All Research
Whitepaper
Wenn ein Passwort wie ein Hausschlüssel ist, dann sollte die Grundlage der Sicherheit der IT-Systeme eines Unternehmens eine sicher verschlossene Eingangstür sein. Wenn die Eingangstür bestmöglich gesichert ist, dann brauchen Sie vielleicht nie wieder Schlüssel für weitere Türen. Durch die Verwendung komplexer Passwörter verschwenden Unternehmen Zeit, Geld und Ressourcen für deren Rücksetzung und verringern die Produktivität ihrer Mitarbeiter. Die sichere Anmeldung bei Anwendungen ist wichtig, aber der erste Authentifizierungspunkt für die meisten Mitarbeiter ist der Laptop, Desktop oder die Workstation selbst. HYPR bietet mit seiner passwortlosen und phishing-resistenten MFA-Lösung eine einfache und dennoch sichere Anmeldung, die den Benutzer am Desktop identifiziert und die Eingangstür absichert. Die Desktop-MFA kann verwendet werden, um sich einfach und sicher an einem Gerät anzumelden und den reibungslosen und sicheren Zugriff auf Anwendungen zu ermöglichen.

Commissioned by HYPR

1 Zusammenfassung

Den richtigen Personen unter den richtigen Bedingungen Zugriff auf die richtigen IT-Ressourcen und Daten zu ermöglichen ist vielleicht das wichtigste Ziel der IT-Sicherheit. Traditionell werden Passwörter eingesetzt, um eine Schutzschicht für IT-Systeme zu schaffen. Wenn ein Benutzer aber auf viele Systeme zugreifen muss und sich dafür jeweils unterschiedliche Passwörter merken muss, wird das Konzept schnell unpraktisch und zeitraubend. Zudem sind passwortbasierende Verfahren einfach anzugreifen.

Passwörter sind problematisch und riskant. Ihr Management verursacht kontinuierlich Probleme. Viele Organisationen verlangen von ihren Mitarbeitern die Einhaltung einer langen Liste von komplexen Regeln für die Passwortsicherheit. Das führt zu einer schlechten Nutzererfahrung, aufwändigen Prozessen für das Zurücksetzen von Passwörtern und einer generellen Passwortmüdigkeit bei den Mitarbeitern.

Traditionelle Ansätze für die MFA (Mehrfaktorauthentifizierung) als Ergänzung zu Passwörtern erhöhen den Aufwand für Mitarbeiter und IT-Teams nur. Viele Unternehmen stolpern bei der Einführung von MFA. MFA arbeitet mit zwei oder mehr Faktoren für die Authentifizierung an Computern, Websites oder Anwendungen, wobei diese auf Wissen, Besitz oder dem Sein (Biometrie) basieren können. Dieser zusätzliche Faktor (oder gar mehrere Faktoren) werden bei traditioneller MFA zusätzlich zu den Passwörtern eingesetzt.

Die ergänzenden Faktoren bei MFA können beispielsweise PINs, SMS-Codes auf Mobilgeräten oder Einmalpasswörter (OTP, One Time Password) sein. Während diese Kombination unzweifelhaft einen höheren Schutz als einfache Passwörter bieten, gibt es inzwischen doch viele bekannte Angriffe auf diese Verfahren. Einige der größten Angriffe der letzten Jahre wie der auf SolarWinds oder die Angriffe der Lapsus$-Hackergruppe haben Schwächen von MFA-basierten Verfahren ausgenutzt, beispielsweise durch die Erzeugung von MFA-Anforderungen im Übermaß, die dann zu Fehlern bei Nutzern führten. Zudem gibt es trotz MFA-Verfahren immer noch viele passwortbasierte Angriffe wie das „credential stuffing", der Diebstahl von Anmeldeinformationen, „man-in-the-middle"-Angriffe und natürlich Phishing.

Zero Trust muss beim Endgerät beginnen, weil die Benutzer - und Angreifer - von dort aus auf die IT-Infrastruktur zugreifen

Mit dem rapiden Übergang zur Arbeit aus dem Home-Office und zu hybriden Formen der Arbeit haben passwortbasierte Angriffe noch einmal stark zugenommen. Passwortbasierte MFA-Systeme haben früher vielleicht ausreichenden Schutz geboten. Bei der heutigen Bedrohungslage hat sich die Situation aber grundlegend verändert. Deshalb beschäftigen sich immer mehr Organisationen mit der passwortlosen Authentifizierung, bei der sich ein hohes Maß an Sicherheit mit einer benutzerfreundlichen und reibungslosen Nutzung kombinieren lässt. Zudem können die Kosten für den Helpdesk durch den Verzicht auf Passwörter reduziert werden, weil ein erheblicher Anteil der Helpdesk-Anforderungen eben durch das Zurücksetzen von vergessenen Kennwörtern verursacht wird.

Da der Zugriff von Nutzern typischerweise mit der Authentifizierung am Endgerät selbst erfolgt, muss dort auch die Absicherung starten. Verfahren für die passwortlose Authentifizierung, die ausschließlich für Anwendungen und den Zugriff auf Websites funktionieren, lassen wesentliche Sicherheitsrisiken bestehen. Die Desktopauthentifizierung ist eine kritische Komponente für die IT-Sicherheit. Passwortlose Authentifizierungslösungen sollten eine breite Palette von Authentifizierungsoptionen bereits am Endgerät anbieten, am besten mit den gleichen einfachen Anmeldeverfahren wie bei Anwendungen.

HYPR unterstützt eine vollständig passwortlose Authentifizierung bereits am Endgerät und kann sich mit verschiedenen IdPs (Identity Provider) integrieren. Mit HYPR können Organisationen ihre Ressourcen schützen, die Wiederverwendung von Passwörtern beenden und Phishing-Angriffe verhindern. Gleichzeitig wird die Produktivität von Mitarbeitern erhöht. HYPR reduziert die Angriffsfläche und bietet eine reibungslose Authentifizierung und einfache Benutzerbarkeit vom Desktop und Endgerät bis in die Cloud.

Full article is available for registered users with free trial access or paid subscription.
Log in
Register and read on!
Create an account and buy Professional package, to access this and 600+ other in-depth and up-to-date insights
Register your account to start 30 days of free trial access
Register
Get premium access
Choose a package

Stay up to date

Subscribe for a newsletter to receive updates on newest events, insights and research.
I have read and agree to the Privacy Policy
I have read and agree to the Terms of Use