Immer öfter werden Benutzernamen und Passwörter gestohlen und missbraucht. Trotzdem wird noch häufig auf diese Art der Authentifizierung vertraut. Alternative Methoden bieten zusätzliche Sicherheit. Fünf davon nennen die Sicherheitsexperten von Barracuda Networks.
Passwörter sind praktisch. Sowohl Nutzer als auch IT-Administratoren sind mit ihrer Funktionsweise vertraut. Sie sind einfach zu implementieren, erfordern nur minimale Investitionen und nutzen bestehende Infrastrukturen. Sie benötigen keine zusätzliche Hardware und nahezu jedes Gerät und jede Anwendung unterstützt die Authentifizierung per Passwort.
Weniger Abhängigkeit
Wer Alternativen zu Passwörtern in Betracht zieht, muss die Aspekte Sicherheit, Benutzerfreundlichkeit und Skalierbarkeit abwägen, um ein nahtloses und gleichzeitig sicheres Nutzererlebnis zu gewährleisten. Unternehmen, die sich von Passwörtern lösen möchten, ohne ihre Mitarbeitenden zu überfordern, haben unter anderem die Wahl zwischen:
#1 Zwei-Faktor-/Multi-Faktor-Authentifizierung (2FA/MFA): Bei 2FA müssen Nutzer zwei Faktoren vorweisen, beispielsweise ein Passwort und einen mobilen Code. MFA fügt weitere Ebenen hinzu, wie eine biometrische Authentifizierung.
#2 Single-Sign-On (SSO): Mit nur einem Satz an Anmeldedaten ermöglicht SSO den Zugang zu mehreren Anwendungen. Dies verbessert das Nutzererlebnis und reduziert die Passwortanzahl. Für interne Anmeldungen ist SSO effektiv, aber die Einrichtung kann zeitaufwendig sein.
#3 Biometrische Authentifizierung: Dazu gehören beispielsweise Fingerabdruck-, Gesichts- und Iris-Scan sowie Stimmerkennung. Diese Methoden bieten hohe Sicherheit und Benutzerfreundlichkeit, da keine Passwörter erforderlich sind. Viele Geräte unterstützen die biometrische Authentifizierung, was die Akzeptanz erhöht.
#4 Hardware-Tokens: Diese physischen Geräte erzeugen einmalige, zeitlich befristete Codes für die Authentifizierung und bieten eine zusätzliche Sicherheitsebene. Aber: Ein verlorener Token muss ersetzt werden und in der Zwischenzeit ist ein alternativer Back-up-Prozess für die Anmeldung erforderlich.
#5 Zertifikatsbasierte Authentifizierung: Diese Methode nutzt digitale Zertifikate, die von einer Zertifizierungsstelle ausgestellt werden, in Kombination mit Public-Key-Kryptografie. Sie eignet sich besonders für temporäre Zugänge. Eine Implementierung ist kosten- und zeitaufwendig.
Alternativen prüfen
Für ein möglichst hohes Level an Authentifizierungssicherheit sollten sich, so die Sicherheitsexperten von Barracuda Networks, die Verantwortlichen nicht auf die Abschaffung von Passwörtern konzentrieren, sondern darauf, die Abhängigkeit von ihnen zu reduzieren. Passwortlose Ansätze stützen sich dafür auf zusätzliche Authentifizierungsmethoden, die sicher und gleichzeitig benutzerfreundlich sind, oft als Teil eines „Zero Trust“-Ansatzes. Sowohl passwortloser Zugriff als auch Zero Trust tragen dazu bei, die Sicherheit von Geräten, Nutzern und Netzwerken in einer sich stetig verändernden Bedrohungslandschaft zu erhöhen, ohne die Benutzererfahrung zu beeinträchtigen – und in Kombination die Abhängigkeit von Passwörtern zu beenden.