Anzeige: Von der Kunst, Netzwerkgrenzen zu abstrahieren

Was Remote Working wirklich sicher macht

13. Juli 2021, 8:00 Uhr | Wolfgang Rieger, Senior Business Development Manager bei Tech Data

Fortsetzung des Artikels von Teil 2

Situationssensitives Risk-Level-Management

Sichere 2FA/MFA in Verbindung mit vielfältigen Identifikationsmöglichkeiten bilden die Basis für praxisgerechtes remote Working. Für eine perfekte Lösung fehlt allerdings noch etwas sehr Entscheidendes: ein intelligentes Risk-Level-Management. Damit lassen sich auf der bei RSA SecurID Access® sehr umfangreichen Basis unterschiedlicher Faktoren nun sehr sichere, risikogesteuerte Zugriffskontrollen umsetzen. In diesem Fall entscheidet also das System, welche Authentifizierungsform dem jeweiligen Nutzer zugespielt wird – in Abhängigkeit verschiedener, risiko-relevanter Faktoren.

RSA SecurID Access® zieht dafür Parameter wie die Rolle des Benutzers (und damit dessen Rechteausstattung), das verwendete Gerät, den aktuellen Ort, von dem aus die Anmeldung gestartet wird, die Menge transferierter Daten, sowie nicht zuletzt die Applikation, an welcher der Benutzer sich anmelden möchte, ins Kalkül. Einfachstes Beispiel: Arbeitet ein Nutzer typischerweise zu den üblichen Geschäftszeiten, meldet sich nun aber um Mitternacht an, wird die Authentifizierungslösung einen weiteren Identitätsbeweis anfordern, beispielsweise einen Fingerprint in Verbindung einem Yubikey. Ähnliches könnte veranlasst werden, wenn der Nutzer sich normalerweise von seinem Rechner in der Firma anmeldet, nun aber plötzlich von einem PC im Home-Office kommt. Erfolgt die Anmeldung von einem ungesicherten Ort, zum Beispiel vom Stadtpark über WLAN oder – noch riskanter – von einem nicht mit EU-Regeln konformen Land aus, wird die Lösung jeweils angemessene Authentifizierungsverfahren einfordern.

Anbieter zum Thema

zu Matchmaker+

  1. Was Remote Working wirklich sicher macht
  2. Sichere 2FA/MFA plus vielfältige Identifikation – die Basis für praxisgerechtes remote Working
  3. Situationssensitives Risk-Level-Management
  4. Einfache Nutzung – ein Schlüsselfaktor für die Praxis

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Tech Data GmbH & Co. OHG

Weitere Artikel zu RSA Security GmbH

Weitere Artikel zu Bedrohungsabwehr

Weitere Artikel zu Netzwerksicherheit

Weitere Artikel zu Informationssicherheit

Weitere Artikel zu Diehl BGT Defence GmbH & Co. KG

Weitere Artikel zu matrix42

Weitere Artikel zu Opticon Sensoren GmbH

Weitere Artikel zu Carbonite

Weitere Artikel zu LinkedIn Germany GmbH

Weitere Artikel zu AVM Computersysteme Vertriebs GmbH

Weitere Artikel zu BHS Binkert GmbH Distribution

Matchmaker+