Sie sind an Cloud Computing interessiert? Legen Sie jetzt los

Was ist Zwei‑Faktor‑Authentifizierung (2FA)?

Was ist Zwei‑Faktor‑Authentifizierung (2FA)?

Immer mehr Unternehmen entscheiden sich heutzutage für Zwei‑Faktor‑Authentifizierungslösungen, um die Sicherheit von Mitarbeiteranmeldungen zu verbessern. Das ist die Reaktion auf eine erschreckende Tatsache: Bei fast 80 % der Datenschutzverletzungen werden Anmeldedaten des Personals gestohlen, kompromittiert oder über Brute‑Force‑Angriffe erzwungen. Kompromittierte Anmeldedaten werden von Cyberkriminellen immer häufiger als Einfallstor genutzt, um Ransomware und andere Formen von Malware einzuschleusen, welche verheerende Folgen für die Rentabilität und den Ruf des Unternehmens haben können.

Die Zwei‑Faktor‑Authentifizierung bietet eine zusätzliche Sicherheitsebene, denn zur Anmeldung reicht ein einzelnes Passwort, das leicht gestohlen werden kann, nicht mehr aus. Diese zusätzliche Cybersicherheitsmaßnahme kann Sicherheitsverletzungen drastisch reduzieren. Bei Unternehmen, die Zwei‑Faktor‑Authentifizierung (2FA) oder Multi‑Faktor‑Authentifizierung (MFA) verwenden, sind erfolgreiche Angriffe um 99,9 % weniger wahrscheinlich. Zwei‑Faktor-Authentifizierungstechnologien, die auf dem Sicherheitsstandard FIDO2 basieren, sind besonders sicher und verhindern, dass Hacker Phishing‑Angriffe und Credential Stuffing-Techniken nutzen können, um typische MFA‑Schutzmaßnahmen zu umgehen. 

Akamai MFA ist ein MFA-Dienst, der eine starke sekundäre Authentifizierung der Identität eines Nutzers für Cloud-, Web., SaaS-, lokale und IaaS‑Anwendungen bereitstellt. Durch die Kombination des FIDO2-Sicherheitsstandards mit einem reibungslosen Authentifizierungsprozess und nutzerfreundlichen Authentifizierungsmethoden umgeht Akamai MFA gleichzeitig die Kosten und Komplexität anderer zweistufiger Verifizierungslösungen, bei denen Administratoren und Nutzer physische Sicherheitsschlüssel und zusätzliche Hardware verwalten müssen.

Risikominderung durch Zwei‑Faktor‑Authentifizierung

Bei der Abwägung der verschiedenen Optionen für eine Authentifizierungslösung ist es wichtig, die Risiken, die mit der jeweiligen Technologie verbunden sind, zu verstehen.

Authentifizierung mit Nutzernamen und Passwort

Unternehmen, die zur Gewährleistung der Kontosicherheit lediglich auf Nutzernamen und Passwörter setzen, sind äußerst anfällig für Sicherheitsverletzungen. Anmeldedaten werden ständig von Cyberkriminellen gestohlen und gesammelt, um sie anschließend selbst zu verwenden oder im Dark Web zu verkaufen. Hacker können sich mithilfe von Methoden wie Credential Stuffing, Password Spraying, Brute Force, Keylogging oder Passwortzurücksetzung unberechtigten Zugriff auf Onlinekonten, Netzwerke und Systeme verschaffen. Selbst hochkomplexe, von Algorithmen generierte Passwörter weisen inhärente Schwachstellen auf, die die Unternehmenssicherheit gefährden können.

Die klassische Multi‑Faktor- oder Zwei‑Faktor‑Authentifizierung

Das Hinzufügen einer MFA‑Technologie zu den vorhandenen Sicherheitsmechanismen für die Authentifizierung bewirkt in der Regel eine sofortige Risikominderung und Verbesserung der Sicherheit. Bei diesen Technologien müssen sich Nutzer anhand von zwei separaten Faktoren authentifizieren. Der erste ist in der Regel ein Passwort oder ein Passcode. Der zweite (oder potenziell dritte) Faktor kann etwas sein, das der Nutzer kennt, z. B. eine PIN oder die Antwort auf eine Sicherheitsfrage, etwas, das der Nutzer besitzt, z. B. ein Hardware‑Token, ein einmaliger Verifizierungscode oder eine Push‑Benachrichtigung, oder etwas, das den Nutzer ausmacht, beispielsweise biometrische Merkmale wie ein Fingerabdruck oder Daten zur Gesichtserkennung. Die Zwei‑Faktor‑Authentifizierung verringert zwar das Risiko erheblich, ist jedoch immer noch anfällig für verschiedene Techniken, mit denen die Schutzmaßnahmen des Authentifizierungsprozesses umgangen werden können. Dazu gehören das Abfangen von per E‑Mail oder SMS gesendeten Authentifizierungscodes, die Verwendung von transparenten Proxys (Man‑in‑the‑Middle-Attacken), SIM‑Swapping und Social Engineering.

FIDO2-basierte Zwei-Faktor-Authentifizierung

Authentifizierungslösungen, die auf dem FIDO2- Standard, der sichersten Authentifizierungsmethode der Branche, basieren, schließen die Sicherheitslücken herkömmlicher Zwei‑Faktor‑Authentifizierungstechnologien. FIDO2‑Lösungen nutzen verschlüsselte Anmeldedaten, die immer auf dem vertrauenswürdigen Gerät des Nutzers bleiben und niemals auf einem Server gespeichert werden. Somit eliminieren sie das Risiko von Phishing, Replay‑Angriffen, Identitätsdiebstahl und Man‑in‑the‑Middle‑Angriffen. Diese Authentifizierungstechnologien nutzen zwar den sichersten Standard, aber ihre Implementierung kann kostspielig und kompliziert sein. IT‑Teams müssen in die Anschaffung und die Wartung von Schlüsseln für alle Nutzer investieren – und die Verteilung und Verwaltung von Schlüsseln ist komplex, was einen erheblichen Zeitaufwand verursachen kann. Darüber hinaus müssen Nutzer bei jeder Anmeldung einen physischen Schlüssel in ihr Gerät einstecken, was das Nutzererlebnis dieser Technologie zwangsläufig umständlicher macht.


Zwei‑Faktor‑Authentifizierung mit Akamai MFA

Bei Akamai MFA handelt es sich um einen auf dem FIOD2‑Standard basierenden Multi‑Faktor‑Authentifizierungsservice, der ein Höchstmaß an Sicherheit bietet und gleichzeitig die Verwaltung optimiert und dank Push-Benachrichtigungen auf dem Smartphone ein reibungsloses Endnutzererlebnis ermöglicht. Dieses Sicherheitssystem vn Akamai bietet alle Vorteile der FIDO2‑basierten MFA, jedoch ohne die Kosten und Komplexität physischer Sicherheitsschlüssel. Vor allem aber ist Akamai MFA eine Phishing‑sichere Lösung, die das Risiko eliminiert, dass Mitarbeiter auf falsche Push‑Benachrichtigungen reagieren. Die erweiterte Sicherheit wird durch End-to-End-Verschlüsselung und einen abgeschirmten Frage/Antwort-Ablauf gewährleistet.

Die Zwei‑Faktor‑Authentifizierungstechnologie von Akamai umfasst folgende Funktionen:

  • Phishing‑sichere Authentifizierung,die dank FIDO2‑Standard sehr sicher ist und Push‑Benachrichtigungen für einen reibungslosen Prozess nutzt.
  • Einfache Integration in marktführende IdP- und Identitätslösungen zur Gewährleistung eines nahtlosen MFA-Services.
  • Berichte zu Authentifizierungs-Ereignissen anhand einer Reihe von umfassenden Berichtsfunktionen, mit denen Verwaltungsteams den Überblick über Authentifizierungsereignisse behalten.
  • Eine Auswahl verschiedener Authentifizierungsfaktoren für verschiedene Anwendungsfälle, darunter Phishing‑sichere Push‑Benachrichtigungen, Standard‑Push‑Benachrichtigungen, sowie TOTP und SMS.
  • Verschiedene Optionen für die Nutzeranmeldung, die den Aufwand für Administratoren und Anbieter verringern, da Nutzer neue Geräte über verschiedene reibungslose Self‑Service‑Methoden selbst registrieren können.
  • Automatisierte User-Provisioning-Workflows mit SCIM, um sicherzustellen, dass Änderungen im Verzeichnis sofort übernommen werden.

Vorteile von Akamai MFA

Akamai MFA ermöglicht Nutzern die schnelle und einfache Authentifizierung über eine App auf ihrem Smartphone. Wenn ein Nutzer seinen Nutzernamen und sein Passwort in einen primären Authentifikator wie Microsoft Azure AD eingibt, validiert der Microsoft Authenticator die Anmeldedaten und stellt eine Verbindung zu Akamai MFA her, um einen zweiten Faktor zu generieren. Akamai erstellt eine Seite, auf der der Nutzer einen Authentifizierungsfaktor auswählen muss, und sendet eine Phishing-sichere Push‑Benachrichtigung an das Mobilgerät des Nutzers. Sobald der Nutzer geantwortet hat, gibt Akamai MFA die Kontrolle an den primären Authentifikator zurück. Dieser erteilt dem Nutzer die Berechtigung zum Zugriff auf die angeforderten Anwendungen oder Dienste.

Mit Akamai MFA können Unternehmen:

  • Risiken verringern, indem Sie Authentifizierungstechnologien bereitstellen, die auf den strengsten verfügbaren Sicherheitsstandards basieren.
  • die Gesamtbetriebskosten durch die Authentifizierung über bereits vorhandene Smartphones und Webbrowser reduzieren, wodurch keine zusätzliche Hardware erworben, ersetzt oder gewartet werden muss.
  • für ein reibungsloses Nutzererlebnis sorgen, bei dem sich Nutzer über die vertrauten Push-Benachrichtigungen authentifizieren können.
  • schnell und einfach eine Zwei-Faktor-Authentifizierungslösung einführen, indem sie die zeitbasierte Authentifizierungs-App Akamai MFA auf bereits vorhandenen Smartphones einrichten.
  • den Umstieg des Unternehmens auf ein Zero‑Trust-Netzwerk und SASE‑Sicherheitsframeworks unterstützen.

Warum entscheiden sich Kunden für Akamai?

Akamai unterstützt und schützt das digitale Leben. Führende Unternehmen weltweit setzen bei der Erstellung, Bereitstellung und beim Schutz ihrer digitalen Erlebnisse auf Akamai. So unterstützen wir täglich Milliarden von Menschen in ihrem Alltag, bei der Arbeit und in ihrer Freizeit. Akamai Connected Cloud, eine stark verteilte Edge- und Cloudplattform, bringt Anwendungen und Erlebnisse näher an die Nutzer und hält Bedrohungen fern.

Entdecken Sie alle Akamai Security Solutions