Wie man Identitätsintegrationen bewertet, um Sicherheitsrisiken zu reduzieren

29.10.2020
-Minuten Lesezeit

Ping bietet verschiedene Produkte und Dienstleistungen an, die von Standardmethoden – einschließlich single sign-on (SSO) und Multifaktor-Authentifizierung (MFA) — bis hin zu einzigartigen Angeboten wie API Intelligence und Data Governance reichen. Was uns jedoch immer wieder von anderen abhebt, sind unsere Integrationen. Unsere umfangreichen Integrationen sind der Grund, weshalb sich so viele der weltweit größten Unternehmen – darunter über 60 % der Fortune-100-Unternehmen – für uns entscheiden, wenn es um ihre Identitätsbedürfnisse geht.

 

Unternehmen arbeiten mit uns nicht wegen einer Einzellösung zusammen, sondern wegen unserer Vision eines Identitäts-Ökosystems, das jeden und alles unterstützt. Wir bezeichnen dies als „Authentifizierungsinstanz“, die als singulärer Hub fungiert, der stark genug ist, alle Ihre Identitätstransaktionen zu verwalten. Bei richtiger Architektur bietet diese Authentifizierungsinstanz die Integrationspunkte, um jeden Benutzer auf jedem Gerät mit jeder App in jeder Cloud zu verbinden.

 

Aufgrund der speziellen Anforderungen von Großunternehmen ist die richtige Architektur unerlässlich. Zu diesen Anforderungen zählen häufig:

 

  • Technologie, die sowohl in der Cloud als auch lokal eingesetzt wird
  • Unterschiedliche Benutzertypen wie Partner und Auftragnehmer
  • Ein Anwendungsportfolio, das aus lokal bereitgestellter Software, selbst entwickelten Anwendungen, APIs und SaaS besteht

 

Aufgrund dieser Aspekte ist es für Unternehmen von entscheidender Bedeutung, die Integrationslösungen potenzieller Anbieter genau zu verstehen, um sicherzustellen, dass ihre Anforderungen erfüllt werden.

Nicht alle Anbieterintegrationen sind gleichwertig

Vor allem müssen die Integrationen eines Anbieters sicher sein. Um dies zu gewährleisten, müssen Sie wissen, wie es um die Passwortsicherheit bestellt ist.

 

Unsichere Passwortpraktiken sind immer noch für viele Sicherheitsvorfälle verantwortlich. Laut dem Data Breach Report 2020 von Verizon sind gestohlene Anmeldedaten und Brute-Force-Angriffe für 80 % der erfolgreichen Hacking-Versuche verantwortlich. Das macht Sinn, wenn man über das Nutzerverhalten nachdenkt. Trotz aller Aufklärung und Warnungen wissen wir, dass Benutzer weiterhin riskante Praktiken wie die mehrmalige Verwendung und das Aufschreiben von Passwörtern anwenden.

 

Nun wird Sie vielleicht die Tatsache überraschen, dass einige Sicherheitsanbieter dasselbe tun. Sie tun etwas, das dem Aufschreiben und Wiedergeben von Passwörtern gleichkommt, indem sie Password-Vaulting (Passworttresore) bzw. Password-Replay oder einen Passwortmanager nutzen. Passworttresore basieren auf dem Speichern von Passwörtern in einem Verzeichnis, oft in der Cloud, und der Wiedergabe dieser Passwörter an die Anwendung bei jedem Authentifizierungsereignis.

 

Passworttresore bergen erhebliche Sicherheitsrisiken, da Passwörter leicht kompromittiert werden können, weshalb Normungsgremien und Branchenexperten davor warnen. Dennoch verwenden einige Identitätsanbieter diese Methode immer noch, verschleiern sie aber durch irreführende Begriffe wie „sichere Web-Authentifizierung“.

„Gartner warnt nachdrücklich vor der Verwendung von Passworttresoren und -weiterleitung, da diese Methoden Risiken einer potenziellen Kompromittierung von Passwörtern bergen; verwenden Sie stattdessen, wenn möglich, standardbasierte Föderation.“

Um dieses Risiko zu vermeiden, sollten Sie sicherstellen, dass Ihr Anbieter Föderation zur sicheren Authentifizierung von Benutzern verwendet. Indem Passwörter durch Token ersetzt werden, minimiert die Föderation das Risiko eines Angriffs.

 

Die Föderation bildet die Grundlage der Authentifizierungsinstanz und bietet eine beispiellose Kontrolle über den Zugriff auf Ressourcen. Wenn Ihr Anbieter eine Authentifizierungsinstanz bereitstellt, die als federated identity hub fungiert, können Sie sich darauf verlassen, dass alle Ihre Anwendungen und Benutzergeräte konsistent und sicher authentifiziert werden.

Authentifizierungsinstanz: So stellen Sie die Sicherheit von Integrationen sicher

Mit einer Authentifizierungsinstanz können Ihre Angestellten und andere Mitarbeiter von jedem Gerät aus sicher auf alle Anwendungen zugreifen, die sie benötigen. Sie lässt sich problemlos mit Anwendungen im gesamten Unternehmen, mit Authentifizierungsquellen von Drittanbietern, verschiedenen Benutzerverzeichnissen und bestehenden IAM-Systemen integrieren und unterstützt gleichzeitig aktuelle und frühere Versionen von Identitätsstandards wie OAuthOpenID ConnectSAML und WS-Federation. 

 

Um die Vision der Authentifizierungsinstanz zu realisieren, müssen Sie drei Kernaspekte Ihres Unternehmens integrieren: Anwendungen, starke Authentifizierung und Identitätsspeicher. Auf diese Weise können Sie eine einheitliche Erfahrung bieten und gleichzeitig die Sicherheit und Produktivität der Mitarbeiter gewährleisten. Diese Integration stellt auch sicher, dass die IT flexibel genug ist, um auf wechselnde Geschäftsanforderungen zu reagieren, wie z.B. die plötzliche Umstellung auf das Arbeiten im Homeoffice Anfang diesen Jahres.

 

Anwendungen

Single sign-on ist eine zentrale Funktion, mit der Sie Benutzern reibungslosen Zugriff auf ihre Anwendungen mit nur einem Klick ermöglichen, ohne dass sie sich mit mehreren Anmeldevorgängen und Passwörtern herumärgern müssen. Damit SSO sein Potenzial zur Steigerung von Produktivität und Komfort voll ausschöpfen kann, muss es für alle Anwendungen umgesetzt werden. Viele Identitätssysteme stoßen jedoch an ihre Grenzen, wenn es um die Integration der unterschiedlichen Anwendungstypen geht, die in großen Unternehmen zu finden sind. Diese Systeme stellen eine große Belastung für die IT dar, um SSO für SaaS, mobile, ältere und selbst entwickelte Anwendungen sowie APIs zu unterstützen.

 

Stattdessen benötigen Sie einen Anbieter, der problemlos alle Anwendungen über Ihr gesamtes Unternehmen hinweg integrieren kann. Ping stellt sicher, dass Sie SSO für alle Anwendungen bereitstellen können, und zwar durch:

 

  • Einen App-Katalog mit vorkonfigurierten Verbindungen
  • Entwicklerfreundliche offene Standards
  • Umfangreiche Integrationskits
  • Token-Mediation und -Übersetzung

 

 

Starke Authentifizierung

Identität muss alle Ihre Sicherheitsinvestitionen berücksichtigen, um Ihren Benutzern eine reibungslose Erfahrung zu bieten und eine höhere Produktivität und Agilität zu unterstützen. Mit adaptiver Multifaktor-Authentifizierung können Sie diese Vorteile nutzen und gleichzeitig Ihre Belegschaft und Ihre wertvollen Unternehmensressourcen schützen. Mit adaptiver MFA können Sie Risikosignale und Daten aus verschiedenen Quellen nutzen, um adaptive Authentifizierungsrichtlinien anzuwenden, die Passwörter hinter sich lassen und Geräte, Verhaltensmuster sowie den übrigen Kontext eines Benutzers bewerten, um Risiken dynamisch einzuschätzen und angemessen darauf reagieren zu können.

 

Die Authentifizierungsinstanz für Mitarbeiter von Ping gibt Ihnen die Möglichkeit, starke, zentralisierte Authentifizierungsdienste für Anwendungen, Clouds und Verzeichnisse aller Art bereitzustellen. Profitieren Sie von folgenden Vorteilen:

 

  • MFA überall anwenden
  • VPN-Sicherheit verstärken
  • Regeln auf Geräten über MDM-Anbieter durchsetzen
  • Erstellen adaptiver und kontextbezogener Richtlinien auf der Grundlage von Risikobewertungen von Drittanbietern

 

 

Identitätsspeicher

Wenn es um Verzeichnisfunktionen geht, legen die meisten großen Unternehmen Wert auf Unabhängigkeit und Auswahlmöglichkeiten. Dies zeigt sich in der Beliebtheit von Active Directory, dem bevorzugten Unternehmensdatenspeicher vieler unserer Kunden. Dennoch versuchen einige Anbieter, Unternehmen dazu zu zwingen, AD durch ihre eigenen Verzeichnisfunktionen zu ersetzen.

 

Ping bietet zwar auch Verzeichnisfunktionen, aber mit unserer Authentifizierungsinstanz für Mitarbeiter können wir uns flexibel an die Bedürfnisse unserer Kunden anpassen, nicht umgekehrt. Unsere Authentifizierungsinstanz kann Benutzerattribute aus mehreren Verzeichnissen integrieren und abrufen, um Ihre bestehenden Investitionen zu maximieren. Unsere Identitätsspeicher-Integrationen decken gängige, typische Unternehmensanforderungen ab, wie beispielsweise:

 

  • Ältere Datenspeicher (Microsoft, Oracle, IBM)
  • Cloud (AWS, Microsoft, Google)

 

Passwortlose Authentifizierung: Die nächste Generation der Identitätssicherheit

Bei der Bewertung von Identitätsintegrationen werden Sie feststellen, dass die Anbieter mit den fortschrittlichsten und sichersten Integrationen auch diejenigen sind, die die Abschaffung von Passwörtern – und die damit verbundenen Risiken – vorantreiben.

 

Mit der passwortlosen Authentifizierung können Sie durch Minimierung der Abhängigkeit von Passwörtern die ultimative Balance zwischen Sicherheit und Benutzerfreundlichkeit herstellen. Da sie jedoch nicht in die übliche Schublade eines Produkts oder einer Technologie wie MFA oder SSO passt, ist sie schwer definierbar.

 

Die passwortlose Authentifizierung sollte am besten als ein Ziel oder ein gewünschtes Ergebnis betrachtet werden. Um es zu erreichen, benötigen Sie die richtigen Technologien, um Anwendungsfälle zu unterstützen, die die Verwendung von Passwörtern reduzieren und nach Möglichkeit vollständig eliminieren.

 

Mit einer Authentifizierungsinstanz lässt sich die passwortlose Authentifizierung selbst in den größten und komplexesten Unternehmen umsetzen. Indem Sie adaptive MFA nutzen, können Sie mit einer Authentifizierungsinstanz auf der Grundlage des Benutzerverhaltens den Bedarf an Passwörtern minimieren

 

Ping bietet seinen Kunden flexible Optionen zur passwortlosen Authentifizierung sowie Integrationen mit mehreren passwortlosen Authentifizierungsmöglichkeiten über Drittanbieter, PingZero

Sichern Sie Ihre Integrationen und Ihr Unternehmen mit einer Authentifizierungsinstanz für Mitarbeiter

Es ist unerlässlich, dass Unternehmen genau verstehen, wie potenzielle Anbieter Integrationen unterstützen, um zu gewährleisten, dass die Sicherheit nicht beeinträchtigt wird. Fragwürdige Methoden und unzureichende Funktionen können unnötige Risiken mit sich bringen.

 

Eine Authentifizierungsinstanz gibt Ihnen die Gewissheit, dass Ihre Integrationen und Benutzer sicher sind. Gleichzeitig gibt sie Ihnen die Freiheit, neue Produkte schnell einzuführen und die Flexibilität, die Identität zu skalieren, ohne an einen bestimmten Anbieter oder ein bestimmtes Ökosystem gebunden zu sein. Mit einer Authentifizierungsinstanz ist Folgendes möglich:

 

  • Verbesserung der Sicherheitslage
  • Steigern der Mitarbeiterproduktivität
  • Steigern der Agilität des Unternehmens.

 

Lesen Sie das Whitepaper, um zu erfahren, wie Workforce360 – die Authentifizierungsinstanz für Mitarbeiter von Ping – Ihnen helfen kann, Ihr Unternehmen zu sichern

Diesen Artikel teilen:
Verwandte Ressourcen

Starten Sie jetzt

Kontaktieren Sie uns

sales@pingidentity.com

Erfahren Sie, wie Ping Ihnen helfen kann, sichere Erlebnisse für Mitarbeiter, Partner und Kunden in einer sich schnell wandelnden digitalen Welt zu bieten.