Passwordless Authentication kann das Sicherheitsniveau Ihres Unternehmens entscheidend verbessern. Diese Lösungen sollten Sie kennen. Um Passwörter hinter sich zu lassen, gibt es bessere Lösungen. Wir zeigen Ihnen zehn. Foto: Raffi Ilham Pratama – shutterstock.comPasswörter sind seit Jahrzehnten der Authentifizierungsstandard für Computersysteme, obwohl sie sich immer wieder aufs Neue als anfällig für diverse Cyberangriffsformen erwiesen haben und kompromittierte Benutzerkonten auf regelmäßiger Basis zum Einfallstor für kriminelle Hacker werden. Ein Mittel für CISOs, um diesem Problem zu begegnen, ist die passwortlose Authentifizierung. Lösungen in diesem Bereich versprechen:die Benutzersicherheit zu erhöhen undparallel die Belastung zu eliminieren, die für User und Helpdesk durch komplexe Passwörter entsteht.Geht es um Passwordless Authentication, führt kein Weg an der FIDO Alliance vorbei. Die Non-Profit-Organisation managt und unterstützt mehrere (Passwordless-) Sicherheitsstandards für verschiedene Use Cases – darunter FIDO2 und Passkeys. Letzteres stellt eine Weiterentwicklung von ersterem dar und wird sich aller Voraussicht nach branchenübergreifend als Standard durchsetzen. Derzeit unterstützen bereits diverse Unternehmen Passkeys, darunter etwa Apple, Google, Microsoft, Github, Docusign sowie diverse Sicherheitsanbieter. 10 Passwordless-Authentication-LösungenSollten Sie sich grundsätzlich für “Passwordless” entschieden haben, stellt sich die Frage, welcher Anbieter, beziehungsweise welches Offering für Ihr Unternehmen am besten geeignet ist. Bei Ihrer Entscheidungsfindung kann Sie ein Blick auf eines der folgenden zehn Angebote unter Umständen weiterbringen. AuthID Verified WorkforceMit Verified Workforce bietet der US-Sicherheitsanbieter AuthID mehrere Schlüsselfunktionen rund um die Authentifizierung von Benutzern – mit starkem Fokus auf biometrische Sicherheitsmerkmale. Dank KI-gestützter Matching-Fähigkeiten verspricht die Lösung dabei auch Spoofing-Versuche zu erkennen. AuthID unterstützt den FIDO2-Standard, wobei Krypto-Keys auf dem jeweiligen Gerät generiert und gespeichert werden – die Cloud bleibt komplett außen vor. Weil man bei AuthID weiß, dass Passwordless ohne ein größeres Ökosystem nur von begrenztem Wert ist, ist die AuthID-Lösung auch mit Identity- und Access-Management (IAM) -Tools von Drittanbietern integrierbar.Axiad CloudMit seiner Authentifizierungsplattform verfolgt Axiad einen ganzheitlichen Ansatz zur Passwordless-Orchestrierung. Dabei nutzt Axiad Cloud vorhandene IAM-Suiten, um den Übergang ins Passwordless-Zeitalter zu erleichtern – sowohl, wenn es um die Konfiguration als auch wenn es darum geht, neue Benutzer bereitzustellen. Die Lösung bietet darüber hinaus ein Admin- und ein Endbenutzer-Portal, über das sich Authentifizierungs-Workflows granular anpassen lassen. Beyond IdentitySicherheitsanbieter Beyond Identity kombiniert passwortlose Authentifizierung mit kontinuierlicher, risikobasierter Authentifizierung. Das hat zur Folge, dass jeder Authentifizierungsversuch auf Grundlage des jeweiligen Kontextes bewertet wird – also etwa dem verwendeten Device oder dem aktuellen Standort des Benutzers.Darüber hinaus nutzt die Lösung von Beyond Identity auch vorhandene Hardware wie Trusted Platform Modules (TPMs), um kryptografische Schlüssel noch besser zu schützen. Davon abgesehen unterstützt der Anbieter auch die Integration mit IAM-Suiten sowie Active Directory Federation Services, um eine passwortlose Authentifizierung bei On-Premise-Applikationen zu realisieren. CyberArk Workforce IdentityMit Workforce Identity (früher unter der Marke Idaptive bekannt) unterstützt CyberArk mit seinem Software-Agenten alle Passwordless-Anwendungsfälle – inklusive Endpoint Authentication. Zum Angebot von CyberArk gehört auch ein Applikations-Gateway, das die sichere Authentifizierung bei On-Premises-Anwendungen erleichtern soll. Außerdem erwähnenswert: Adaptive Authentifizierungsfunktionen, die es dem Anbieter nach eigener Aussage ermöglichen, die im jeweiligen Kontext angemessenen Authentifizierungsfaktoren dynamisch auszuwählen.Duo Ciscos populärer MFA-Service Duo unterstützt jeden erdenklichen Authentifizierungs-Use-Case inklusive Desktop, Webanwendungen, VPN- und Remote-Verbindungen. Dabei bietet Duo auch die Tools, die nötig sind, um andere wichtige Authentifizierungsaspekte berücksichtigen zu können: kontextbezogene, risikobasierte Authentifizierung, Monitoring und Integration mit praktisch jeder IAM-Suite auf dem Markt.HYPRDie Authentifizierungsplattform HYPR unterstützt den Passkey-Standard vollumfänglich, allerdings nur als Startpunkt für die Authentifizierung. Dabei werden sowohl synchronisierte als auch gerätegebundene Passkeys für die Authentifizierung unterstützt. Passwortlose Authentifizierung erstreckt sich bei HYPR über sämtliche Bereiche, von Desktop- bis hin zu Remote-Access-Lösungen. Um Authenticators im gesamten Unternehmen zu managen und Richtlinien entsprechend anzupassen, steht Anwendern mit dem HYPR Control Center eine intuitive Administrationskonsole zur Verfügung. Die Plattform unterstützt darüber hinaus die Integration mit bestehenden IAM-Systemen und -Tools.OktaOkta ist im Identity- und Authentifizierungs-Game ein Big Player und hält ein umfassendes Serviceangebot bereit, das in diesem Bereich quasi jede Anforderung erfüllt. Die Plattform bietet vollwertige IAM-Funktionen, Multifaktor-Authentifizierung (MFA) und alle anderen Komponenten, die für eine vollständige Passwordless-Lösung erforderlich sind. Dynamische, beziehungsweise anpassbare Workflows, Authentifizierungsrichtlinien und -faktoren versprechen den Anwendern dabei maximale Flexibilität. Erwähnenswert ist darüber hinaus “Okta Fastpass“: Diese Lösung ermöglicht den Anwendern, mobile Geräte schnell und einfach als Authentifikatoren zu registrieren. Darüber hinaus bietet Okta auch Support für die Verkettung von Authentifizierungsfaktoren mit Faktor-Sequenzierung. Diese Technik kann auch mit Richtlinien gepaart werden, um den Zugriff auf kritische Informationen in besonderem Maße abzusichern.Ping IdentityAuch Ping Identity gehört zu den “Großen” in Sachen Identity und Authentifizierung und stellt eine vollumfängliche Tool-Suite zur Verfügung, die sämtliche Aspekte des Authentifizierungsprozesses abdeckt. Mit “PingOne Davinci” kann der Anbieter auch mit visuellen Authentifizierungs-Workflows aufwarten (basierend auf Templates). Bei Ping Identity hält man nichts davon, überstürzt von heute auf morgen alles auf Passwordless umzustellen – stattdessen ermutigt das Unternehmen seine Kunden dazu, sich schrittweise einer passwortlosen Zukunft anzunähern.Secret Double OctopusDer israelische MFA- und Passwordless-Spezialist Secret Double Octopus verspricht passwortlose Authentifizierung für alle wichtigen Anwendungsfälle mit nur minimalen Änderungen an der bestehenden Infrastruktur zu realisieren. Dabei unterstützt die Lösung auch die passwortlose Authentifizierung für RDP und SSH, On-Premises-Legacy-Anwendungen und andere weniger gängige Use Cases. Weil Secret Double Octopus auch Passwordless Authentication in Offline-Netzwerkumgebungen unterstützt, bleiben sogar Air-Gapped-Netzwerke nicht außen vor. YubicoYubico hat mit seinen Yubikey-Tokens einen De-Facto-Standard für Hardware-Authentifizierungs-Tools geschaffen (der übrigens auch von den meisten hier vorgestellten Lösungen unterstützt wird). Yubikeys sind in einer Vielzahl von Formfaktoren erhältlich und unterstützen zahlreiche Konnektivitätsstandards wie USB-A, USB-C oder NFC. Darüber hinaus bietet das Unternehmen auch Services für Großkunden an, wenn es darum geht, die Hardware Tokens bereitzustellen und zu managen. (fm)Sie wollen weitere interessante Beiträge rund um das Thema IT-Sicherheit lesen? Unser kostenloser Newsletter liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox. Jetzt CSO-Newsletter sichernDieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online. Verwandte Inhalte news WordPress users not on Windows urged to update due to critical LiteSpeed Cache flaw Updating to version 6.4 or higher will prevent exploitation of the vulnerability that allows attacker to gain admin access. Von Lynn Greiner 23 Aug 2024 3Min Threat and Vulnerability Management Identity and Access Management Vulnerabilities how-to 3 key strategies for mitigating non-human identity risks For every 1,000 human users, most networks have around 10,000 NHIs, and that can be a huge task to manage. Here are 3 fundamental areas to focus on when securing NHIs. Von Chris Hughes 22 Aug 2024 6Min Data and Information Security Identity and Access Management Risk Management news Dashlane study reveals massive spike in passkey adoption One in five users has at least one passkey stored, but a security consultant issues a reality check, saying in a sense ‘they are still passwords.’ Von Paul Barker 31 Jul 2024 5Min Identity and Access Management Sicherheit feature NHIs may be your biggest — and most neglected — security hole Because IT has so little visibility into non-human identities, attackers are increasingly seeking them out as ultra-easy onramps to everything of value in your enterprise. The solution? Stop treating NHIs as though they are another human end-user. Von Evan Schuman 23 Jul 2024 9Min Application Security Identity and Access Management Network Security PODCASTS VIDEOS RESOURCES Events SUBSCRIBE TO OUR NEWSLETTER From our editors straight to your inbox Get started by entering your email address below. Please enter a valid email address Subscribe