OpenText-Startseite.
Technische Themen

Was ist risikobasierte Authentifizierung (RBA)?

Illustration von IT-Artikeln mit Schwerpunkt auf einem Laptop

Übersicht

Berechnen Sie das Risiko des Benutzers, der den Zugang beantragt, und passen Sie Ihre Authentifizierung entsprechend an.

Kein Unternehmen, auch Ihres nicht, ist vor den Auswirkungen der Cyberkriminalität gefeit. Vom Gesundheitswesen über Finanzdienstleistungen bis hin zu Konsumgütern gibt es heute keine Branche mehr, die nicht von Cyberkriminellen betroffen ist. Der unbefugte Zugriff auf vertrauliche Daten stellt eine allgegenwärtige Bedrohung für den Markenwert, die Wettbewerbsposition und den Ruf eines Unternehmens dar. Angesichts der sich ständig weiterentwickelnden Bedrohungslage reichen herkömmliche Identitäts- und Zugriffsverwaltungstechnologien nicht mehr aus. Unternehmensleiter sind zu Recht besorgt über die Auswirkungen von Sicherheitsvorfällen, und der Druck wächst, Bedrohungen nicht nur zu erkennen, sondern vor allem zu verhindern. Ganz gleich, ob sie darauf abzielen, zu stören, in Verlegenheit zu bringen oder von privaten Informationen zu profitieren - die zunehmende Zahl von Sicherheitsverletzungen zeigt, dass das Sicherheitsniveau in der gesamten Umgebung erhöht werden muss. Glücklicherweise verwenden die Identitäts- und Zugriffsmanagementlösungen der nächsten Generation fortschrittliche risikobasierte Authentifizierungsverfahren, die sich an das jeweilige Risiko anpassen.

Sicherheitslücken deuten auf mangelnde Authentifizierung hin

Die Notwendigkeit eines höheren Niveaus der Identitätsüberprüfung wird durch den kontinuierlichen Strom von Sicherheitsverletzungen deutlich, die jede Woche bekannt gegeben werden. Bekannte Markennamen wie Sony, Target, Home Depot, NP Morgan Chase, Anthem usw. erinnern uns daran, wie nahe wir alle daran sind, das Vertrauen unserer Kunden und finanzielle Verluste zu riskieren.

Im Vergleich zur herkömmlichen Verwendung von Ausweisen stellt die risikobasierte Authentifizierung (auch als adaptive Authentifizierung bezeichnet) eine dynamische Ebene der Identitätsüberprüfung dar. Es ist insofern intelligent, als es das Verhalten des Benutzers und andere charakteristische Merkmale nutzt, um zu entscheiden, ob zusätzliche Schritte erforderlich sind, um zu überprüfen, ob der Benutzer derjenige ist, der er vorgibt zu sein. Zu diesen Merkmalen gehören Eigenschaften wie Standort, Zeitpunkt des Zugriffs, Bekanntheit des Geräts sowie die Art des Objekts, auf das zugegriffen wird. Nicht alle internen Informationen sind sensibel und bergen das gleiche Risiko. Die risikobasierte Authentifizierungs-Engine von OpenText™ NetIQ™ Access Manager kann all diesen Kontext und mehr verarbeiten, um festzustellen, ob eine weitere Ebene der Identitätsüberprüfung erforderlich ist.

Was sind gute Identitätsindikatoren?

Es geht um Elemente, die bekannte Eigenschaften sowie persönliches Routineverhalten identifizieren:

Der Ort des Zugangs trägt zur Risikobewertung des Zugangs bei:

  • Ist der Benutzer im Büro oder aus der Ferne?
  • Wenn sie abgelegen ist, befindet sie sich an einem erwarteten Ort?
  • Ist der Zeitpunkt des Zugriffs typisch oder unzulässig?

Die Anmeldeparameter tragen zur Risikobewertung des Zugangs bei:

  • Wurde dasselbe Gerät schon einmal für den Zugriff auf geschützte Informationen verwendet?
  • Wie hoch ist der Verifizierungsgrad dieses Geräts?

Risiko von Informationen oder Dienstleistungen:

  • Wie hoch ist das Risiko, das mit der Information oder Dienstleistung verbunden ist?
  • Hat derselbe Benutzer schon einmal auf diese Informationen zugegriffen?

Dynamische Authentifizierung

Sobald Sie auf einer höheren Ebene verstehen, wie Sie Ihr Risiko messen wollen, ist es an der Zeit, Richtlinien zu erstellen, um sich entsprechend zu schützen. Ein entscheidender Vorteil von NetIQ Access Manager ist, dass Sie im Gegensatz zu vielen der robusteren Lösungen auf dem Markt kein Team von Entwicklern oder Spezialisten benötigen, um die risikobasierte Authentifizierung zu konfigurieren und einzusetzen.

  • Erstellen Sie eine Liste von Anwendungen, Diensten, internen Informationen und anderen Ressourcen, die Sie schützen möchten.
  • Geben Sie die Parameter (Messgrößen) an, die beim Zugriff bewertet werden sollen, oder wenn Sie eine Erstanmeldung verlangen, welche Parameter Sie gemessen haben möchten. Hinweis: Sie können auch das potenzielle Risiko eines Geräts, z. B. ob es bekannt ist, zum Zeitpunkt des ersten Kontakts mit NetIQ Access Manager vor der Authentifizierung bewerten.
  • Geben Sie jedem Parameter ein Gewicht, das angibt, wie stark diese Variable das Risiko erhöht. Sie müssen eine gewisse Planung vornehmen, um sicherzustellen, dass Sie die verschiedenen Situationen abdecken. So können Sie beispielsweise beschließen, dass bestimmte Informationen eine Zwei-Faktor-Authentifizierung erfordern, wenn der Zugriff aus dem Ausland oder vielleicht sogar aus der Ferne erfolgt.
  • Sie können beliebig viele Risikostufen festlegen, die von einer Aktion begleitet werden. Für allgemeine Unternehmensinformationen können Sie Intranet-Benutzern den direkten Zugriff erlauben, während Sie für Remote-Benutzer eine Authentifizierung verlangen. Sie können festlegen, dass für den Fernzugriff auf alle Finanz- und Konstruktionsdokumente eine Zwei-Faktor-Authentifizierung erforderlich ist - ganz wie es Ihrem Unternehmen entspricht.
  • Für Geräte, die Sie nicht kennen oder die nicht zugelassen sind, können Sie den Fernzugriff von bestimmten geografischen Standorten aus für bestimmte Arten von Assets gänzlich verhindern.
  • Sie können Details der Risikobewertung für jede Anwendung oder jeden Dienstzugriff aufzeichnen, um sie später zu analysieren.

Dieser dynamische Ansatz zur Erhöhung der Authentifizierung auf die richtige Stufe ist eine wesentliche Komponente zur Verbesserung der Sicherheit der digitalen Umgebung Ihres Unternehmens, kann aber auch zur Steigerung des Kundenkomforts und der Mitarbeiterproduktivität eingesetzt werden. Wenn Sie in der Lage sind, die Situationen einzugrenzen, in denen eine Benutzerüberprüfung gerechtfertigt ist, haben Sie die Flexibilität, einzuschränken, wann eine einfache, zweite oder starke Authentifizierung aufgerufen wird. Das bedeutet, dass Sie mit NetIQ Access Manager das Risiko messen können, das von den Daten und den Benutzern ausgeht, und so oft wie möglich ungehinderten Zugang gewähren können, während Ihr Unternehmen das Risiko dort managen kann, wo es am wichtigsten ist.

Der Nutzen der risikobasierten Authentifizierung

Der Nutzen der risikobasierten Authentifizierung ist besonders hoch für Unternehmen, die das Kundenerlebnis optimieren und zusätzliches Engagement fördern müssen. Die risikobasierte Authentifizierung von NetIQ Access Manager kann auch so eingesetzt werden, dass Benutzer so oft wie möglich ihre sozialen Anmeldedaten verwenden und nur dann zu einem verifizierten Konto wechseln, wenn sie eine sensible Operation wie eine Finanztransaktion durchführen oder auf regulierte Informationen zugreifen. Das Gleiche gilt für Partner, die Zugang zu Ihren Produkt- und Bestandsinformationen benötigen. Informationen mit geringerem Risiko können zur Verfügung gestellt werden, wenn das Gerät bekannt ist oder die Authentifizierung zu einem früheren Zeitpunkt erfolgte, erfordern jedoch einen zusätzlichen Schritt der Identitätsüberprüfung, sobald sensiblere Informationen angefordert werden.

Über NetIQ

NetIQ bietet Sicherheitslösungen an, die Organisationen bei der Identitäts- und Zugriffsverwaltung für Mitarbeiter und Verbraucher auf Unternehmensebene unterstützen. Durch die Bereitstellung von sicherem Zugriff, effektiver Governance, skalierbarer Automatisierung und umsetzbaren Erkenntnissen können NetIQ-Kunden ein größeres Vertrauen in ihre IT-Sicherheitslage über Cloud-, Mobil- und Datenplattformen hinweg erreichen.

Besuchen Sie die NetIQ-Homepage, um mehr zu erfahren.

NetIQ ist Teil von CyberRes, einem Geschäftszweig von OpenText.

OpenText™ Risikobasierte Authentifizierung (RBA)

Starten Sie noch heute

Mehr erfahren

Wie können wir behilflich sein?

Fußnoten