Passwortlos zu höherer Sicherheit: aber wie?

Redaktion  |
password-2781614_1280 Passkeys Passwort-Schutz

Passwortlos zu höherer Sicherheit: aber wie?

Passwörter stellen für Unternehmen ein hohes Sicherheitsrisiko dar. Durch Passwortdiebstahl können Angreifer oft unbemerkt in Unternehmenssysteme eindringen und einen hohen Schaden anrichten. Im Trend liegt deshalb die passwortlose Authentifizierung. Darauf sollten Unternehmen bei der Implementierung achten, vor allem auch hinsichtlich der genutzten IAM-Lösung.

Jeder kennt es: Die Erstellung eines neuen Passwortes ist ein lästiger Prozess, da es beispielsweise mindestens acht Zeichen lang sein, Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen enthalten muss. Es ist aber ein notwendiges Übel, da Passwörter immer noch zu den beliebtesten Zielen von Angreifern gehören. Als Alternative zu dieser unkomfortablen Passworterstellung und -nutzung gewinnt derzeit die passwortlose Authentifizierung zunehmend an Bedeutung.

Das Konzept der passwortlos Authentifizierung gibt es zwar schon seit Langem, aber erst seit Kurzem wird diese Technologie verstärkt aktiv genutzt. Dabei gibt es verschiedene Verfahren – Beispiele sind die Nutzung von QR-Codes, SMS-Nachrichten oder USB-Keys. Die passwortlose Authentifizierung basiert auf demselben Prinzip wie digitale Zertifikate, die öffentliche und private Schlüssel verwenden. Zu den Vorteilen einer passwortlosen Authentifizierung gehören ein verbesserter Benutzerkomfort und eine höhere Sicherheit, da passwortbezogene Risiken eliminiert werden. Auch der Aufwand für die IT wird reduziert: Passwörter, die zurückgesetzt werden müssen, gehören damit der Vergangenheit an.

Passwortlos und dennoch sicher

Klar ist aber auch, dass es auf absehbare Zeit kaum möglich sein wird, alle Passwörter zu ersetzen, passwortlos ist schwierig. Viele Legacy-Systeme, die tief in der IT-Infrastruktur verankert sind, erfordern nach wie vor Passwörter. In vielen Bereichen können Unternehmen aber durchaus von den Vorteilen des passwortlosen Weges profitieren. Allerdings sollten sie dabei einige wichtige Punkte beachten.

Unternehmen müssen sich vor allem darüber im Klaren sein, dass der Erfolg einer passwortlosen Strategie von der Auswahl der Authentifizierungsfaktoren abhängt, die auf die Anforderungen des Unternehmens und der Benutzer abgestimmt sein müssen. Von essenzieller Bedeutung ist dabei die Implementierung einer adäquaten IAM-Lösung, die folgende Leistungsmerkmale aufweisen sollte:

  • Zero Sign-On: Die erste Säule einer echten passwortlosen Lösung ist eine Zero-Sign-On-Funktion, die starke kryptografische Standards wie Zertifikate verwendet und Benutzeridentitäten mit zusätzlichen Informationen wie einem Fingerabdruck verknüpft.
  • Integration und Unterstützung von FIDO2: Fast jeder Anbieter von Identitätslösungen unterstützt die FIDO2-Web-Authentifizierung (WebAuthn), die für die erfolgreiche Etablierung passwortloser Prozesse ein wichtiger Faktor ist.
  • Sicherer VPN-Zugang für Remote- und Hybrid-Benutzer: Eine wichtige Sicherheitskontrolle für die Authentifizierung von Remote- und Hybrid-Benutzern ist die Verwendung einer adaptiven MFA, wenn sie über ein VPN auf ein Unternehmensnetzwerk zugreifen.
  • Self-Service-Funktion für den Austausch von passwortlosen Authentifikatoren: Für ein echtes passwortloses Erlebnis ist die Implementierung einer Lösung wichtig, die den Benutzern die Möglichkeit bietet, passwortlose Authentifikatoren mit den entsprechenden Sicherheitskontrollen selbst zu registrieren, zu ersetzen und zu löschen.

„Wie bei jedem sicherheitsrelevanten Projekt sind für Unternehmen auch bei der Umstellung auf einen passwortlosen Prozess eine detaillierte Strategie und Planung sowie Partnerschaften mit etablierten Anbietern unerlässlich. Diese sollten vor allem ein ausgewiesenes Know-how in den Bereichen passwortlose Authentifizierung und IAM besitzen“, erklärt Michael Kleist, Area Vice President DACH bei CyberArk. „Allerdings müssen Unternehmen auch immer bedenken, dass die passwortlose Authentifizierung nur ein Teil des Sicherheitspuzzles sein kann. Letztlich gewährleistet nur eine umfassende und vollständig integrierte Identity-Security- und Zero-Trust-Strategie eine zuverlässige Gefahrenabwehr.“

Autor

Weitere Inhalte zum Thema

Nichts mehr verpassen?

Newsletter IT-Sicherheit
Marktplatz IT-Sicherheit Skip to content