Wie Identitätsorchestrierung Sie Ihrer Vision einer passwortlosen Anmeldung näher bringt

14.11.2022
-Minuten Lesezeit

Warum die passwortlose Anmeldung die Lösung ist

Passwörter gibt es seit Beginn des digitalen Zeitalters, und sie sind heute ein fester Bestandteil unserer täglichen Abläufe. Umfragen haben ergeben, dass eine Einzelperson im Durchschnitt mehr als 100 Passwörter nutzt, und es ist nur logisch, dass diese Zahl mit dem Aufkommen neuer Anwendungen und Dienste weiter steigt. Aber wer will wirklich noch mehr Passwörter?

 

Passwörter sorgen bei den Benutzern für viel Frustration. Dabei werden die Regeln, die den Passwörtern zugrunde liegen, immer komplexer und umständlicher. Das wiederum führt dazu, dass mehr Passwörter zurückgesetzt werden müssen, was zusätzliche Schritte erfordert. Eine Studie unter US-amerikanischen Verbrauchern hat ergeben, dass diese im Schnitt 16 Online-Käufe pro Jahr aus Passwort-Frust abbrechen.

 

Passwörter erzeugen vermutlich zusätzliche Reibung in Ihrem Verkaufsprozess und erschweren Ihrem Unternehmen das Erzielen von Umsätzen.

 

Der Grund, warum es Passwörter gibt, ist natürlich die Sicherheit. Allerdings sieht die Wahrheit in Bezug auf die Wirksamkeit von Passwörtern ganz anders aus. Wie wir bei verschiedenen gravierenden Datenpannen immer wieder gesehen haben, bieten Passwörter Cyberkriminellen nur wenig Widerstand. Passwörter sind das beliebteste und häufigste Ziel von Hackern, die Daten stehlen oder sich Fernzugriff verschaffen wollen.

Sichere Alternativen zu Passwörtern

Der Begriff „passwortlos“ fasst alle Alternativen zu Passwörtern zusammen, die es gibt. Letztendlich geht es um mehr Benutzerfreundlichkeit und Sicherheit, jedoch gibt jede Implementierung in der Regel einem Aspekt den Vorzug vor dem anderen. Es ist schwierig, Sicherheit und Benutzerfreundlichkeit in Einklang zu bringen, weshalb die Lösung auf die individuellen Anforderungen Ihrer Benutzer zugeschnitten sein muss. Wenn Ihnen das nicht gelingt, kann dies zu geringer Akzeptanz, Umsatzeinbußen oder – noch schlimmer – zu einer Verletzung der Sicherheit führen.

 

In puncto Sicherheit ist die Frage: „Ist dieser Benutzer derjenige, für den er sich ausgibt?“ entscheidend für jede Art der Authentifizierung. Da Passwörter auf wissensbasierten Fragen beruhen, die sich leicht erraten lassen, sind sie eine schwache Form der Authentifizierung. Passwortalternativen wie biometrische Merkmale, ein physisches Token oder Einmal-Passcodes sind bessere Optionen, da sie zusätzliche Faktoren einbeziehen – entweder etwas Physisches, das der Benutzer in seinem Besitz hat, oder eine menschliche Eigenschaft, die für etwas steht, das der Benutzer ist oder tut. Beide Faktoren sind für einen Hacker viel schwieriger nachzuahmen. Auch diese Authentifizierungsformen weisen Sicherheitsschwächen auf, dennoch sind sie schwerer zu umgehen als normale Passwörter allein.

 

Was die Benutzerfreundlichkeit angeht, lautet die wichtigste Frage: „Wie kann ich den Login für meine Benutzer so schnell und einfach wie möglich gestalten?“ Wir bezeichnen dies oft als reibungslose Authentifizierung. Das letztendliche Ziel ist es, alle Authentifizierungsprozesse in den Hintergrund zu verlagern, so dass der Benutzer nur noch auf die gewünschten digitalen Dienste zugreifen muss, ohne dass es zu Unterbrechungen oder Reibung kommt.

Warum passwortlose Verfahren so zögerlich angenommen werden

Die Probleme rund um die passwortlose Authentifizierung sind nicht neu. Unternehmen sind sich der Probleme in puncto Sicherheit und Benutzerfreundlichkeit schon seit einiger Zeit bewusst. In der Vergangenheit stellte die Technologie ein Problem dar, doch dank der jüngsten Fortschritte sind passwortlose Lösungen leichter zugänglich und einfacher zu implementieren. Wenn die Vorteile also auf der Hand liegen, warum führen Unternehmen dann nicht sofort passwortlose Lösungen ein?

 

Nachstehend ein paar Gründe:

 

Furcht vor Veränderung

Passwörter gibt es fast schon so lange wie Computer. Ganz einfach gesagt: Unternehmen und insbesondere Sicherheits- und Identitätsabteilungen haben Angst davor, den Status quo zu ändern. Es gibt eine immense mentale Hürde, die es zu überwinden gilt.

 

Integration

Die Auswirkungen der Integration einer passwortlosen Lösung sind weitreichend. Oftmals sind die Anwendungsteams nicht auf derartige Veränderungen vorbereitet. Das liegt daran, dass die Umstellung eine Menge Änderungen am benutzerdefinierten Code erfordern kann. Das bedeutet wiederum zusätzliche Entwicklungsressourcen, Zeit und Geld – alles Faktoren, die sehr knapp bemessen sind.

 

Tests und Migration

Die passwortlose Anmeldung kann sich sehr positiv auf die Benutzerfreundlichkeit auswirken. Dennoch sind Unternehmen vorsichtig, weil sie keine Kunden verlieren möchten, während sie mögliche Fehler beheben. Niemand möchte auf einen Schlag eine passwortlose Lösung einführen und dabei Fehler in Kauf nehmen müssen. Unternehmen brauchen eine einfachere Methode zum Testen, Optimieren und Einführen von Lösungen.

 

Flexibilität

Eine erfolgreiche passwortlose Lösung muss viele verschiedene Benutzerszenarien berücksichtigen. Sie muss mit mehreren verschiedenen Browsern, Geräten, Anwendungen usw. kompatibel sein und die Möglichkeit bieten, Änderungen vorzunehmen und diese verschiedenen Szenarien in schneller Folge zu unterstützen, um die nahtlose Omnichannel-Erfahrung zu bieten, die Ihre Kunden erwarten.

Nutzung der Identitätsorchestrierung zum Erreichen Ihrer Ziele in puncto passwortlose Anmeldung

Die Identitätsorchestrierung hat sich als sehr tauglich erwiesen, mit der Unternehmen bei der Verwirklichung ihrer Ambitionen in Bezug auf die passwortlose Anmeldung unterstützt werden. Die Identitätsorchestrierung ermöglicht es Unternehmen, Identitäts-Workflows über zahlreiche Anwendungen und Dienste hinweg schnell zu integrieren und zu erstellen, und zwar mit der No-Code- bzw. Low-Code-Methode. Identitätsanwendungen werden immer komplexer und präziser. Deshalb ist die Orchestrierung für Unternehmen, die alles an einem Ort verwalten möchten, unerlässlich.

 

Durch Orchestrierung können Unternehmen die passwortlose Anmeldung erfolgreich implementieren und sich auf das konzentrieren, was wirklich wichtig ist – die Benutzererfahrung. So geht's:

 

Anwendungsintegration

Die Anwendungsintegration ist ein bekanntes Problem, das die Bemühungen um passwortlose Authentifizierung und Identität im Allgemeinen erschwert. Das Onboarding von Anwendungen ist an sich schon schwierig, und die Integration von Anwendungen in ein breiter angelegtes Ökosystem ohne Passwörter macht es nur noch schwieriger. Die Orchestrierung hilft, beide Probleme durch Out-of-the-Box-Konnektoren zu lösen.

 

Mithilfe von Konnektoren lassen sich neue Anwendungen und Logik problemlos in die User Journey integrieren. Sie können aber auch die Authentifizierungsmethoden von Standardpasswörtern auf passwortlose Verfahren umstellen. Wenn Sie z. B. einen QR-Code oder einen Einmal-Passcode hinzufügen möchten, können Sie dies über die Orchestrierungsschnittstelle tun und müssen nicht erst die Codebasis der Anwendung anpassen. Das spart den Entwicklern eine Menge Zeit und Ressourcen.

 

A/B-Tests

Bei der passwortlosen Anmeldung geht es darum, eine bessere und sicherere Benutzererfahrung zu bieten. Sie müssen die Möglichkeit haben, die Benutzererfahrung in verschiedenen Szenarien und auf verschiedenen Geräten zu testen. Die Orchestrierung bietet diese Möglichkeit über A/B-Tests.

 

Mit A/B-Tests können Sie die Einstellungen für die passwortlose Anmeldung optimieren und sie aus der Sicht der Benutzer testen. Das ist deshalb wichtig, weil Sie dadurch schnell aufeinanderfolgende Änderungen vornehmen können.

 

Benutzersegmentierung

Passwörter sind so tief in unserem Denken und unserer IT-Infrastruktur verwurzelt, dass die meisten Unternehmen nicht einfach von heute auf morgen auf die passwortlose Anmeldung umstellen möchten. Daher wird ein stufenweises Vorgehen empfohlen. Sie sollten zunächst anhand einer Testgruppe von Benutzern die Feinheiten der Implementierung Ihrer passwortlosen Lösung ausarbeiten, bevor Sie diese dann im großen Stil einführen.

 

In diesem Zusammenhang sind die Benutzersegmentierungsfunktionen einer Orchestrierung von entscheidender Bedeutung. Sie ermöglichen es Ihnen, Feedback einzuholen, Daten zu sammeln und verschiedene Szenarien zu testen, um Ihre passwortlose Authentifizierung zu perfektionieren. Das verleiht Ihnen mehr Selbstvertrauen für Ihre endgültige Umstellung.

Orchestrierung des richtigen Ablaufs bei der passwortlosen Anmeldung

Wenn Sie sich für eine der verschiedenen Formen der passwortlosen Anmeldung entscheiden, müssen Sie Ihre Benutzer, deren Geräte, die Daten, auf die zugegriffen wird, Ihre bestehende Infrastruktur und alle gesetzlichen Anforderungen in Ihre Überlegungen mit einbeziehen. Die verschiedenen Arten der passwortlosen Anmeldung haben eindeutige Vor- und Nachteile in Bezug auf Sicherheit und Benutzerfreundlichkeit. Ein Hauptvorteil der Orchestrierung besteht darin, dass sie die Anzahl der passwortlosen Abläufe erweitert, die Sie implementieren können. Sehen wir uns ein paar dieser Abläufe an.

 

FIDO

FIDO (Fast Identity Online) ist ein offener Standard für die passwortlose Authentifizierung, der sich vor allem in der Arbeitswelt immer mehr zum Goldstandard entwickelt. FIDO bietet den besten Schutz gegen gängige Arten von Passwortangriffen wie Phishing und Man-in-the-Middle. Die Orchestrierung bietet Ihnen die Möglichkeit, die FIDO-Authentifizierung zu implementieren und zu testen und sich dabei auf die Benutzererfahrung und nicht auf die Backend-Entwicklung zu konzentrieren.

 

Eine Grafik die den Ablauf von FIDO in sechs Schritten veranschaulicht Die Registrierung beginnt die Benutzer whlen ihre bevorzugte Authentifizierungsmethode das Gert des Benutzers erstellt ein neues Schlsselpaar das Gert speichert den privaten Schlssel und sendet den ffentlichen Schlssel an den Webdienst Verbindung zum Webdienst Registrierung abgeschlossenFIDO Der FIDOAblauf in sechs Schritten

 

Passwortlose MFA

Die vielleicht häufigste Form der passwortlosen Authentifizierung ist die MFA, bei der das Passwort als primärer Faktor durch etwas anderes ersetzt wird, z. B. durch ein biometrisches Merkmal oder eine Authentifizierungs-App. Unternehmen neigen dazu, passwortlose MFA mit Technologien zur Risikobewertung und der Frage zur Vertrauenswürdigkeit von Geräten zu kombinieren. Diese Lösungen stammen oftmals von mehreren Drittanbietern, und ihre Integration in die Identitätsinfrastruktur war in der Vergangenheit ein zeitaufwendiges und schwieriges Unterfangen.

 

Die Orchestrierung vereinfacht die Integration von MFA, Gerätevertrauen und Risikobewertung, so dass Sie sich auf das Wesentliche konzentrieren können, die Benutzererfahrung. Sie behalten den Überblick darüber, wo und wann MFA-Aufforderungen erfolgen, wann genau Vertrauensprüfungen von Geräten stattfinden und wie/welche Risikofaktoren bewertet werden. Der Vorteil ist eine maßgeschneiderte Erfahrung, die auf Ihre Benutzer zugeschnitten ist und nicht umgekehrt.

 

Magischer Link

Eine weitere Form der passwortlosen Anmeldung ist ein Magischer Link, bei dem die Benutzer einen einmaligen Link an ihre E-Mail-Adresse erhalten, der sie authentifiziert und ihnen den Zugriff ermöglicht. Das ist eine einfache und benutzerfreundliche Art der Authentifizierung, insbesondere für Kunden. Das größte Hindernis für die Einführung von Magischen Links waren die für die Umsetzung erforderlichen Entwicklungsressourcen bzw. die Notwendigkeit, eine Drittanbieter-Integration hinzuzufügen.

 

Die Orchestrierung vereinfacht den Prozess der passwortlosen Authentifizierung über Magische Links. Ein Magic-Link-Konnektor lässt sich ohne großen Programmieraufwand in Ihre Authentifizierungsabläufe einfügen. Wenn Sie eine Drittanbieter-Integration verwenden, ist dies ebenfalls ganz ohne Code möglich.

 

Eine Grafik veranschaulicht EMailbasierte Benutzerauthentifizierung ber magische Links Der Ablauf sieht wie folgt aus EMail eingeben Token generieren und speichern magischen Link erstellen EMail senden magischen Link klicken Token prfen und authentifizierenEMailbasierte Benutzerauthentifizierung ber magische Links

Der Vorteil der PingOne Cloud Platform

Wir hoffen, dass wir Sie von den Vorteilen der Nutzung einer Orchestrierungsplattform zur Einführung der passwortlosen Authentifizierung überzeugen konnten. Die Orchestrierung verwaltet nicht nur die Integration und die Logik, sondern bietet Ihnen auch eine ganzheitliche Sicht auf die Benutzererfahrung. Bei Ping haben wir unseren eigenen Orchestrierungsdienst DaVinci, der die Grundlage der PingOne Cloud Platform bildet. Es folgen seine einzigartigen Funktionen.

 

Anbieterunabhängig

Mit DaVinci sind Sie nicht gezwungen, nur Funktionen der PingOne Cloud Platform zu nutzen. Sie können stattdessen jede beliebige Technologie verwenden, auch die unserer Wettbewerber. Das unterscheidet uns deutlich von vielen anderen Orchestrierungsplattformen, bei denen die Integrationsmöglichkeiten auf das Portfolio des jeweiligen Anbieters beschränkt sind. Wir bei Ping sind der Meinung, dass Kunden die Wahl haben sollten.

 

Alle Identitätstypen

Während einige Orchestrierungsdienste ausschließlich auf Mitarbeiter- oder Kundenidentitäten ausgerichtet sind, kommt DaVinci mit allen Identitätstypen zurecht.

 

Anzahl der Konnektoren

Orchestrierungsfunktionen sind nur so stark wie ihre Integrationen. In dem knappen Jahr, das seit dem Go-Live vergangen ist, bietet DaVinci bereits mehr als 100 Integrationen bzw. Konnektoren. Diese Zahl wird weiter steigen, da wir Partnern und Kunden die Möglichkeit geben, ihre eigenen zu erstellen.

 

Wenn Sie den Weg der passwortlosen Authentifizierung gehen möchten, ist die Orchestrierung ein guter Ausgangspunkt. Sie bietet Ihnen die nötige Flexibilität, um Ihre Lösung zu testen und zu skalieren. Und sie ist zukunftssicher, wenn Sie spätere Änderungen vornehmen mö. Vor allem aber ermöglicht sie Ihnen, sich auf das zu konzentrieren, worauf es wirklich ankommt: die Bereitstellung ausgezeichneter Benutzererfahrung und erstklassiger Sicherheit.

 

Weitere Informationen über DaVinci und seine Orchestrierungsfunktionen finden Sie in unserem Whitepaper.

Diesen Artikel teilen:
Verwandte Ressourcen

Starten Sie jetzt

Kontaktieren Sie uns

sales@pingidentity.com

Erfahren Sie, wie Ping Ihnen helfen kann, sichere Erlebnisse für Mitarbeiter, Partner und Kunden in einer sich schnell wandelnden digitalen Welt zu bieten.