rau-systemberatung-logo

Rau Systemberatung
IT Systemhaus für Unternehmen

Zweifaktor-Authentifizierung mit Hardware-Token

Zweifaktor-Authentifizierung mit Hardware-Token
IT-Sicherheit im HomeOffice

Ihre Mitarbeiter greifen im HomeOffice über Internet direkt auf das Unternehmensnetzwerk zu, um interne Daten abzurufen, zu bearbeiten und Anwendungen zu nutzen? Unter Umständen werden so auch Dritten den Zugang auf das Firmennetzwerks ermöglicht.
Damit ein sicherer Zugriff auf das Firmennetzwerk ermöglicht werden kann, ist eine Firewall, ein VPN-Client und die eindeutige Identitätsprüfung anhand einer Zwei-Faktor-Authentifizierung die Grundlage.

 

Passwörter werden geklaut und nicht oft geändert. Dazu kommt, dass diese oftmals sehr naheliegend gewählt sind. Mit der Zwei-Faktor-Authentifizierung wird neben dem Passwort eine zweite, nicht kopierbare Komponente beim Login abgefragt. Damit genügt es nicht mehr, nur noch Benutzername und Passwort zu kennen, um sich etwa am Server der Firma anzumelden, sondern es gibt noch einen zweiten Schlüssel.
In der Praxis kommt dafür ein temporäres, sich kontiniuerlich änderndes, 44-Zeichen langes Passwort zum Einsatz, das ein entsprechendes Gerät (Hardware-Token) generiert. Das erschwert den unberechtigten Zugang zum System erheblich.



Hardware-Token
Hardware-Token mit USB A-Schnittstelle; auch verfügbar mit USB C und Lightning

Sicherheitsaspekte ohne Zweifaktor-Authentifizierung

  • Zugriff auf unternehmensinterne Netzwerk nur über Benutzername + Passwort ist unsicher
  • Angreifer können Passwörter stehlen oder erraten
  • Passwörter sind oftmals schwach gesichert, da sie entweder zu kurz oder in ihrer Komplexität trivial sind
  • Seltene Änderung der Passwörter – oftmals werden nur leichte Modifikationen, wie Inkrementierung eines hinten angestellten Zählers vorgenommen
  • Verlust des Passworts wird idR nicht bemerkt
  • Wiederverwendung gleicher Passwörter für unterschiedliche Plattformen privater und geschäftlicher Natur

 

Sicherheitsaspekte mit Zweifaktor-Authentifizierung

  • Zweiter Faktor nicht kopierbar
  • Zweiter Faktor revozierbar und neu ausstellbar
  • Verlust des zweiten Faktors merkt man, da es sich bei einem Hardware-Token um einen physischen Schlüssel handelt
  • Zweifaktor-Authentifizierung bieten zusätzlichen Schutz durch das sich dynamisch verändernde Passwort
  • alternativ zum Hardware-Token kann die Zweifaktor-Authentifizierung auch über HOTP, TOTP, eMail oder SMS realisiert werden, wobei wir von beiden letzteren abraten.

Rau Systemberatung empfiehlt zur IT-Sicherheit Ihres Unternehmens die Zweifaktor-Authentifizierung mit Hardware-Token für VPN und alle anderen unternehmensinternen Applikationen & Services.

Für Fragen rund um das Thema IT Sicherheit stehen wir Ihrem Unternehmen gerne zur Verfügung.