Die Multi-Faktor-Authentifizierung (MFA) ist ein leistungsfähiges Tool für Identitäts- und Zugriffsmanagement (Identity and Access Management – IAM) zum Schutz von Cloudservices und anderen Anwendungen vor Datenmissbrauch. Eine MFA-Lösung erfordert, dass Nutzer sich mit zwei oder mehr Verifizierungsmethoden authentifizieren. Dies können zum Beispiel Passcodes, Push-Benachrichtigungen, Einmal-Passwörter oder biometrische Merkmale sein – Dinge, die die Nutzer wissen, die sie besitzen oder die sie ausmachen.
Schützen Sie Anwendungen mit einer MFA-Lösung für die Cloud
Unternehmen möchten ihren Mitarbeitern den Zugriff auf Anwendungen und Services in der Cloud ermöglichen. Die Multi-Faktor-Authentifizierung (MFA) ist daher zu einem wichtigen Werkzeug geworden, um die Integrität von Nutzeridentitäten zu gewährleisten und die Sicherheit zu verbessern.
Da MFA-Lösungen einen zweiten Faktor oder eine zweite Form der Authentifizierung für den Zugriff auf Cloudservices erfordern, stellen sie eine erhebliche Verbesserung gegenüber einer Authentifizierung dar, die sich ausschließlich auf Nutzernamen und Passwörter stützt. Doch raffiniert und beharrlich vorgehende Cyberkriminelle können MFA-Technologie mithilfe von Phishing-Techniken und Social Engineering leicht hacken, um Anmeldedaten zu stehlen. Cloudbasierte MFA-Lösungen, die auf dem Sicherheitsstandard FIDO2 basieren, bieten einen besseren Schutz. In der Regel benötigen sie aber auch physische Sicherheitsschlüssel. Daher können sie teuer und komplex zu verwalten sowie für Mitarbeiter nicht einfach zu verwenden sein.
Akamai bietet einen besseren Ansatz für die zwei-Faktor-Authentifizierung – eine Phishing-sichere Lösung der nächsten Generation, die auf FIDO2 basiert und bewährte Sicherheit mit dem vertrauten und reibungslosen Nutzererlebnis von mobilen Push-Benachrichtigungen verbindet, sodass keine umständlichen Sicherheitsschlüssel für Hardware erforderlich sind.
So funktioniert MFA
Neben einem Nutzernamen und einem Passwort erfordert die MFA-Sicherheit eine zweite oder dritte Form des Identitätsnachweises, wenn ein Nutzer auf Anwendungen und Services in der Cloud zugreifen möchte. Bei diesen zusätzlichen Faktoren kann es sich um Informationen handeln, die dem Mitarbeiter bekannt sind, z. B. eine PIN, ein Token-basierter Authentifikator (z. B. eine Smartcard oder ein Schlüsselanhänger) oder ein Einmalpasswort, eine Push-Benachrichtigung oder ein SMS-Code, die an eine App gesendet werden. Alternativ kann es sich bei dem zusätzlichen Faktor auch um ein biometrisches Authentifizierungsmerkmal wie einen Fingerabdruck oder die Gesichtserkennung handeln.
Durch Implementierung der Cloud-MFA-Technologie kann das Risiko unbefugter Zugriffe erheblich verringert werden. Unternehmen, die auf MFA-Lösungen setzen, sind deutlich weniger gefährdet als Unternehmen, die dies nicht tun. Standardmäßige Cloud-MFA-Lösungen können jedoch umgangen werden, und zwar mithilfe von Techniken wie: Phishing, Credential-Stuffing-Angriffe, Social Engineering und Abfangen von Verifizierungscodes per E-Mail oder SMS.
Die sicherste Form der MFA-Technologie verwendet FIDO2, die derzeit stärkste standardbasierte Authentifizierungsmethode. Diese Lösungen eliminieren effektiv das Risiko von Phishing, Man-in-the-Middle-Angriffen, Social Engineering und anderen Angriffsformen. Bisher war der Kauf physischer FIDO2-Sicherheitsschlüssel für jeden Nutzer die einzige Möglichkeit zur Aktivierung von Cloud-MFA mit FIDO2. Dies führte zu erheblich höheren Kosten für die Bereitstellung der MFA-Technologie sowie zu mehr Komplexität bei Verteilung, Konfiguration, Verwaltung und Austausch von Schlüsseln.
Zur Bereitstellung einer einfacheren Cloud-MFA-Lösung hat Akamai die erste auf Cloudinfrastruktur basierende MFA-Technologie entwickelt, die den Mitarbeitern überragende Sicherheit und ein reibungsloses Erlebnis bietet.
MFA-Technologie für die Cloud von Akamai
Akamai MFA ist ein mehrstufiger Authentifizierungsservice, der eine leistungsfähige sekundäre Authentifizierung für Cloudanwendungen sowie für lokale, Web-, SaaS- und IaaS-Anwendungen bietet.
Unser Cloud-MFA-Service nutzt FIDO2-Standards über eine Smartphone-App anstelle physischer Sicherheitsschlüssel. Die Sicherheit wird durch End-to-End-Kryptografie und einen abgeschirmten Frage/Antwort-Ablauf gewährleistet, der den Authentifizierungsprozess für Hackingversuche durch Phishing und Social Engineering widerstandsfähig macht. Diese moderne Technologie wird mit dem vertrauten und reibungslosen Nutzererlebnis mobiler Push-Benachrichtigungen kombiniert, die eine überlegene Authentifizierungstechnologie vereinfachen und die Nutzerakzeptanz verbessern.
Die Authentifizierung eines Nutzers mit der Cloud-MFA-Technologie von Akamai erfolgt in sechs einfachen Schritten:
- Der Nutzer gibt nach der Anmeldeaufforderung einen Nutzernamen und ein Kennwort ein.
- Nach Validierung dieser Zugangsdaten stellt der primäre Authentifikator eine Verbindung mit Akamai MFA her, um den zweiten Authentifizierungsfaktor zu generieren.
- Akamai MFA erstellt eine Seite, auf der der Nutzer den für die Authentifizierung verwendeten Faktor auswählen kann. Die verfügbaren Faktoren werden einschließlich der Phishing-geschützten FIDO2-Push-Benachrichtigungen vom Sicherheitsteam des Unternehmens konfiguriert.
- Akamai MFA sendet eine Push-Benachrichtigung an die Smartphone-App des Nutzers.
- Wenn der Nutzer die Push-Benachrichtigung akzeptiert, übergibt Akamai MFA die Kontrolle wieder an den primären Authentifikator.
- Der primäre Authentifikator gewährt dann Zugriff auf das Nutzerkonto für die angeforderte Anwendung oder den angeforderten Service.
Vorteile der MFA mit Akamai
Unsere Cloud-MFA-Technologie wird in der Akamai Connected Cloud bereitgestellt und zentral über das einheitliche, anpassbare Akamai Control Center verwaltet. Mit konfigurierbaren Authentifizierungsfaktoren, automatisiertem Provisioning und Reporting zu Authentifizierungsereignissen ermöglicht Akamai MFA Sicherheitsteams, wichtige Ziele zu erreichen.
Minimales Risiko. Die Bereitstellung einer Cloud-MFA-Lösung von Akamai eliminiert die Folgen von Phishing- und Social Engineering-Angriffen auf den Authentifizierungsprozess.
Beschleunigte Bereitstellung. Mit Akamai gibt es keine Verzögerungen aufgrund der Verteilung physischer Sicherheitsschlüssel oder der Ausgabe kompatibler Hardware. Akamai MFA kann auf vorhandenen Smartphones schnell über eine App implementiert werden.
Reduzierte Gesamtbetriebskosten. Durch die Digitalisierung der FIDO2-Sicherheit mit einem vorhandenen Smartphone und Webbrowser ermöglicht Akamai MFA Sicherheitsteams, zusätzliche Hardware zu kaufen, zu ersetzen und zu warten.
Begeisterte Nutzer. Unsere Cloud-Technologie ermöglicht es Nutzern, sich mit ihrem eigenen Smartphone und vertrauten Push-Benachrichtigungen zu authentifizieren.
Zero-Trust-Unterstützung. Unternehmen verlassen sich bei der Schaffung eines Zero-Trust-Sicherheitsnetzwerks auf die Cloud-Schnittstellentechnologie von Akamai.
Zukunftssichere Investition in Authentifizierung. Mit einer Lösung, die in der Cloud bereitgestellt wird und auf dem FIDO2-Standard basiert, unterstützt Akamai zukünftige Anwendungsfälle wie die passwortlose Authentifizierung.
Häufig gestellte Fragen (FAQ)
Durch die Aktivierung der Multi-Faktor-Authentifizierung können Unternehmen Datendiebstähle verhindern, die auftreten können, wenn Hacker die Anmeldedaten eines Nutzers stehlen. Da Nutzer sich nicht nur mit einem Nutzernamen und einem Passwort anmelden müssen, erschwert MFA Hackern den Zugriff auf vertrauliche Daten erheblich.
Ausgeklügelte Hacker können standardmäßige Cloud-MFA-Lösungen mithilfe von Phishing- und Social-Engineering-Techniken umgehen. MFA-Lösungen, die auf dem FIDO2-Standard basieren, bieten eine sicherere Authentifizierungstechnologie.
Warum entscheiden sich Kunden für Akamai?
Akamai unterstützt und schützt das digitale Leben. Führende Unternehmen weltweit setzen bei der Erstellung, Bereitstellung und beim Schutz ihrer digitalen Erlebnisse auf Akamai. So unterstützen wir täglich Milliarden von Menschen in ihrem Alltag, bei der Arbeit und in ihrer Freizeit. Akamai Connected Cloud, eine stark verteilte Edge- und Cloudplattform, bringt Anwendungen und Erlebnisse näher an die Nutzer und hält Bedrohungen fern.