Maybaygiare.org

Blog Network

Was Authentifizierung in der Informationssicherheit bedeutet

Eines der Wörter, die wir viel herumwerfen, wenn wir über Informationssicherheit sprechen, ist Authentifizierung.

Was ist Authentifizierung?

In der Sicherheit ist Authentifizierung der Prozess der Überprüfung, ob jemand (oder etwas) tatsächlich ist, wer (oder was) es deklariert ist.

Authentifizierung: Überprüfung der Identität eines Benutzers, Prozesses oder Geräts, häufig als Voraussetzung für den Zugriff auf Ressourcen in einem Informationssystem.

Definition von CSRC NIST

Unabhängig davon, ob Sie sich im Büro bei Ihrem Computersystem anmelden, Ihren Kontostand auf Ihrer Bankwebsite überprüfen oder Ihre bevorzugten Social-Media-Feeds besuchen, hilft der Authentifizierungsprozess diesen Websites festzustellen, ob Sie die richtige Person sind, die versucht, Zugriff zu erhalten.

Der Wert der Authentifizierung

Aufgewachsen in einer kleinen Stadt, könnte eine Person in ihre lokale Bank gegangen sein, und der Kassierer hätte sie erkannt. Dies ist eine der Methoden, mit denen Wahrsager wussten, dass die Person, die Geld von ihrem Konto einzahlen und abheben konnte, die richtige Person war.

Heute melden wir uns auf der Website unserer Nationalbank an, und kein Kassierer begrüßt uns mit Namen. Andere Authentifizierungsmethoden sind erforderlich. Wenn Sie Ihr Konto authentifizieren, stellen Sie Ihre Identität fest und teilen der Website, auf die Sie zugreifen möchten, mit, dass Sie tatsächlich die Person sind, für die Sie sich ausgeben.Dieser Prozess zur Feststellung Ihrer Identität, um Zugang zu einem System zu erhalten, besteht in der Regel aus zwei Schritten: Sie müssen sich zuerst identifizieren (d. H. Benutzer-ID, Kontonummer oder E-Mail-Adresse) und dann müssen Sie nachweisen, dass Sie der sind, von dem Sie sagen, dass Sie es sind (authentifizieren Sie sich).

Letztendlich verringert dies die Wahrscheinlichkeit, dass ein Imitator Zugriff auf vertrauliche Informationen erhält, die ihm nicht gehören.

Möglichkeiten zur Authentifizierung

Etwas, das du bist

Dies ist tendenziell das stärkste und am schwersten zu knacken — es ist nicht einfach, einen Iris-Scan zu replizieren oder einen Fingerabdruck zu duplizieren. Die Technologie zur Bereitstellung dieser Art der Authentifizierung ist jedoch teuer und lässt sich nicht einfach auf alle Arten des Ressourcenzugriffs übertragen. Wir beginnen, mehr Akzeptanz dieser Authentifizierungsmethode zu sehen (denken Sie an Face ID in iPhones), aber wir sind Jahre davon entfernt, ernsthafte Fortschritte zu machen.

Etwas, das Sie haben

Dies ist angesichts unserer allgemeinen Abneigung, sich von unseren Mobiltelefonen zu lösen, immer beliebter geworden. Diese Art der Zugriffssteuerung erfolgt in der Regel in Form eines einmaligen Token-Schlüssels, den Sie von einer externen Quelle (einem Schlüssel, Ihrer E-Mail, einer Textnachricht oder einer Authentifizierungs-App) erhalten. Traditionell war die Bereitstellung des Geräts, das den Token-Schlüssel bereitstellt, die größte Abschreckung für eine breitere Bereitstellung, aber heute, da die meisten Benutzer immer über intelligente Geräte verfügen, gewinnt die Authentifizierungsmethode something you have an Boden.

Something You Know

Das häufigste Beispiel hierfür sind unsere Passwörter — keine spezielle Hardware für Bio-Scans erforderlich, keine zusätzlichen Tools zur Bereitstellung von Geheimcodes erforderlich. Deshalb ist es so wichtig, dass Sie Passwörter erstellen, die schwer zu erraten sind. In den meisten Situationen ist Ihr Passwort die einzige Information, die andere Personen nicht kennen, und die einzige Möglichkeit für Sie, Ihre Informationen sicher zu halten.

Halten Sie Ihre Authentifizierungsinformationen privat und stark

Wenn Sie das Szenario einer lokalen Kleinstadtbank wiederholen und ein Freund von Ihnen zum Kassierer gehen und versuchen würde, einen Auszahlungsschein für Ihr Konto vorzulegen, könnte der Kassierer feststellen, dass er nicht Sie war, und die Transaktion ablehnen.

Aber wenn derselbe Freund versuchen würde, sich mit meinem Benutzernamen und Passwort bei Ihrem aktuellen Bankkonto anzumelden, würde die Website ihn nicht davon abhalten. „Wollten Sie sich auf Ihrer eigenen Website anmelden, anstatt auf der Ihres Freundes?“

Die Plattform kann den Unterschied nicht erkennen. Mit der richtigen Kombination würden Benutzername und Passwort akzeptiert, unabhängig davon, ob es sich um die richtige Person handelt oder nicht.

Daher ist es unerlässlich, dass Sie potenziell identifizierende Informationen oder authentifizierende Geräte für sich behalten.

Was ist mit der Zwei-Faktor-Authentifizierung?

Multifaktor-Authentifizierung (MFA) ist eine wirklich gute Sache. MFA kombiniert zwei verschiedene Authentifizierungsmethoden (d. H. Ein Kennwort und ein Token), um mehr Sicherheit beim Nachweis Ihrer Identität zu bieten.Wenn Sie mit unserem Beispiel für ein Online-Bankkonto fortfahren: Wenn ein Freund das Passwort für Ihr Konto erraten hätte, aber die MFA-Authentifizierung aktiviert war, würde ihm der Zugriff verweigert, es sei denn, er hatte auch mein Handy, kannte die PIN, um auf das Telefon zuzugreifen, und konnte den einmaligen Code abrufen, der als zweite Überprüfungsmethode benötigt wurde.

Das gleiche gilt für Angreifer. Wenn sie Ihre Benutzeranmeldeinformationen knacken können und MFA aktiviert ist, werden sie höchstwahrscheinlich nur vor dem Zugriff gestoppt.Viele Organisationen benötigen jetzt MFA, um eine Verbindung zu ihrem Netzwerk und ihren Programmen herzustellen — ein kluger Schachzug, um Sie zu schützen, falls Ihre Anmeldeinformationen kompromittiert werden.

Wenn eines Ihrer sicheren Systeme MFA anbietet, empfehle ich Ihnen, diesen Dienst zu aktivieren, um Ihre persönlichen Daten sicherer zu machen.

Die Authentifizierung ist zu einer nützlichen Praxis geworden, um Informationen sowohl für Unternehmen als auch für Personen zu schützen. Starke Passwörter, gute Sharing-Gewohnheiten und MFA-Tools sind alle Möglichkeiten, um Ihre Konten und Netzwerke sicherer vor Kompromissen zu halten.Weitere Tipps und Tricks zur Verhinderung von Angriffen auf Ihr Netzwerk oder zur Zusammenarbeit mit einem Sicherheitsanbieter zur Verbesserung der Sicherheitspraktiken Ihres Unternehmens finden Sie unter frsecure.com.

Michelles Erfahrung als Business Leader und Master Communicator positioniert sie auf einzigartige Weise als hocheffektive virtuelle CISO. Ihre Fähigkeit, Sicherheitsinitiativen voranzutreiben, die sich an den Geschäftsanforderungen orientieren, und das Buy-In aus allen Bereichen ihrer Kundenorganisationen zu fördern, ist bei unseren Kunden bekannt. Der Aufbau starker, nachhaltiger Sicherheitsprogramme und Schulungen sind Michelles Sicherheitsleidenschaften.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.