Um Missbrauch von Daten zu verhindern, braucht es eine starke Authentifizierung. In dieser Aufzeichnung stellen wir Ihnen eine Lösung vor, die kontinuierlich Signale aus dem Kontext der Authentifizierung analysiert, damit Risiko und Vertrauen bewertet und so für Sicherheit sorgt, ohne die User zu nerven.
Sprecher
Dietmar F. Kattwinkel
Account Executive, Cisco Duo
Martin Seiler
Heise Business Services
Mit dem Aufkommen hybrider Arbeitsformen und der Zunahme von Cyber-Bedrohungen zielen Angreifer zunehmend auf die Übernahme von Konten ab, um Zugang zu Unternehmensressourcen zu erhalten. Dies bedeutet, dass die Benutzerauthentifizierung wichtiger ist als je zuvor. Immer mehr Unternehmen müssen zu einer Zero-Trust-Sicherheitsstrategie übergehen. Das Null-Vertrauens-Sicherheitsmodell ("never trust and always verify") kann aber schwierig zu erreichen sein: Die User Experience leidet. Mitarbeiter, die einfach nur ihre Arbeit erledigen wollen, reagieren frustriert.
Hier kann die risikobasierte Authentifizierung mit Cisco Duo Abhilfe schaffen: Sie ermöglicht die Erkennung von Bedrohungen zusammen mit automatisierten Reaktionen, um Angreifer abzuwehren und vertrauenswürdige Benutzer zu schützen. Das funktioniert in drei Schritten:
Schritt 1: Risikosignale auswerten
Bei der Anmeldung werden Signale wie der Standort des Benutzers, der verwendete Browser und das Netzwerk aus Webzugriffsanfragen sowie Geräteattribute und -status aus der Mobile App und der Device Health App geprüft. Die zum Patent angemeldete Wifi-Fingerprint-Technologie von Duo kann auch Änderungen des Standorts anhand anonymisierter Netzwerkdaten bewerten.
Schritt 2: Dynamisch reagieren
Anschließend erfolgt eine automatische Reaktion auf diese Bedrohungssignale, um festzustellen, ob die Situation vertrauenswürdig oder wenig vertrauenswürdig ist. Dies kann die Identifizierung von Bedrohungen auf der Grundlage bekannter Angriffsmusterdaten (z. B. eine hohe Anzahl von Push-Anfragen in Folge) oder kontextbezogener Risikosignale (z. B. ein unbekanntes WLAN-Konto) beinhalten.
Schritt 3: Anpassung der Anforderungen an den sicheren Zugang
Basierend auf der Risikobewertung erfolgen weitere Maßnahmen: Ist die Situation sehr vertrauenswürdig, kann der Benutzer z.B. einen einfachen Push durchführen. Wenn die Bewertung auf ein geringes Vertrauen hinweist, wird der Benutzer aufgefordert, eine sicherere Authentifizierungsmethode zu wählen, wie den verifizierten Push oder passwortlose Authentifizierung.
In diesem Webcast demonstriert Dietmar Kattwinkel von Cisco Systems, wie dies in der Praxis funktioniert und wie sich so sichere Zugriffe realisieren lassen, ohne die Mitarbeiter zu frustrieren. Moderator der Sendung ist Martin Seiler von Heise Business Services.
Jetzt registrieren!