Was ist mehrstufige Authentifizierung (MFA)?

Die mehrstufige Authentifizierung (MFA) verwendet mehrere Mittel zur Authentifizierung der Identität eines Benutzers, bevor Zugriff auf ein System oder einen Dienst gewährt wird. Dadurch werden Kontoübernahmeangriffe schwieriger, da ein Angreifer Zugriff auf alle erforderlichen Authentifizierungsfaktoren erhalten muss, um auf das Konto eines Benutzers zuzugreifen.

Demo anfordern Mehr erfahren

Was ist mehrstufige Authentifizierung (MFA)?

Die Bedeutung der mehrstufigen Authentifizierung (MFA)

Die Passwortsicherheit stellt für viele Unternehmen eine große Herausforderung dar. Mitarbeiter und Kunden verwenden häufig schwache und wiederverwendete Passwörter, die möglicherweise zu erraten sind, und selbst sichere Passwörter können durch Malware oder Phishing-Angriffe kompromittiert werden. Durch den Zugriff auf das Passwort eines Benutzers hat ein Angreifer legitimen Zugriff auf alle Konten eines Benutzers, die dieselben Anmeldeinformationen verwenden.

Die mehrstufige Authentifizierung schützt vor solchen Angriffen, indem sie mehrere verschiedene Mittel zur Authentifizierung der Benutzeridentität verwendet. Selbst wenn das Passwort des Benutzers kompromittiert wird, benötigt der Angreifer auch Zugriff auf andere Authentifizierungsfaktoren.

Was sind Authentifizierungsfaktoren?

Wie der Name schon sagt, erfordert die Mehrstufige Authentifizierung mehrere Authentifizierungsfaktoren, um Zugriff auf das Konto eines Benutzers zu erhalten. Es gibt viele verschiedene Arten von MFA, die eine Reihe von Authentifizierungsfaktoren verwenden. Ein Authentifizierungsfaktor ist ein Mittel zum Nachweis der Identität eines Benutzers gegenüber einem System. Die meisten Authentifizierungsfaktoren fallen in eine von drei Kategorien:

  • Etwas, das Sie wissen: Bei wissensbasierten Authentifizierungsfaktoren wie einem Passwort muss sich der Benutzer ein Geheimnis merken, das auf der Authentifizierungsseite eingegeben wird.
  • Etwas, das Sie haben: Besitzbasierte Authentifizierungsfaktoren erfordern, dass der Benutzer im Besitz eines bestimmten Objekts ist, beispielsweise eines Smartphone, einer Smartcard oder eines physischen Authentifizierungstokens (z. B. eines Yubikey).
  • Etwas, das du bist: Inhärenzbasierte Authentifizierungsfaktoren identifizieren einen Benutzer anhand einzigartiger Attribute wie Fingerabdrücke, Stimmabdrücke oder Gesichtserkennung.

Ein MFA-System sollte eine Kombination aus zwei dieser drei Kategorien verwenden. Die häufigste Option ist beispielsweise eine Kombination aus etwas, das Sie wissen (ein Passwort) und etwas, das Sie haben (ein Gerät, das einen Einmalcode generiert/empfängt).

Arten von MFA-Methoden

MFA kann mit einer Vielzahl von Faktoren umgesetzt werden. Einige häufige Beispiele sind:

  • Passwort: Ein Passwort ist ein wissensbasierter Faktor und die häufigste Form der Benutzerauthentifizierung. Aufgrund der Wiederverwendung von Passwörtern und der Passwortstärke bestehen jedoch auch erhebliche Sicherheitsbedenken.
  • SMS-basierte oder E-Mail-basierte OTPs: Ein häufiger zweiter Faktor für MFA ist ein Einmalpasswort (OTP), das per SMS oder E-Mail gesendet wird und das der Benutzer in eine Authentifizierungsseite eingibt. Dies ist ein besitzbasierter Faktor, da der Benutzer Zugriff auf das Telefon- oder E-Mail-Konto benötigt, das das OTP empfängt.
  • Authentifizierungs-Apps: Authentifizierungs-Apps wie Authy und Google Authenticator sind ein besitzbasierter Faktor, der denselben Algorithmus auf einem Gerät und dem Server ausführt, um eine Sequenz von OTPs zu generieren. Wenn sich der Benutzer anmeldet, gibt er das auf seinem Gerät angezeigte OTP an und der Server überprüft, ob es mit dem aktuellen OTP übereinstimmt.
  • Physische Authentifizierungstoken: Physische Authentifizierungstoken wie eine Smartcard, Yubikey usw. ermöglichen eine besitzbasierte Authentifizierung. Diese Geräte können ein OTP generieren oder über USB, Bluetooth oder NFC eine Verbindung zu einem Gerät herstellen, um einen zweiten Authentifizierungsfaktor bereitzustellen.
  • Mitteilungen: Mobile Gerät unterstützt möglicherweise die besitzbasierte Authentifizierung über Push-Benachrichtigungen. Wenn ein Benutzer versucht, sich bei einem unterstützten Konto anzumelden, wird auf seinem Gerät eine Benachrichtigung angezeigt, in der er aufgefordert wird, zu bestätigen, dass der Authentifizierungsversuch gültig ist.
  • Biometrie: TouchID, FaceID und andere Fingerabdruck- und Gesichtserkennungssysteme nutzen Biometrie zur Benutzerauthentifizierung. Das Gerät hat biometrische Daten gespeichert und vergleicht das erfasste Foto, den Fingerabdruck usw., um den Benutzer zu authentifizieren.

Verschiedene Authentifizierungsfaktoren bieten unterschiedliche Stufen an Sicherheit und Komfort. Beispielsweise gelten Passwörter und SMS-basiertes OTP allgemein als unsichere Faktoren für MFA, werden aber immer noch häufig verwendet. Die passwortlose MFA bezieht sich auf die Verwendung eines besitz- und inhärenten Faktors für die MFA, wodurch unsichere wissensbasierte Faktoren wie das Passwort eliminiert werden.

Was ist der Unterschied zwischen MFA und Zwei-Faktor-Authentifizierung (2FA)?

Zwei-Faktor-Authentifizierung (2FA) ist eine besondere Art der mehrstufigen Authentifizierung. 2FA verwendet genau zwei Authentifizierungsfaktoren, während MFA zwei oder mehr verwendet. Bei hochsensiblen Systemen oder riskanten Vorgängen kann eine MFA mit drei oder mehr Faktoren erforderlich sein, um die Identität eines Benutzers stärker zu validieren.

MFA mit Check Point

Die Unterstützung der mehrstufigen Authentifizierung ist für die Kontosicherheit von entscheidender Bedeutung, da bei der Ein-Faktor-Authentifizierung das Risiko besteht, dass Faktoren erraten, gestohlen oder auf andere Weise gefährdet werden. Check Point-Lösungen bieten starke Kontosicherheit mit MFA, einschließlich:

  • Check Point Harmony Mobile und Harmony Endpoint verhindern die Ein-Faktor-Authentifizierung, um sich vor Kontoübernahmeangriffen zu schützen.
  • Remote Access VPN unterstützt MFA und bietet Remote-Mitarbeitern eine sichere, nahtlose Konnektivität zu Unternehmensressourcen.
  • Infinity Portal ermöglicht die zentrale Konfiguration und Verwaltung der IT-Infrastruktur einer Organisation, einschließlich Support für Single Sign-On (SSO) mit MFA über eine Integration mit SAML-Identitätsanbietern wie Okta und Duo.
  • Harmony Connect bietet Zero-Trust-Netzwerkzugang (ZTNA), sichert Unternehmensressourcen und bietet Unterstützung für SSO, MFA und Gerätehaltungsvalidierung.

MeldenSie sich für eine kostenlose Demo an Harmony SASE and see how to deploy ZTNA in five minutes or less.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK