Wie man Identitätsintegrationen bewertet, um Sicherheitsrisiken zu reduzieren
Ping bietet verschiedene Produkte und Dienstleistungen an, die von Standardmethoden – einschließlich single sign-on (SSO) und Multifaktor-Authentifizierung (MFA) — bis hin zu einzigartigen Angeboten wie API Intelligence und Data Governance reichen. Was uns jedoch immer wieder von anderen abhebt, sind unsere Integrationen. Unsere umfangreichen Integrationen sind der Grund, weshalb sich so viele der weltweit größten Unternehmen – darunter über 60 % der Fortune-100-Unternehmen – für uns entscheiden, wenn es um ihre Identitätsbedürfnisse geht.
Unternehmen arbeiten mit uns nicht wegen einer Einzellösung zusammen, sondern wegen unserer Vision eines Identitäts-Ökosystems, das jeden und alles unterstützt. Wir bezeichnen dies als „Authentifizierungsinstanz“, die als singulärer Hub fungiert, der stark genug ist, alle Ihre Identitätstransaktionen zu verwalten. Bei richtiger Architektur bietet diese Authentifizierungsinstanz die Integrationspunkte, um jeden Benutzer auf jedem Gerät mit jeder App in jeder Cloud zu verbinden.
Aufgrund der speziellen Anforderungen von Großunternehmen ist die richtige Architektur unerlässlich. Zu diesen Anforderungen zählen häufig:
Aufgrund dieser Aspekte ist es für Unternehmen von entscheidender Bedeutung, die Integrationslösungen potenzieller Anbieter genau zu verstehen, um sicherzustellen, dass ihre Anforderungen erfüllt werden.
Vor allem müssen die Integrationen eines Anbieters sicher sein. Um dies zu gewährleisten, müssen Sie wissen, wie es um die Passwortsicherheit bestellt ist.
Unsichere Passwortpraktiken sind immer noch für viele Sicherheitsvorfälle verantwortlich. Laut dem Data Breach Report 2020 von Verizon sind gestohlene Anmeldedaten und Brute-Force-Angriffe für 80 % der erfolgreichen Hacking-Versuche verantwortlich. Das macht Sinn, wenn man über das Nutzerverhalten nachdenkt. Trotz aller Aufklärung und Warnungen wissen wir, dass Benutzer weiterhin riskante Praktiken wie die mehrmalige Verwendung und das Aufschreiben von Passwörtern anwenden.
Nun wird Sie vielleicht die Tatsache überraschen, dass einige Sicherheitsanbieter dasselbe tun. Sie tun etwas, das dem Aufschreiben und Wiedergeben von Passwörtern gleichkommt, indem sie Password-Vaulting (Passworttresore) bzw. Password-Replay oder einen Passwortmanager nutzen. Passworttresore basieren auf dem Speichern von Passwörtern in einem Verzeichnis, oft in der Cloud, und der Wiedergabe dieser Passwörter an die Anwendung bei jedem Authentifizierungsereignis.
Passworttresore bergen erhebliche Sicherheitsrisiken, da Passwörter leicht kompromittiert werden können, weshalb Normungsgremien und Branchenexperten davor warnen. Dennoch verwenden einige Identitätsanbieter diese Methode immer noch, verschleiern sie aber durch irreführende Begriffe wie „sichere Web-Authentifizierung“.
„Gartner warnt nachdrücklich vor der Verwendung von Passworttresoren und -weiterleitung, da diese Methoden Risiken einer potenziellen Kompromittierung von Passwörtern bergen; verwenden Sie stattdessen, wenn möglich, standardbasierte Föderation.“
— Gartner Identity and Access Management MQ 2019
Um dieses Risiko zu vermeiden, sollten Sie sicherstellen, dass Ihr Anbieter Föderation zur sicheren Authentifizierung von Benutzern verwendet. Indem Passwörter durch Token ersetzt werden, minimiert die Föderation das Risiko eines Angriffs.
Die Föderation bildet die Grundlage der Authentifizierungsinstanz und bietet eine beispiellose Kontrolle über den Zugriff auf Ressourcen. Wenn Ihr Anbieter eine Authentifizierungsinstanz bereitstellt, die als federated identity hub fungiert, können Sie sich darauf verlassen, dass alle Ihre Anwendungen und Benutzergeräte konsistent und sicher authentifiziert werden.
Mit einer Authentifizierungsinstanz können Ihre Angestellten und andere Mitarbeiter von jedem Gerät aus sicher auf alle Anwendungen zugreifen, die sie benötigen. Sie lässt sich problemlos mit Anwendungen im gesamten Unternehmen, mit Authentifizierungsquellen von Drittanbietern, verschiedenen Benutzerverzeichnissen und bestehenden IAM-Systemen integrieren und unterstützt gleichzeitig aktuelle und frühere Versionen von Identitätsstandards wie OAuth, OpenID Connect, SAML und WS-Federation.
Um die Vision der Authentifizierungsinstanz zu realisieren, müssen Sie drei Kernaspekte Ihres Unternehmens integrieren: Anwendungen, starke Authentifizierung und Identitätsspeicher. Auf diese Weise können Sie eine einheitliche Erfahrung bieten und gleichzeitig die Sicherheit und Produktivität der Mitarbeiter gewährleisten. Diese Integration stellt auch sicher, dass die IT flexibel genug ist, um auf wechselnde Geschäftsanforderungen zu reagieren, wie z.B. die plötzliche Umstellung auf das Arbeiten im Homeoffice Anfang diesen Jahres.
Single sign-on ist eine zentrale Funktion, mit der Sie Benutzern reibungslosen Zugriff auf ihre Anwendungen mit nur einem Klick ermöglichen, ohne dass sie sich mit mehreren Anmeldevorgängen und Passwörtern herumärgern müssen. Damit SSO sein Potenzial zur Steigerung von Produktivität und Komfort voll ausschöpfen kann, muss es für alle Anwendungen umgesetzt werden. Viele Identitätssysteme stoßen jedoch an ihre Grenzen, wenn es um die Integration der unterschiedlichen Anwendungstypen geht, die in großen Unternehmen zu finden sind. Diese Systeme stellen eine große Belastung für die IT dar, um SSO für SaaS, mobile, ältere und selbst entwickelte Anwendungen sowie APIs zu unterstützen.
Stattdessen benötigen Sie einen Anbieter, der problemlos alle Anwendungen über Ihr gesamtes Unternehmen hinweg integrieren kann. Ping stellt sicher, dass Sie SSO für alle Anwendungen bereitstellen können, und zwar durch:
Identität muss alle Ihre Sicherheitsinvestitionen berücksichtigen, um Ihren Benutzern eine reibungslose Erfahrung zu bieten und eine höhere Produktivität und Agilität zu unterstützen. Mit adaptiver Multifaktor-Authentifizierung können Sie diese Vorteile nutzen und gleichzeitig Ihre Belegschaft und Ihre wertvollen Unternehmensressourcen schützen. Mit adaptiver MFA können Sie Risikosignale und Daten aus verschiedenen Quellen nutzen, um adaptive Authentifizierungsrichtlinien anzuwenden, die Passwörter hinter sich lassen und Geräte, Verhaltensmuster sowie den übrigen Kontext eines Benutzers bewerten, um Risiken dynamisch einzuschätzen und angemessen darauf reagieren zu können.
Die Authentifizierungsinstanz für Mitarbeiter von Ping gibt Ihnen die Möglichkeit, starke, zentralisierte Authentifizierungsdienste für Anwendungen, Clouds und Verzeichnisse aller Art bereitzustellen. Profitieren Sie von folgenden Vorteilen:
Wenn es um Verzeichnisfunktionen geht, legen die meisten großen Unternehmen Wert auf Unabhängigkeit und Auswahlmöglichkeiten. Dies zeigt sich in der Beliebtheit von Active Directory, dem bevorzugten Unternehmensdatenspeicher vieler unserer Kunden. Dennoch versuchen einige Anbieter, Unternehmen dazu zu zwingen, AD durch ihre eigenen Verzeichnisfunktionen zu ersetzen.
Ping bietet zwar auch Verzeichnisfunktionen, aber mit unserer Authentifizierungsinstanz für Mitarbeiter können wir uns flexibel an die Bedürfnisse unserer Kunden anpassen, nicht umgekehrt. Unsere Authentifizierungsinstanz kann Benutzerattribute aus mehreren Verzeichnissen integrieren und abrufen, um Ihre bestehenden Investitionen zu maximieren. Unsere Identitätsspeicher-Integrationen decken gängige, typische Unternehmensanforderungen ab, wie beispielsweise:
Bei der Bewertung von Identitätsintegrationen werden Sie feststellen, dass die Anbieter mit den fortschrittlichsten und sichersten Integrationen auch diejenigen sind, die die Abschaffung von Passwörtern – und die damit verbundenen Risiken – vorantreiben.
Mit der passwortlosen Authentifizierung können Sie durch Minimierung der Abhängigkeit von Passwörtern die ultimative Balance zwischen Sicherheit und Benutzerfreundlichkeit herstellen. Da sie jedoch nicht in die übliche Schublade eines Produkts oder einer Technologie wie MFA oder SSO passt, ist sie schwer definierbar.
Die passwortlose Authentifizierung sollte am besten als ein Ziel oder ein gewünschtes Ergebnis betrachtet werden. Um es zu erreichen, benötigen Sie die richtigen Technologien, um Anwendungsfälle zu unterstützen, die die Verwendung von Passwörtern reduzieren und nach Möglichkeit vollständig eliminieren.
Mit einer Authentifizierungsinstanz lässt sich die passwortlose Authentifizierung selbst in den größten und komplexesten Unternehmen umsetzen. Indem Sie adaptive MFA nutzen, können Sie mit einer Authentifizierungsinstanz auf der Grundlage des Benutzerverhaltens den Bedarf an Passwörtern minimieren
Ping bietet seinen Kunden flexible Optionen zur passwortlosen Authentifizierung sowie Integrationen mit mehreren passwortlosen Authentifizierungsmöglichkeiten über Drittanbieter, PingZero
Es ist unerlässlich, dass Unternehmen genau verstehen, wie potenzielle Anbieter Integrationen unterstützen, um zu gewährleisten, dass die Sicherheit nicht beeinträchtigt wird. Fragwürdige Methoden und unzureichende Funktionen können unnötige Risiken mit sich bringen.
Eine Authentifizierungsinstanz gibt Ihnen die Gewissheit, dass Ihre Integrationen und Benutzer sicher sind. Gleichzeitig gibt sie Ihnen die Freiheit, neue Produkte schnell einzuführen und die Flexibilität, die Identität zu skalieren, ohne an einen bestimmten Anbieter oder ein bestimmtes Ökosystem gebunden zu sein. Mit einer Authentifizierungsinstanz ist Folgendes möglich:
Lesen Sie das Whitepaper, um zu erfahren, wie Workforce360 – die Authentifizierungsinstanz für Mitarbeiter von Ping – Ihnen helfen kann, Ihr Unternehmen zu sichern
.