Wie setzt du MFA ein?

Deine Frage könnte lauten: „Brauche ich MFA?“ oder „Warum brauche ich MFA?“ Vielleicht hast du bereits den ersten Schritt gemacht, indem du einen kostenlosen Authenticator bereitgestellt oder einen phishingresistenten USB-Sicherheitsschlüssel für einige privilegierte Benutzer eingesetzt hast.

Es gibt viele Szenarien, aber in der Regel gibt es drei Möglichkeiten, Unternehmen und Organisationen, "MFA durchzuführen"... Entweder

  • Du nutzt kein MFA.

  • Du hast ein schwaches MFA.

  • Sie haben einige MFA (d. h. Sie haben es, aber es ist nicht für alle Benutzer und alle Systeme aktiviert).

Was trifft auf dich zu? 

Profi-Tipp: Leider bietet keine der oben genannten Lösungen den umfassenden Schutz, den die heutige Bedrohungslandschaft erfordert, und sie nutzen auch nicht die modernsten Ansätze für die schwierigsten Cyber-Herausforderungen. Aber die gute Nachricht ist: Wir können dir helfen!

Tool zur Bewertung von Sicherheitsrisiken im Identitäts- und Zugriffsmanagement

Kannst du dein aktuelles Risiko unabhängig von deiner aktuellen Implementierung quantifizieren?

IDEE arbeitete mit dem NCSC (National Cyber Security Centre – Großbritannien) zusammen, um das Modell für unser Tool zur Bewertung von Sicherheitsrisiken im Identitäts- und Zugriffsmanagement zu entwickeln. Das Modell ist ein umfassendes Bedrohungsmodell, das auf der Risikobewertungsmethode des Centre for Internet Security (CIS) basiert und etablierte Risikobewertungsstandards wie ISO/IEC 27005, NIST SP 800-30 und RISK IT einhält und erweitert.

Dieses Tool bietet einen IAM-Sicherheitsrisikobericht, der auf Ihren vorhandenen Authentifizierungsmethoden und Kontoverwaltungssystemen basiert und auf Ihre spezifische Bereitstellung und Ihren Technologietyp zugeschnitten werden kann.

Ihr Bericht ist in vier Teile gegliedert und bietet eine Zusammenfassung für jede der folgenden Kategorien:

  • Identitätsnachweis

  • Authentifikator

  • SF-Authentifizierung

  • Kontoverwaltung

Schauen Sie sich Ihr eigenes Szenario an, um zu überprüfen, wie sicher Ihre aktuelle Bereitstellung oder Technologie ist. Im Folgenden finden Sie einen Überblick über die gängigsten Bereitstellungstypen. Dann liegt es an Ihnen, ob Sie tiefer gehen möchten, indem Sie das Tool verwenden, um Ihren eigenen maßgeschneiderten Bericht zu erstellen, der auf Ihre eigenen Kriterien zugeschnitten ist.

Ich habe kein MFA 2.0

ICH NUTZE AUSSCHLIESSLICH PASSWÖRTER ZUR AUTHENTIFIZIERUNG.

Vielleicht fühlst du dich sicher. Vielleicht gehörst du zu den vielen Organisationen, die Schwierigkeiten haben, MFA für alle Benutzer bereitzustellen, weil nicht jeder zwei Geräte hat. Ohne MFA verlässt du dich jedoch nur auf Passwörter, um deine Benutzer zu authentifizieren und ihnen Zugriff auf deine internen Systeme und Netzwerke zu ermöglichen.

Passwörter, vor allem wenn sie alleine genutzt werden, sind ein großes Risiko. Und denk daran: Zero Trust bedeutet, dass es keinen festen Perimeter gibt. Nur weil ein System nicht direkt über das Internet zugänglich ist, heißt das nicht, dass es nicht mit MFA 2.0 geschützt werden sollte.

Lass uns die Risikobewertungen basierend auf dem Identity & Access Management Security Risk Assessment Report genauer ansehen.

Bericht zur Bewertung der Sicherheitsrisiken im Identitäts- und Zugriffsmanagement

BERICHT NUR AUF DER GRUNDLAGE VON PASSWÖRTERN - Vorschau des Snippets

Mechanismus

Passwort

Risiko-Score

90/100

Sicherheitslücken

  • Wenn ein Passwort gestohlen wird, bemerkt der Benutzer nicht, dass es kompromittiert wurde.

  • Starke Passwörter sind dennoch anfällig für Credential-Stuffing und Passwort-Spraying.

  • Selbst das stärkste Passwort kann durch Phishing mühelos gestohlen werden.

  • Starke Passwörter können durch Keylogging- oder Screencapture-Malware abgefangen werden.

  • Passwort-Manager sind nach wie vor anfällig für Credential-Stuffing, Passwort-Spraying und Phishing, da sie ein Master-Passwort erfordern.

  • Eine Kompromittierung des Servers eines Passwort-Manager-Anbieters führt zu einer vollständigen Kompromittierung aller Benutzerkonten, da alle gespeicherten Passwörter abgerufen werden können.

  • Ein Angreifer kann die hinterlegte E-Mail-Adresse verwenden, um das Passwort zurückzusetzen und das Konto zu übernehmen.

Schätze dein eigenes Risiko ein oder erfahre mehr darüber, wie dir AuthN von IDEE helfen kann…

Ich habe eine schwache MFA

1. GENERATION: PUSH, QR, SMS, OTP (Einmalpasscode)

Die meisten würden sagen, dass jede MFA besser ist als keine, aber wir würden sagen: nur minimal. Schwache MFA 1.0-Lösungen wie PUSH, QR, SMS und OTP wurden ursprünglich nur entwickelt, um Brute-Force-Angriffe (also passwortbasierte Angriffe) zu verhindern.

Diese Technologie der ersten Generation wurde zu einer Zeit entwickelt, als Angriffe weniger komplex und viel weniger ausgeklügelt waren, aber die Dinge haben sich weiterentwickelt.

MFAder 1. Generation 1.0 verhindert

  • Brute-Force-Angriffe

  • Credential-Stuffing

  • Passwort-Spraying

Aber das steht für weniger als 20% der Angriffe am häufigsten in der heutigen Bedrohungslandschaft zu sehen. Darüber hinaus wird diese Art von Lösung von Benutzern nicht geliebt, da sie eine schreckliche Benutzererfahrung bietet. Wir kennen keinen Benutzer, der gerne zwei Geräte verwendet oder mehrere Schritte für den Zugriff auf seine Konten hinzugefügt hat.

Bericht zur Bewertung der Sicherheitsrisiken im Identitäts- und Zugriffsmanagement

BERICHT BASIERT AUF MFA 1.0 DER 1. GENERATION - Vorschau des Snippets

Dieser Snapshot basiert ausschließlich auf PUSH MFA 1.0. Wenn du eine der anderen Technologien der 1. Generation verwendest, können deine Ergebnisse leicht abweichen.

Mechanismus

MFA 1,0

Risiko-Score

86/100

Sicherheitslücken

  • Sowohl ein sicheres Passwort als auch ein OTP-/SMS-Code können mithilfe von Phishing im Handumdrehen abgerufen werden

  • SMS-Codes können abgefangen und umgeleitet werden.

  • Sowohl sichere Passwörter als auch OTPs können durch Keylogging- und Screencapture-Malware ausspioniert werden.

  • Push-Benachrichtigungen sind anfällig für Phishing und Adversary-in-The-Middle-Angriffe (AitM)

Schätze dein eigenes Risiko ein oder erfahre mehr darüber, wie dir AuthN von IDEE helfen kann...

Ich habe Etwas MFA

Ich habe MFA, aber es wird nicht für alle Benutzer und alle Systeme bereitgestellt

Du könntest die sicherste und robusteste Authentifizierungstechnologie der Welt verwenden. Du könntest dreifach gesicherte Türsteher vor der Tür haben, aber wenn du das Fenster weit offen lässt, was bringt das? In der Welt der Cybersicherheit bist du immer nur so sicher wie dein schwächstes Glied. Es macht also überhaupt keinen Sinn, nur einige Benutzer oder einige Systeme abzusichern. Es könnte einen Kriminellen verlangsamen, aber es wird ihn nicht aufhalten. Sie suchen gezielt nach Schwachstellen, wo immer sie existieren.

Wir wissen, dass es für Organisationen schwierig ist, MFA für alle Benutzer bereitzustellen. Aber in unserer Welt gibt es keine Probleme, die nicht gelöst werden können – nur Herausforderungen, und die meistern wir mit Leichtigkeit!

Der Grund, warum IDEE existiert, ist, um genau diese Herausforderungen zu bewältigen, die verhindern, dass MFA für alle zugänglich und implementiert wird – unabhängig von der Größe deines Unternehmens oder der Reife deiner Cyberstrategie. Lass uns dich auf deinem Weg unterstützen, eine Lösung zu finden, die für dich funktioniert!

Wir schützen alles und jeden Nutzer.

Schätze dein eigenes Risiko ein oder erfahre mehr darüber, wie dir AuthN von IDEE helfen kann...