Vertiefung der Themen Phishing, Angriffe auf Anmeldeinformationen, MFA 2.0-Architektur und Sicherheit für alle Mitarbeitertypen.
Ausgewählt
MFA 2.015 Minuten lesen
Was ist MFA 2.0? Warum die herkömmliche Multi-Faktor-Authentifizierung kaputt ist - und wie man sie repariert.
Jeder Phishing-Angriff, SIM-Swap und Push-Bombing-Vorfall hat dieselbe Ursache: Authentifizierung auf der Grundlage gemeinsamer Geheimnisse. MFA 2.0 eliminiert das Geheimnis vollständig.
AiTM-Phishing-Angriffe - Wie Angreifer die herkömmliche MFA umgehen und was sie tatsächlich stoppt
Adversary-in-the-Middle-Angriffe können Sitzungscookies während des Fluges abfangen. Hier erfahren Sie, warum die gerätegebundene Authentifizierung dies auf Protokollebene verhindert.
NIS2-Richtlinie - Welche Authentifizierungskontrollen sind jetzt für EU-Organisationen vorgeschrieben?
NIS2 hat die Anforderungen an die Authentifizierung erhöht. Hier erfahren Sie, was dies für Ihr Unternehmen bedeutet und wie Sie die Anforderungen schnell erfüllen können.
Absicherung gemeinsam genutzter Geräte im Gesundheitswesen - Kiosk MFA für klinische Umgebungen
Krankenschwestern und Ärzte teilen sich Arbeitsplätze auf verschiedenen Stationen. Hier erfahren Sie, wie AuthN die Authentifizierung für Szenarien mit einer hohen Rotation gemeinsam genutzter Geräte löst.
Zero Trust ohne Passwörter - Wie gerätegebundene Kryptographie die Anmeldeschicht ersetzt
Die Zero-Trust-Architektur geht von einem Bruch aus. Wenn die Authentifizierung jedoch immer noch auf Passwörtern basiert, bauen Sie auf einer grundlegend kaputten Grundlage auf.
Warum die biometrische Erfassung wichtig ist - Überprüfung der registrierten Personen, bevor sie einen Ausweis erhalten
Eine starke Authentifizierung ist nur so gut wie die Identität, die dahinter steht. Identity Proofing stellt sicher, dass vom ersten Tag an die richtige Person angemeldet ist.
Ehrliche Vergleiche - weil Sie das volle Bild verdienen
Wir glauben, dass Vertrauen durch Transparenz entsteht. Hier erfahren Sie, wie IDEE im Vergleich zu anderen Anbietern abschneidet, einschließlich der Fälle, in denen ein Wettbewerber wirklich besser für Sie geeignet ist.
Microsoft-Authentifikator
Niemand wurde jemals gefeuert, weil er sich für Microsoft entschieden hat.
Microsoft ist das größte Produktivitätsunternehmen der Welt - kein Sicherheitsunternehmen. Authenticator ist für Umgebungen mit geringem Risiko geeignet. Aber wenn Sie eine wirklich phishing-sichere MFA benötigen, kaufen Sie kein Sicherheitsprodukt. Sie kaufen eine Funktion, die neben PowerPoint eingebaut ist.
Was es braucht, um mit Microsoft annähernd IDEE-Sicherheit zu erreichen
Erfordert: M365 Business Premium, E3 oder E5 - kein BYOD
Lizenzen
+ Entra ID P2 Suite Zusatzmodul
+ Intune Suite Zusatzmodul
+ Smartphone oder USB-Stick / Benutzer
Prozesse
TAP-Einrichtung für das erste Gerät eines jeden Benutzers
Authentifizierungsmethode: Nur Passkeys
Zusätzliche Geräte: Passkeys über BLE
Mit dem oben genannten vollständigen Stack können Sie sich annähern. Aber Sie zahlen für mehrere Add-ons, verwalten eine komplexe Einführung und verlassen sich immer noch auf ein Unternehmen, dessen Kerngeschäft Office-Dokumente sind - und nicht die Übernahme von Konten.
Jenseits der Identität
Ein wirklich starkes Produkt - mit einer einzigen architektonischen Entscheidung, mit der wir nicht einverstanden sind.
Beyond Identity stellt seriöse Sicherheitssoftware her, und wir respektieren ihren Ansatz. Sie haben echte Probleme im Bereich der passwortlosen Anwendungen gelöst. Was uns trennt, ist eine grundlegende Design-Entscheidung: Sie verlangen die Installation eines Agenten auf jedem Gerät.
Das Agentenproblem
CrowdStrike schaltete im Juli 2024 8,5 Millionen Windows-Rechner mit einem einzigen fehlerhaften Inhaltsupdate aus. Der Vektor war ein Agent auf Kernel-Ebene. Angriffe auf die Lieferkette zielen zunehmend auf Endpunktsoftware mit privilegiertem Zugriff ab - genau das, was Geräteagenten benötigen. Wir glauben, dass Sicherheitssoftware niemals eine neue Angriffsfläche darstellen sollte.
AuthN von IDEE benötigt keinen Agenten, keine Software-Installation und keine Geräteverwaltungsregistrierung, um zu funktionieren. Es funktioniert auf jedem Gerät, das seit 2016 hergestellt wurde, und nutzt die bereits im Gerät eingebaute Hardware. Das ist eine bewusste architektonische Entscheidung - keine Einschränkung.
Okta Verify, Duo & andere
Traditionelle MFA: besser als ein Passwort. Nicht besser als Phishing.
Push-Benachrichtigungen, TOTP-Codes und SMS-OTPs sind allesamt Verbesserungen gegenüber Passwörtern allein. Aber sie haben denselben grundlegenden Fehler: Der zweite Faktor wird über einen Kanal übertragen, den Angreifer abfangen, manipulieren oder sozial manipulieren können.
Die Annahme des zweiten Geräts
Jeder Anbieter in dieser Kategorie geht davon aus, dass Ihre Nutzer ein persönliches Smartphone besitzen und bereit sind, eine Unternehmens-App darauf zu installieren. Für Mitarbeiter an der Front, in der Fabrik und in Organisationen, in denen BYOD keine Option ist, ist diese Annahme schlichtweg falsch. Das Telefon wird sowohl zu einem Kostenfaktor als auch zu einer Belastung.
Wo die wahre Schwäche liegt - Registrierung und Geräteeinführung
Selbst wenn die alltägliche Authentifizierung sicher erscheint, verlassen sich diese Anbieter auf einen zweiten Faktor, um die Identität bei der ersten Anmeldung und beim Hinzufügen eines neuen Geräts zu überprüfen. In diesem Moment - noch bevor der starke Berechtigungsnachweis existiert - schlägt ein Angreifer zu. Mit einem gefälschten OTP, einer abgefangenen Push-Freigabe oder einem sozial manipulierten Anruf beim IT-Helpdesk während des Onboarding erhält der Angreifer vom ersten Tag an einen legitimen Berechtigungsnachweis. Die Authentifizierungskette ist nur so stark wie ihr schwächstes Glied, und dieses Glied ist die Registrierung.
AuthN benötigt kein zweites Gerät. Die Authentifizierung erfolgt auf dem Gerät, mit dem der Benutzer bereits arbeitet - unter Verwendung desselben TPM-Chips, der das Gerät von vornherein vertrauenswürdig macht. Keine App zu installieren. Kein Telefon, das registriert werden muss. Kein zweiter Faktor, der abgefangen werden muss - auch nicht bei der Anmeldung.
Möchten Sie einen technischen Vergleich sehen?
In einem kurzen Telefonat erläutern wir Ihnen die Unterschiede in der Architektur - ganz ohne Verkaufsdruck.