Bei der Authentifizierung wird ermittelt, ob die Angaben, die eine Person oder eine Sache über sich selbst macht, der Wahrheit entsprechen. Die Art und Weise, wie die Nutzer ihre Identität nachweisen, hängt oft von der Sensibilität der damit verbundenen Daten und digitalen Ressourcen ab. Verifizierbare Informationen lassen sich in drei verschiedene Kategorien unterteilen:
Wissensfaktoren: Diese Kategorie umfasst Etwas, das man weiß. Wenn Benutzer versuchen, ihre Identitäten nachzuweisen, müssen sie die relevanten Informationen kennen, beispielsweise:
Passwörter
Einmal-Passcodes (OTPs)
Antworten auf Sicherheitsfragen
Persönliche Identifikationsnummern (PIN)
Pro: Sie können problemlos implementiert werden
Contra: Sie können vergessen oder gestohlen werden
Besitzfaktoren: Diese Kategorie umfasst Etwas, das man besitzt. Wenn Benutzer ihre Identitäten nachweisen wollen, müssen sie den jeweiligen Gegenstand besitzen. Die Funktionsweise dieser Art von Faktoren hängt von den Gegenständen ab. Dies sind beispielsweise
Schlüsselanhänger
Mobilgeräte
Smartcards
Hardware-Token
Pro: Die meisten können nicht aus der Ferne entwendet werden
Contra: Für den Fall eines Defekts oder Verlusts wird eine Alternative benötigt
Inhärente Faktoren: Diese Kategorie umfasst Etwas, das man ist. Damit Benutzer ihre Identität nachweisen können, müssen sie die jeweiligen physischen oder verhaltensbezogenen Merkmale aufweisen. Hierunter fallen unter anderem folgende:
Fingerabdrücke
Netzhautmuster
Spracherkennung
Gesichtserkennung
Handschriftliche Signaturen
Pro: Kann nicht vergessen werden
Contra: Funktioniert unter Umständen nur mit einem Gerät
Es gibt eine Vielzahl von Methoden und Technologien zur Authentifizierung von Benutzern. Das Ziel besteht darin, die Sicherheit sensibler Daten perfekt gegen die Möglichkeit der Nutzer abzuwägen, ihre sensiblen Daten auf ihren Geräten abzurufen, ohne dass sie dabei unnötige Hürden überwinden müssen.
Die bekanntesten Authentifizierungsmethoden sind die Ein-Faktor-Authentifizierung (SFA), die Zwei-Faktor-Authentifizierung (2FA), die Multi-Faktor-Authentifizierung (MFA), die passwortlose Authentifizierung und die risikobasierte Authentifizierung. Diese Methoden verwenden hinter den Kulissen entweder zertifikatsbasierte oder tokenbasierte Authentifizierungsverfahren. Wir zeigen Ihnen die Unterschiede zwischen diesen Authentifizierungsmethoden und -prozessen und erläutern Ihnen, wie die SSO-Authentifizierung in Situationen mit föderiertem Identitätsmanagement funktioniert.
Verwandte Ressourcen
Starten Sie jetzt
Erfahren Sie, wie Ping Sie dabei unterstützen kann, sichere Mitarbeiter- und Kundenerlebnisse in einer sich schnell entwickelnden digitalen Welt zu schaffen.
Kostenlose Demo anfordern
Vielen Dank! Behalten Sie Ihren Posteingang im Auge. Wir melden uns bald bei Ihnen.