Michael Keane: [00:00:39]
(…) bei der Authentifizierung geht es in der Regel darum, zu überprüfen, ob jemand der ist, der er vorgibt zu sein. Sie haben wahrscheinlich schon von der Zwei-Faktor-Authentifizierung gehört, bei der zwei verschiedene Formen von Sicherheitsüberprüfung genutzt werden. Der Oberbegriff lautet Multi-Faktor-Authentifizierung, also eine Art der Authentifizierung, bei der zwei oder mehr bei Faktoren eingesetzt werden. (…) Idealerweise wird etwa ein Passwort mit einem Sicherheits-Token oder ein Passwort mit einem Fingerabdruck verwendet. Dagegen empfiehlt es sich nicht, ein Passwort und eine Sicherheitsfrage zu kombinieren, weil das zwei Dinge sind, die von Hackern leicht ausspioniert werden können (…)
Michael Keane: [00:02:48]
(…) da Phishing heutzutage weit verbreitet ist, ist es einfacher denn je, Passwörter zu stehlen. (…) Zwar wird die Sicherheit erhöht, doch zugleich werden die Angreifer immer kreativer (…).
Michael Keane: [00:04:21]
(…) die Verwendung Phishing-resistenter Formen der MFA, etwa FIDO2-konforme Sicherheits-Token, verhindert Man-in-the-Middle-Angriffe. (…)
Michael Keane: [00:07:12]
SIM-Swapping ist eine von Angreifern gern genutzte Methode, was angesichts der immer weiter verbreiteten Nutzung von SMS-Codes bedauerlich ist. Dann kommen wir zu den moderneren Identifizierungsverfahren mit Fingerabdruck, Gesichtserkennung und anderen biometrischen Merkmalen. Da diese schwieriger zu fälschen sind, ist dieser Ansatz auf jeden Fall besser. Es besteht weitgehende Einigkeit darüber, dass alles, was mit dem FIDO2-Standard konform ist (wie unsere Sicherheits-Token), zu den fälschungssichersten und stärksten Formen der Authentifizierung zählt (...).
Ashley Valera: [00:08:34]
(...) doch selbst, wenn Sie eine Phishing-beständige MFA-Methode wie Hardware-Token einsetzen, sind Sie vor solchen Angriffen nicht völlig sicher. Da Angreifer mehrere Strategien zur Umgehung der MFA anwenden, brauchen Unternehmen eine ähnlich vielschichtige Sicherheitsstrategie, um sich davor zu schützen.
Michael Keane: [00:09:10]
Bei Zero Trust handelt es sich um eine Reihe von Grundsätzen, einem sehr anspruchsvollen Rahmenwerk. Es funktioniert nach dem Prinzip, niemals zu vertrauen und immer zu überprüfen bzw. nie einen Vertrauensvorschuss einzuräumen. (...) MFA wird vor allem mit dem Zugang in Verbindung gebracht, der wiederum in Zusammenhang mit einem Zero Trust-Netzwerkzugriff steht. Dieser ermöglicht individuellen Zugriff auf alle Arten von Unternehmensressourcen, ob als SaaS, lokal oder in Form von nicht webbasierten Ressourcen wie SSH-Terminals für Ihre Entwickler. MFA steht vor allem mit dieser Zugangskomponente in Verbindung und kann in eine Strategie für Zero Trust-Netzwerkzugriff (Zero Trust Network Access – ZTNA) eingebunden werden. Das ist der Punkt, an dem viele Unternehmen ihre Gesamtumstellung auf ein Zero Trust-Modell beginnen: Indem sie zunächst den Zugang besser absichern.
Michael Keane: [00:10:46]
Wenn Ihr Unternehmen in einem Rechenzentrum eine 20 Jahre alte Anwendung betreibt, wird diese die neueren ZTNA-Standards wahrscheinlich nicht organisch unterstützen. ZTNA ist als Aggregationsschicht in der Mitte angesiedelt und hilft bei der Implementierung jeder Art von MFA. Dieser einheitliche Ansatz für eine umfassendere Sicherheitsstrategie trägt dazu bei, dass die verschiedenen Komponenten deutlich besser ineinandergreifen und aus verschiedenen Winkeln schützen.
Dieser Beitrag ist Teil einer Serie zu den neuesten Trends und Themen, die für Entscheidungsträger aus der Tech-Branche heute von Bedeutung sind.
Wie die Einführung einer Zero Trust-Sicherheitsstrategie vor MFA-Umgehung schützt
Was versteht man unter MFA? [00:00:39]
Arten von MFA [00:07:12]
Die ersten Schritte mit Zero Trust [00:09:10]