Wie macht man "MFA"? 

Ihre Frage könnte lauten: "Brauche ich MFA?" oder "Warum brauche ich MFA"? Vielleicht haben Sie sich bereits in irgendeiner Weise engagiert, vielleicht haben Sie einen kostenlosen Authentifikator eingesetzt oder vielleicht haben Sie phishing-resistente Sicherheits-USB-Schlüssel für einige wenige privilegierte Benutzer.

Es gibt viele Szenarien, aber in der Regel gibt es drei Möglichkeiten, wie Unternehmen und Organisationen MFA "durchführen" ... Entweder, 

  • Sie haben keine MFA.

  • Sie haben schwache MFA.

  • Sie verfügen über ein gewisses Maß an MFA (d. h. Sie haben es, aber es ist nicht für alle Benutzer und alle Systeme aktiviert). 

Welcher sind Sie?

Profi-Tipp: Leider bietet keine der oben genannten Lösungen den vollständigen Schutz, den die heutige Bedrohungslandschaft erfordert, und sie nutzen auch nicht die modernsten Lösungen für die schwierigsten Cyber-Herausforderungen, aber die gute Nachricht ist, dass wir helfen können!

Identitäts- und Zugriffsmanagement-Tool zur Bewertung von Sicherheitsrisiken

Wie auch immer Ihr derzeitiger Einsatz aussieht, können Sie Ihr derzeitiges Risiko quantifizieren? 

IDEE hat mit dem NCSC (National Cyber Security Center - UK) zusammengearbeitet, um das Modell zu entwickeln, das in unserem Identitäts- und Zugriffsmanagement-Tool zur Risikobewertung verwendet wird . Das Modell ist ein umfassendes Bedrohungsmodell, das auf der Risikobewertungsmethode des Centre for Internet Security (CIS) basiert und mit etablierten Risikobewertungsstandards wie ISO/IEC 27005, NIST SP 800-30 und RISK IT konform ist und diese erweitert. 

Dieses Tool erstellt einen IAM-Sicherheitsrisikobericht auf der Grundlage Ihrer vorhandenen Authentifizierungsmethoden und Kontoverwaltungssysteme und kann auf Ihre spezifische Bereitstellung und Technologieart zugeschnitten werden. 

Ihr Bericht ist in vier Teile gegliedert, die eine Zusammenfassung für jede der folgenden Kategorien enthalten:

  • Identitätsprüfung

  • Authentifikator

  • SF-Authentifizierung

  • Kontoführung 

Werfen Sie einen Blick auf Ihr eigenes Szenario, um herauszufinden, wie sicher Ihre aktuelle Bereitstellung oder Technologie ist. Nachfolgend finden Sie eine Momentaufnahme für die gängigsten Bereitstellungsarten. Wenn Sie tiefer einsteigen möchten, können Sie das Tool nutzen, um einen eigenen, auf Ihre Kriterien zugeschnittenen Bericht zu erstellen. 

Ich habe keinen MFA 

ICH VERLASSE MICH BEI DER AUTHENTIFIZIERUNG AUSSCHLIESSLICH AUF PASSWÖRTER

Vielleicht haben Sie Glück. Vielleicht gehören Sie aber auch nur zu den Hunderttausenden von Unternehmen, die sich schwer tun, MFA für alle Benutzer zu implementieren, weil nicht jeder zwei Geräte hat. In jedem Fall verlassen Sie sich ohne MFA auf Passwörter, um Ihre Benutzer zu authentifizieren und ihnen den Zugriff auf Ihre internen Systeme und Netzwerke zu ermöglichen. 

Passwörter, insbesondere wenn sie allein auf einem System verwendet werden, stellen ein hohes Risiko dar. Nur weil ein System nicht über das Internet zugänglich ist, bedeutet dies nicht, dass es nicht mit MFA geschützt werden muss.

Schauen wir uns diese Risikobewertungen auf der Grundlage des Identity & Access Management Security Risk Assessment Report an.

Bericht zur Bewertung der Sicherheitsrisiken im Bereich Identitäts- und Zugangsmanagement

REPORT BASED ON PASSWORDS ONLY - Snippet-Vorschau

Mechanismus

Passwort

Risiko-Score

90/100

Schwachstellen

  • Wenn ein Passwort gestohlen wird, hat der Benutzer keine Ahnung, dass das Passwort kompromittiert wurde.

  • Starke Passwörter sind immer noch anfällig für Credential Stuffing und Password Spraying

  • Das stärkste Kennwort kann durch spontanes Phishing erlangt werden

  • Starke Passwörter können mit Keylogging- und Screen-Capture-Malware ausgespäht werden

  • Passwort-Manager sind immer noch anfällig für Credential Stuffing, Passwort-Spraying und Phishing, da immer noch ein Master-Passwort erforderlich ist.

  • Eine Kompromittierung des Servers des Passwortmanager-Anbieters führt zu einer vollständigen Kompromittierung aller Benutzerkonten, da alle Benutzerkennwörter in Erfahrung gebracht werden können.

  • Ein Angreifer kann die gespeicherte Adresse (z. B. eine E-Mail-Adresse) verwenden, um das Passwort eines Kontos zurückzusetzen und das Konto zu übernehmen.

Beurteilen Sie Ihr eigenes Risiko, oder erfahren Sie mehr darüber, wie AuthN by IDEE Ihnen helfen kann...

Ich habe eine schwache MFA 

1. GENERATION: PUSH, QR, SMS, OTP (Einmal-Passcode)  

Die meisten würden argumentieren, dass jede MFA besser ist als keine MFA, aber wir würden sagen, nur knapp. Schwache MFA-Lösungen wie PUSH, QR, SMS und OTP wurden wohl immer nur zur Bekämpfung von Brute-Force-Angriffen (d. h. ausschließlich passwortbasierte Angriffe) entwickelt. 

Diese Technologie der ersten Generation wurde zu einer Zeit entwickelt, in der Angriffe weniger komplex und weniger ausgeklügelt waren, doch die Dinge haben sich weiterentwickelt. 

MFAder 1. Generation Verhindert 

  • Brute Force

  • Credential Stuffing

  • Password Spraying

Dies entspricht jedoch weniger als 20 % der in der heutigen Bedrohungslandschaft am häufigsten auftretenden Angriffe. Darüber hinaus wird diese Art von Lösung von den Nutzern nicht geliebt, weil sie eine schreckliche Benutzererfahrung darstellt. Wir kennen keinen Benutzer, der gerne zwei Geräte verwendet oder mehrere Schritte für den Zugriff auf seine Konten durchführen muss. 

Bericht zur Bewertung der Sicherheitsrisiken im Bereich Identitäts- und Zugangsmanagement

BERICHT AUF DER BASIS DER 1. GENERATION MFA - Snippet-Vorschau

Dieser Snapshot basiert nur auf PUSH MFA. Wenn Sie eine der anderen Technologiender ersten Generation verwenden, werden Ihre Ergebnisse leicht abweichen.

Mechanismus

Traditionelle MFA

Risiko-Score

86/100

Schwachstellen

  • Sowohl ein sicheres Kennwort als auch ein OTP/SMS-Code können durch On-the-Fly-Phishing erlangt werden.

  • SMS-Code abfangen und umleiten

  • Sowohl sichere Passwörter als auch OTP können mit Keylogging- und Screen-Capture-Malware abgefangen werden.

  • Push-Benachrichtigungen sind anfällig für Phishing und Adversary-in-the-Middle-Angriffe (AiTM) 

Beurteilen Sie Ihr eigenes Risiko, oder erfahren Sie mehr darüber, wie AuthN by IDEE Ihnen helfen kann...

Ich habe einige MFA 

Ich habe MFA, aber es ist nicht für alle Benutzer und alle Systeme implementiert.

Sie könnten die sicherste und robusteste Authentifizierungstechnologie der Welt einsetzen. Sie könnten dreifach bewaffnete Türsteher an der Tür haben, aber was nützt das, wenn Sie das Fenster weit offen lassen? In der Welt der Cybersicherheit sind Sie immer nur so sicher wie Ihr schwächstes Glied. Daher ist es absolut sinnlos, einige, aber nicht alle Nutzer und einige, aber nicht alle Systeme zu sichern. Das kann einen Kriminellen zwar bremsen, aber nicht aufhalten. Sie versuchen, die Lücken auszunutzen, wo immer sie bestehen. 

Wir wissen, dass es für Unternehmen schwierig ist, alle Benutzer zu erreichen, aber in unserer Welt gibt es keine Probleme, die nicht überwunden werden können, sondern nur Herausforderungen - und wir essen sie zum Frühstück! 

Der Grund, warum es IDEE gibt, ist die Antwort auf die Herausforderungen, die verhindern, dass MFA für alle zugänglich ist und für alle Benutzer eingesetzt werden kann, unabhängig von der Größe des Unternehmens oder dem Reifegrad Ihrer Cyber-Strategie. Lassen Sie sich von uns dabei unterstützen, eine Lösung zu finden, die für Sie funktioniert! 

Wir schützen alles und jeden Nutzer

Beurteilen Sie Ihr eigenes Risiko, oder erfahren Sie mehr darüber, wie AuthN by IDEE Ihnen helfen kann...