Sicherheit

Authentizität gesichert

26. Januar 2015, 15:46 Uhr | Matthias Hesse, Key Account Manager Security, & Michael Dümesnil, Teamleiter im Bereich Professional Service, Twinsoft

Fortsetzung des Artikels von Teil 1

SSO und Compliance nur mit gesicherter Authentizität

Der vermehrte Einsatz von Identity and Access-Management (IAM) mit dem zentralen Modul Single-Sign-on (SSO) erhöht zusätzlich den Druck auf die Unternehmen, sich der Biometrie als Authentisierungsverfahren zuzuwenden. Die Entscheider stellen sich vermehrt die Frage, wie stark so genannte starke Authentisierungsverfahren tatsächlich sind, wenn Authentisierungsmittel wie Chipkarte, USB-Schlüssel, RFID-Karte, OTP-Token oder GRID-Karte schnell in die falschen Hände geraten können. Die Anreicherung beispielweise von Chip- oder RFID-Karten mit einer Bezahlfunktion für die Firmenkantine trägt innerhalb des Unternehmens nur bedingt zu einer Risikominimierung bei. Vor und nach dem Mittagessen lassen die Mitarbeiter ihre Karte oftmals im PC stecken und eröffnen so demotivierten oder von außen fehlgeleiteten Mitarbeitern Tür und Tor zu geschäftskritischen Datenbeständen. Bei Einsatz des SSO ist der Angreifer mit einer erfolgreichen Authentisierung nicht nur im Firmennetz drin. Er erhält daraufhin automatisch Zugriff auf alle Anwendungen sowie alle innerhalb dieser Umgebungen verarbeiteten und gespeicherten Daten, für die der betreffende Mitarbeiter zuvor berechtigt wurde. Mit dem Einsatz biometrischer Verfahren wie Fingerabdruck-, Handvenen- oder Fingervenen-Scan ist das Problem vom Tisch. Kein anderer kann sich die Körpermerkmale des rechtmäßigen Nutzers aneignen oder diese Merkmale in digitaler Form irgendwo abgreifen. Die Authentizität der zugreifenden Person ist damit gesichert.

Gesicherte Authentizitäten über biometrische Merkmale tragen nicht nur zu einer höheren Sicherheit von Anwendungen und Daten bei, unabhängig davon, ob von intern oder von extern auf sie zugegriffen wird. Gesicherte Authentizitäten eröffnen auch eindeutige Prüfpfade im Rahmen von Auditing & Reporting, also bei der Aufzeichnung und Auswertung der Zugriffe. Das Unternehmen weiß genau, wer wann worauf zugegriffen hat, kann so für Compliance Haftungsnachweise verbindlich, beleg- und nachprüfbar dokumentieren. Ohne den Einsatz biometrischer Verfahren besteht hingegen immer Gefahr, dass Dritte die Authentisierungsmittel rechtmäßiger Nutzer missbrauchen. In diesem Fall werden die Mitarbeiter zu unrecht verdächtigt. Das Problem für die Mitarbeiter in solchen Situationen: Sie stehen in der Beweispflicht, müssen also nachweisen, dass sie es nicht waren.

Anbieter zum Thema

zu Matchmaker+

  1. Authentizität gesichert
  2. SSO und Compliance nur mit gesicherter Authentizität
  3. Rückstände bei der Infrastruktur
  4. Hintergründe

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Matchmaker+