zurück zum Artikel

Mehr Sicherheit durch risiko- und kontextbasierte Multi-Faktor-Authentifizierung

Martin Kuppinger

Risiko- und kontextbasierte MFA hat sich als Konzept etabliert und wird nicht mehr nur in speziellen Anwendungsbereichen wie dem E-Banking eingesetzt.

Risiko- und kontextbasierte Multi-Faktor-Authentifizierung (MFA) verbindet die Analyse von Kontextinformationen oder Signalen mit einer kontinuierlichen Risikobewertung, um die erforderliche Stärke der Authentifizierung anzupassen oder eine Authentifizierung oder bestimmte Zugriffe ganz zu unterbinden. Die Grundidee risiko- und kontextbasierter MFA ist nicht neu. Der Finanzsektor setzt solche MFA-Produkte zum Schutz von Zugriffen und Transaktionen bereits seit vielen Jahren ein. Inzwischen sind sie breit verfügbar, weil entsprechende Funktionen nicht mehr nur in spezialisierten Add-ons wie FRIP (Fraud Reduction Intelligence Platforms) enthalten sind, sondern in der Mehrzahl der Access-Management-Systeme bis hin zu Microsoft Entra ID Conditional Access, das ab dem Lizenzierungsniveau P1 verfügbar ist.

Zwischen den generischen Produkten im Access-Management-Bereich und spezialisierten Plattformen aus dem FRIP-Segment gibt es allerdings deutliche Unterschiede. FRIP-Plattformen erlauben es, viele externe Signalquellen einzubinden und in Backend-Software zu integrieren, beispielsweise für die Sicherheit finanzieller Transaktionen.

Mehr zu Passwörter und Passwortsicherheit
Martin Kuppinger

Martin Kuppinger ist Gründer des Analystenunternehmens KuppingerCole und als Principal Analyst verantwortlich für den Bereich Research.

Für risiko- und kontextbasierte MFA sind vier Konzepte zentral: Signale, Kontext, Risiko und Adaptivität. Signale sind Informationen, die die Produkte nutzen und die aus verschiedenen Quellen kommen können. Die Grenze zwischen den Begriffen Signal und Kontext verläuft dabei fließend. Signale werden von anderen Systemen übertragen und von der risiko- und kontextbasierten MFA konsumiert. Sie liefern einen Kontext zur aktuellen Sitzung eines Anwenders. Signale können aber auch unabhängig von Benutzern sein, wenn etwa neue Angriffsvektoren auftreten und bei der Risikobewertung einbezogen werden. Viele MFA-Produkte können inzwischen auch Informationen beispielsweise von XDR-Lösungen (Extended Detection and Response) als Signale aufnehmen und in die Risikobewertung einbeziehen.


URL dieses Artikels:
https://www.heise.de/-9680813

Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/Multi-Faktor-Authentifizierung-im-Unternehmen-implementieren-9679217.html
[2] https://www.heise.de/hintergrund/Mehr-Sicherheit-durch-risiko-und-kontextbasierte-Multi-Faktor-Authentifizierung-9680813.html
[3] https://www.heise.de/hintergrund/Statt-Passwoerter-Passkeys-in-eigenen-Anwendungen-nutzen-9680373.html
[4] https://www.heise.de/hintergrund/Eigene-Server-mit-Pushauthentifizierung-schuetzen-9680041.html
[5] https://www.heise.de/ratgeber/Passkeys-Passwort-Nachfolger-vorgestellt-9661324.html
[6] https://www.heise.de/ratgeber/Passkeys-Die-passende-Schluesselverwaltung-auswaehlen-9660336.html
[7] https://www.heise.de/ratgeber/Statt-Passwoerter-Wie-Sie-Accounts-mit-Passkeys-schuetzen-9654849.html
[8] https://www.heise.de/ratgeber/Funktionsweise-von-Passkeys-im-Detail-erklaert-9659204.html