OpenText-Startseite.
Technische Themen

Was ist NetIQ Advanced Authentication?

Illustration von IT-Artikeln mit Schwerpunkt auf einem Laptop

Übersicht

Ein standardbasierter Integrationsrahmen, der eine Vielzahl von Authentifizierungsmethoden bietet. Das Framework ist als Service oder vor Ort verfügbar und soll als zentraler Integrations- und Verwaltungspunkt für alle Authentifizierungen im Unternehmen dienen. Um einen zentralen Punkt für die Verwaltung und Sicherheitskontrolle zu erhalten, verwenden Unternehmen dieses Framework in der Regel, um ihre Authentifizierungssilos zu konsolidieren. Das Framework entspricht dem Federal Information Processing Standard (FIPS) 140-2 Verschlüsselung und lässt sich mit FIDO 2 Methoden, allen FIDO U2F Geräten und OATH Token integrieren. Zusätzlich zu den serverseitigen Authentifizierungsfunktionen kann die erweiterte Authentifizierung von Windows, Mac OS X und Linux aus genutzt werden.

NetIQ unterstützt Ihr Unternehmen

Durch das Identitätsmanagement hilft NetIQ, ihr Geschäft durch identitätsbasierte Sicherheit zu unterstützen. Sie bietet ein umfassendes Angebot an Identitäts- und Zugriffsdiensten, die es den Mitarbeitern ermöglichen, von jedem Ort aus, mit jedem Gerät, an jedem Ort und zur richtigen Zeit sicher auf Ressourcen zuzugreifen. NetIQ ermöglicht es Unternehmen außerdem, effektiv und sicher mit ihren Kunden zu interagieren.


Lesen Sie den Flyer

NetIQ Erweiterte Authentifizierung

Wie kann mir die erweiterte Authentifizierung mit MFA helfen?

In den letzten Jahren hat sich die Multi-Faktor-Authentifizierung in den meisten Branchen durchgesetzt. Unternehmen, die mit regulierten Informationen umgehen, benötigen den 2-Faktor für die Einhaltung von Vorschriften, doch die breite Akzeptanz wird vor allem durch die hohe Zahl von Sicherheitsverletzungen und die steigenden digitalen Sicherheitsrisiken gefördert. Größere Unternehmen wenden sich aus folgenden Gründen an NetIQ Advance Authentication: 

  • Der Reiz der Investition in einen Rahmen, der nicht an proprietäre Implementierungen oder Geräte gebunden ist. 
  • Bietet eine breite Palette von Authentifizierungsoptionen. Je mehr Authentifizierungsoptionen den Nutzern zur Verfügung stehen, desto einfacher ist es, eine Methode zu finden, die für die jeweilige Situation des Nutzers (Angestellter, Auftragnehmer, Kunde, Patient, Bürger usw.) geeignet ist. 
  • Das Framework bietet ein zentrales Berichtssystem darüber, wie und wann sich jeder Benutzer authentifiziert hat. Es vereinfacht sowohl Compliance-Berichte als auch Sicherheitsaudits.​​​

Aufgrund ihrer Flexibilität schätzen große und geografisch verteilte Unternehmen die vereinfachten Bereitstellungs- und Verwaltungsmodelle, die der Docker-Formfaktor von Advanced Authentication bietet. Diese Container können so konfiguriert werden, dass sie für eine beliebige Mischung aus verteilten oder zentralen Authentifizierungs-Hotspots geeignet sind. OpenText bietet Advanced Authentication auch als verwaltetes SaaS-Angebot an.


Was sind einige gängige Ansätze für eine passwortlose Authentifizierung?

Konkret bedeutet Multi-Faktor-Authentifizierung die Verwendung verschiedener Methoden (was Sie wissen, was Sie haben, was Sie sind) für eine bestimmte Sitzung, aber in der Realität beinhalten starke Authentifizierungsimplementierungen oft einen Mix und eine Kombination von Authentifizierungsmethoden. Hier sind einige gängige Beispiele: 

Für den passwortlosen Zugang können Dienste wie eBay und Yahoo so konfiguriert werden, dass sie mit einer einfachen Berührung des Kontrollkästchens in ihren mobilen Anwendungen (die Sie haben) genehmigt werden. Mit seinen Plattformdiensten verfolgt Microsoft in Verbindung mit seiner Authenticator-App einen etwas anderen Ansatz für die kennwortlose Nutzung: 

  • Verifiziertes Gerät - Berühren Sie Finger ID (was Sie sind), um in die Authenticator-App zu gelangen, und genehmigen Sie dann den Zugriff (was Sie haben).
  • Neues Gerät - Berühren Sie Finger ID (was Sie sind), um in die Authenticator-App zu gelangen; wählen Sie die Option mit der korrekten Nummer, die auf dem Microsoft-Dienst angezeigt wird (was Sie haben - mobiles Gerät und in diesem Fall ist es auch die Browser-Instanz (normalerweise Desktop), die auf den Dienst zugreift), dann genehmigen Sie den Zugriff (was Sie haben - mobiles Gerät). 

Diese Optionen bieten zwar einen besseren Schutz vor Phishing-Angriffen, unterscheiden sich aber in ihrer Geschwindigkeit und Einfachheit (Anzahl der Schritte). Auf der Grundlage ihrer Risikobewertung und ihrer Risikotoleranz kann jede Organisation entscheiden, wie viele Punkte der Identitätsüberprüfung sie implementieren möchte. Alle oben genannten Optionen haben gegenüber Passwörtern den Vorteil, dass der Benutzer sich nicht noch einen weiteren Satz von Anmeldeinformationen merken muss, dass sie häufig über die verschiedenen Dienste, die der Benutzer nutzt, repliziert werden und dass sie viel schwieriger zu kompromittieren sind als herkömmliche Benutzernamen und Passwörter. Das Telefon ist ein physisches Gerät, der Fingerabdruck ist biometrisch, und die OTPs sind zeitabhängig. NetIQ Advanced Authentication unterstützt die oben genannten Anwendungsfälle und vieles mehr.


Welche Rolle spielt die fortschrittliche Authentifizierung bei der Optimierung der Nutzbarkeit digitaler Inhalte?

Der Sicherheitsaspekt bei der Vereinfachung des digitalen Zugangs ist das Gleichgewicht zwischen dem Schutz des Unternehmens und der Bereitstellung für seine Nutzer (Mitarbeiter, Verbraucher usw.). Im Idealfall wollen die Sicherheitsteams die Stärke der Identitätsüberprüfung des Benutzers an das Risiko anpassen, das von der Zugangsanfrage ausgeht. Je geringer das Risiko ist, desto weniger eingreifend kann die Identitätsprüfung sein. Zu den Merkmalen, die sich auf die Risikomessung für die Anfrage eines Nutzers auswirken, gehören: 

  • Das inhärente Risiko der Information oder des Dienstes selbst. 
  • Die dem Benutzer gewährte Zugriffsebene - Superuser stellen ein erhebliches Risiko für Unternehmen dar, wenn ihre Konten gehackt werden. 
  • Das Risiko, das mit der jeweiligen Situation verbunden ist - z. B. im Büro während der Geschäftszeiten oder in einer Hacker-Hochburg am anderen Ende der Welt mitten in der Nacht.  
  • Erwartetes Verhalten - greift dieser Benutzer normalerweise auf diese Informationen zu oder ist es das erste Mal?  

Ein wesentlicher Bestandteil der Optimierung des digitalen Zugangs ist daher die Anwendung unterschiedlicher Authentifizierungsstrategien für die verschiedenen Sensibilitätsstufen der abgerufenen Informationen. Personalisierte Inhalte mit geringem Risiko erfordern häufig keine Identitätsprüfung. Hochsensible Informationen können eine mehrfache Identitätsüberprüfung erfordern. Bislang umfasst dieser Anwendungsfall mehrere Technologien, die über die reine Authentifizierung hinausgehen: 

  • Identitätsmanagement zur Messung des inhärenten Risikos der digitalen Inhalte, auf die zugegriffen wird, und eine Möglichkeit zur effektiven Verwaltung der Benutzerberechtigungen. 
  • Risikodienst, um das mit dem Kontext der aktuellen Zugriffsanfrage verbundene Risiko zu messen. Für eine vollständige Risikoberechnung muss dieser Dienst die Informationen zum Ressourcenrisiko aus der Identitätsverwaltung einbeziehen. 
  • Eine Authentifizierungsimplementierung, die der Risikodienst aufruft.  

Abgesehen von den drei oben genannten Komponenten gilt: Je größer die Anzahl der Authentifizierungsoptionen ist, desto einfacher ist es, eine davon auf die jeweilige Situation abzustimmen. Sicherheitsteams können jeden verfügbaren Authentifizierungstyp für jeden Risikobereich bewerten und einstufen. Sie können festlegen, dass einige passive Authentifizierungsarten (Windows Hello, Stimme, Typ) für Situationen mit höherem Risiko geschichtet werden müssen. Advanced Authentication ist ein integrierter Bestandteil des Identitäts- und Zugriffsmanagement-Portfolios von NetIQ.


Wie kann die erweiterte Authentifizierung zum Aufbau einer adaptiven Zugangsverwaltungsumgebung genutzt werden?

Sie können das oben beschriebene Szenario als eine adaptive Umgebung betrachten, aber einige Organisationen benötigen ein noch höheres Sicherheitsniveau. Um auf der Anwendungs- und Ressourcenebene ein Null-Vertrauensniveau zu erreichen, versuchen Unternehmen, eine Sicherheitslage zu schaffen, bei der das Standard-Sicherheitsverhalten von einer feindlichen Umgebung ausgeht. Auf dieser Ebene erfordert der adaptive Zugang die Fähigkeit, das Risiko während der gesamten Web-Sitzung des Benutzers zu messen und eine Authentifizierungsanfrage und/oder eine Änderung der Autorisierung zu veranlassen, wenn vordefinierte Risikoschwellenwerte erreicht werden. Zusätzlich zu den im vorhergehenden Szenario aufgeführten Kriterien müssen diese zusätzlichen Messgrößen erfasst werden: 

  • Fähigkeit zur Neubewertung des Risikos bei jeder zusätzlichen Zugangsanfrage (d. h. Ressourcen mit höherem Risiko, die einen solchen Schutz verdienen).
  • Das Risikomodul muss in der Lage sein, während der Sitzung aktualisierte Kontext- und Verhaltensrisikoinformationen zu sammeln.

Neben dem Sammeln von Risikoinformationen während der Sitzung geht es auch um die Fähigkeit, darauf zu reagieren. Die adaptive Zugangsverwaltung bietet die Möglichkeit, eine Aktion aufzurufen, z. B:

  • Rufen Sie eine Multi-Faktor-Authentifizierungsmethode auf, z. B. ein Einmalpasswort (OTP), biometrische Daten oder sogar eine passive Methode wie Schriftvergleich, Gesichts- oder Stimmerkennung.
  • Schränken Sie die Berechtigungen ein und begrenzen Sie, was während dieser Sitzung abgerufen oder gespeichert werden kann.
  • In Risikosituationen sollten Sie die Sitzung ganz unterbrechen.

Kurz gesagt, Zugangsmanagement ist die Fähigkeit, eine Bedrohung zu erkennen und auf sie zu reagieren. Die am wenigsten einschneidende Option ist eine erneute oder verstärkte Identitätsüberprüfung. Eine wahrscheinliche Reaktion auf eine fehlgeschlagene Authentifizierung, die durch eine Risikobewertung ausgelöst wurde, wäre die Beendigung der Sitzung. 


Welche Methoden und Integrationen werden von NetIQ Advanced Authentication unterstützt?

NetIQ Advanced Authentication lässt sich mit Produkten von Drittanbietern über RADIUS, SAML, OIDC/OAuth2, ADFS, Kerberos, REST, MobileAPIs, comAPIs und native Microsoft Plug-ins integrieren.

Das NetIQ Advanced Authentication-Framework unterstützt viele Methoden out-of-the-box, sowie zusätzliche spezialisierte Integrationen. Partner und Kunden haben auch die Möglichkeit, das SDK von AA zu nutzen, um ihre eigene Integration zu konfigurieren.

Wie können wir behilflich sein?

Fußnoten