenet

Herr Krüger, immer öfter erhalten Mitarbeiter über verschiedene Endgeräte einen einfachen Zugriff auf benötigte Unternehmensanwendungen. Wie können IT-Verantwortliche hier für adäquate Zugriffsicherheit sorgen?
Thorsten Krüger:
Das stimmt – die Anzahl der unterschiedlichen Endgeräte, die Anwender nutzen, nimmt zu. Gleichzeitig werden immer mehr Cloud-Applikationen genutzt, die nicht von der internen IT betreut werden – zumindest nicht im gleichen Umfang wie interne Anwendungen. Daher wird eine sichere Identifizierung des Anwenders immer wichtiger. Eine einfache Username/Password-Anmeldung birgt ein zu hohes Risiko. Unternehmen und Privatanwender sollten gleichermaßen auf eine Zwei-Faktor-Authentifizierung umstellen bzw. diese bei den Cloud-Anbietern einfordern. Nur so ist eine sichere Identifizierung möglich.

Welche Rolle spielt in diesem Zusammenhang die Technologie des Single Sign-on?
Krüger:
Single Sign-on bietet vor allem den Nutzern eine deutliche Erleichterung, um die Anzahl der Passwörter zu reduzieren. Es entsteht aber auch ein höheres Risiko, da letztlich mehrere Passwörter durch ein einziges ersetzt werden. Daher sollten nur hochwertige Lösungen mit einer guten Sicherheitsarchitektur eingesetzt werden.

Wie funktioniert ein mobiler Single Sign-on überhaupt? Wo liegen die Risiken bzw. wo lauern mögliche Gefahren?
Krüger:
Die Risiken liegen im Zugang zur Single-Sign-on-Lösung. Wer sich an der SSO-Plattform anmelden kann, hat Zugang zu allen verbundenen Applikationen.

Können Sie uns bitte ein Beispiel für die mobile Nutzung von Single Sign-on beschreiben?
Krüger:
Im Idealfall meldet sich der Mitarbeiter über eine starke Authentifizierung wie etwa ein Einmalpasswort an der SSO-Plattform an. Wenn er dann auf Applikationen, wie zum Beispiel Salesforce.com, zugreifen möchte, wird er über die SSO-Plattform im Hintergrund automatisch authentifiziert. Security Assertion Markup Language (SAML) ist eine verbreitete Technologie, welche für Authentifizierungen im Hintergrund eingesetzt werden kann.

Nicht selten setzen IT-Verantwortliche im Rahmen der mobilen Sicherheit auf spezielle Authentifizierungslösungen. Worauf kommt es bei einem unternehmensweiten Einsatz solch mobiler Autorisierungssysteme vor allem an?
Krüger:
Die Authentifizierungslösungen müssen anwenderfreundlich sein, damit der Mitarbeiter sie auch gerne nutzt. Die IT-Abteilung sollte darauf achten, dass sie mit der Authentifizierungslösung möglichst alle mobilen Anwendungen abdecken kann.

In welchen Fällen sollten die Verantwortlichen auf eine softwarebasierte Authentifizierung setzen, wann passt eine hardwarebasierte bzw. biometrische Autorisierung?
Krüger:
In den meisten Fällen gibt die Applikation bzw. der Anwendungsfall die Authentifizierungstechnologie vor. Ein Augenmerk sollte auf die Wartbarkeit der Lösung für die nächsten Jahre gelegt werden. Mit einer Hardware-Token-Lösung ist man unabhängig vom Endgerät.

Wann kann sich generell eine Multi-Faktor-Authentifizierung lohnen? Wann wäre diese zu überdimensioniert?
Krüger:
Multi-Faktor-Authentifizierung lohnt sich immer, wenn man dadurch den Zugriff zu sensiblen Informationen organisieren kann. Es ist am Ende immer eine Abwägung zwischen Risiko und Kosten. Für den Zugriff auf eine Anwendung, die keine sensiblen Informationen verarbeitet und die außerhalb des Perimeters steht, mag ein Passwort genügen.

Will man sich über verschiedene Wege authentifizieren: Die Kombination welcher Zugangslösungen ist am sinnvollsten?
Krüger:
Unternehmen sollten sich für eine Authentifizierungsplattform entscheiden, die für die unterschiedlichsten Endgeräte und Anwendungsfälle eine flexible und sichere Authentifizierung bietet. Sprich von einer web- bis zur hardwarebasierenden Authentifizierung aus einer Hand. So vermeiden sie den Aufwand für die Pflege von Insellösungen.

Wie lautet Ihre Einschätzung: Welche mobile Authentifizierungsmaßnahme – sowohl softwarebasiert als auch biometrisch – gilt als die sicherste?
Krüger:
Die sicherste Lösung ist aus meiner Sicht eine Multi-Faktor-Authentifizierung. Bei der Biometrie sollte man bedenken, dass hier kein dynamischer Wert für die Anmeldung genutzt wird. Nehmen wir als Beispiel den Daumenabdruck – er ist zwar einmalig, aber kein Geheimnis. Wir hinterlassen ihn täglich Dutzende Male in unserer gesamten Umgebung. Der Vorteil in der Biometrie liegt vor allem in der Anwenderfreundlichkeit allerdings sind hochwertige biometrische Lösungen unflexibel und hochpreisig.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok