Risikobasierte Authentifizierung

Risikobasierte Authentifizierung

Die risikobasierte Authentifizierung macht die Authentifizierung zu einer Mehrfaktor-Angelegenheit. Die Authentifizierung beweist, dass die Benutzer wirklich die sind, die sie vorgeben zu sein. Dabei werden drei traditionelle Faktoren ermittelt: was man weiß, was man hat und was man ist. Heutzutage können neue Technologien und Informationsdienste Kontextfaktoren hinzufügen, die es ermöglichen, Standort, Verhalten und Risiko abzuleiten.

Risikobasierte Authentifizierung

Jedes Faktor muss gemessen werden

Da die Definition nicht mehr eindeutig ist, stellt sich die Frage, was genau unter Authentifizierung zu verstehen ist. Daher muss auch der Wert jedes Faktors gemessen werden. Das alles führt zu häufig statischen Richtlinien, die nicht mehr haltbar sind. Die Antwort findet sich in der risikobasierten Authentifizierung.

Es handelt sich also um ein nicht-statisches Authentifizierungssystem, das das Profil des Agenten, der den Zugang zum System beantragt, untersucht, um das mit dieser Transaktion verbundene Risikoprofil zu bestimmen. Anhand dieses Risikoprofils wird dann die Komplexität der Herausforderung bestimmt. Folglich führen höhere Risikoprofile zu stärkeren Herausforderungen, während statische Benutzernamen/Passwörter für Profile mit geringerem Risiko ausreichend sein können. Die Anwendung darf den Benutzer nur dann zur Eingabe zusätzlicher Berechtigungsnachweise auffordern, wenn die Risikostufe angemessen ist.

Mittel zur Authentifizierung

Auf ein „starkes Authentifizierungsmittel“ wird in der Regel zurückgegriffen, wenn der Zugang zu Informationen mit hohem Risiko erforderlich ist. Aber die statische Überprüfung zwischen Benutzername und Passwort oder ein starkes Authentifizierungsmittel ist nicht mehr ausreichend.

Merkmale

Die Erzwingung der korrekten Authentifizierung hängt von vielen Merkmalen ab, z. B. davon, wo sich der Benutzer befindet, welches Gerät er verwendet und welche Informationen er nutzen möchte. Dabei geht es um die Frage, inwieweit diese Merkmale oder eine Kombination von Merkmalen vertrauenswürdig sind, d. h. inwieweit es sich um „normales“ oder „verdächtiges“ Verhalten handelt. Welche Risiken entstehen, wenn wir einem Benutzer mit diesen Merkmalen Zugang zu Informationen gewähren?

Bei der risikobasierten Authentifizierung werden diese Merkmale ermittelt und abgewogen. Intelligente Algorithmen bestimmen das Minimum an Authentifizierung, das erforderlich ist, damit ein Benutzer mit solchen Merkmalen Zugang zu den gewünschten Informationen erhält. Dies kann im Voraus festgelegt werden, ist aber auch während einer Transaktion durch eine so genannte „Step-up“- oder Re-Authentifizierung möglich.

Risikobasierte Authentifizierung für Ihr Unternehmen?

Risikobasierte Authentifizierung für Ihr Unternehmen?

Traxion verfügt über umfassende Erfahrung in den Bereichen Zugangskontrolle, Entwurf und Konfiguration. Wenn Sie mehr über dieses Thema erfahren möchten, können Sie uns gerne kontaktieren. Wir freuen uns darauf, unsere Visionen und Erfahrungen mit Ihnen zu teilen.

Bitte kontaktieren Sie uns
Confidental Infomation