Anzeige

Der Klassiker: Passwort vergessen

Der Passwort-Reset ist der Klassiker unter den Automatisierungsprojekten: Je nach Kalkulation kostet ein „vergessenes“ Passwort oder ein zu spät neu gesetztes Passwort betriebswirtschaftlich zwischen 20 und wenigen hundert Euro. Mit Toolunterstützung kann man den Service-Desk wirksam entlasten: Derzeit arbeiten die meisten Tools mit der Abfrage von privatem Wissen, zum Beispiel der ersten Automarke oder dem Mädchennamen der Mutter. Verfahren der Nachbarschaftshilfe stellen beispielsweise zwei Kollegen jeweils eine Hälfte des neuen Passworts zu. Besser geschützt gegen social Engineering Angriffe ist man dagegen durch biometrische Verfahren: Seit über einem Jahrzehnt haben Unternehmen Stimmerkennung zur Authentisierung im Einsatz.

Andere Verfahren sind prinzipiell verfügbar, allerdings muss in einer Gesamtkostenkalkulation auch der Aufwand für das Enrollment, also beispielsweise das Erfassen von Stimm-Mustern eingerechnet werden.

Passwort Resets

Bild 2: Toolunterstützung entlastet den Service-Desk markant

Ein weiteres Mittel, die Anzahl von Passwort Resets insgesamt zu reduzieren sind SSO-Methoden. Das wird durch die Integration von möglichst vielen Anwendungen in die zentrale Anmeldung (meist via Active Directory) oder die Einführung von dezidierten Single Sign-On Produkten bzw. Federation-Technologien erreicht: Dann müssen sich Anwender nämlich insgesamt weniger Benutzernamen-Passwort-Kombinationen merken.

Effekte von Single Sign-On

Gut mit Kennzahlen belegen lässt sich die Anzahl von Anwendungen, an denen sich ein User explizit „anmelden“ muss. Viele Silosysteme sind nämlich nicht nur aus Mitarbeitersicht ineffizient. Sie stellen zusätzlich ein erhebliches Sicherheitsrisiko dar: Wenn Passwörter auf Post-its geschrieben oder unter der Schreibtischablage zu finden sind, könnte man auch gänzlich auf sie verzichten. Oft ist es der ein-fachste und kostengünstigste Weg, Applikationen in das führende Directory zu integrieren. Klassische SSO-Produkte kommen zwar generell immer mehr „aus der Mode“, weil die Directory-Integration immer weiter fortschreitet. Sie erleben jedoch vor allem in Krankenhäusern derzeit eine Renaissance, weil sie auch einen schnellen Benutzer- bzw. Sessionwechsel auf den Stationsrechnern erlauben.

Prozent / Apps

Bild 3: Kennzahlen App-Nutzung

Ohnehin schwindet die Relevant klassischer thick clients: Neu eingeführte Anwendungen sind meis-tens webbasiert – unabhängig davon ob sie intern betrieben werden oder von einem externen Cloud-Anbieter. Dafür werden die früher implementierten Web-SSO Lösungen zunehmend abgelöst durch Standard-basierende Federationtechnologien. Diese haben zusätzlich den Vorteil, dass sie bei Bedarf einen on-the-flight Provisionierung ermöglichen, also eine Neuanlage von Accounts auf der Grundlage einer Vertrauensstellung.

IAM Zugriffe

Bild 4: Kennzahlen App-Zugriffe

Allerdings kann die Zählung der Integrationsart von Applikationen ein verzerrtes Bild der gelebten Wirklichkeit abgeben: Wenn es viele Anwendungen gibt, die sehr wenige User haben, die diese auch noch selten nutzen, kann die Statistik unangemessen negativ aussehen. Ideal wäre es, die realen Zu-griffe zu zählen. Wenn diese Information nicht verfügbar ist, gibt immerhin eine Statistik über alle Accounts in den einzelnen Applikationen ein gutes Bild.

Peter Weierich, Managing Director Germany
Peter Weierich
Managing Director Germany, IPG GmbH Deutschland
Dipl.-Inf. Peter Weierich war Leiter Marketing und Vertrieb bei der Völcker Informatik AG (heute Dell One Identity Manager), bevor er zur iC Consult stieß. Neben seiner Rolle als IAM Strategieberater in zahlreichen Projekten ist er heute zusätzlich Managing Director bei der ipg Deutschland GmbH.



Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Face ID mit dem Smartphone
Jun 06, 2019

Schnellere Einführung von MFA- und SSO für Cloud-Dienste

Das neue Produktpaket von Ping Identity kombiniert eine Cloud-basierte…
KI Security
Mai 22, 2019

Vollautomatische Personenidentifikation auf Basis von KI

Die Nutzung künstlicher Intelligenz (KI) dringt in immer mehr Bereiche unseres Lebens…
IAM Concept
Mär 12, 2019

Ein IAM in 20 Tagen

Eine Krankenkasse mit etwa 9.000 Usern hat sich entschlossen, ein IAM in Nutzung zu…

Weitere Artikel

E-Mail Angst

Die fünf schlimmsten Fehler bei der E-Mail-Kommunikation

Angesichts steigender Corona-Fallzahlen ist eine „zweite Welle“ im Herbst ein wahrscheinliches Szenario. Ungewiss ist noch, welche Maßnahmen dieses Mal zur Eindämmung ergriffen werden. Die erste Lockdown-Phase hat gezeigt, dass für Unternehmen eine effiziente…
Authentifizierung

Mehr Sicherheit und Komfort durch passwortfreie Logins

Passwortverfahren zur eindeutigen Identifizierung von Nutzern sind immer wieder Ziel von Hackerangriffen und gelten zunehmend als Schwachstelle in den IT-Systemen von Industrie und Handel. Nevis gibt einen Überblick der Nutzer- Authentifizierung mittels…
MFA

Multi-Faktor-Authentifizierung weniger sicher als angenommen

Proofpoint hat kürzlich mehrere kritische Sicherheitslücken bei der Implementierung von Multi-Faktor-Authentifizierung (MFA) entdeckt. Diese betreffen Cloud-Umgebungen, bei denen zur Authentifizierung das Protokoll WS-Trust verwendet wird.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!