GlobalSign Blog

Warum Unternehmen zertifikatbasierte Authentifizierung als Zugangskontrolle nutzen sollten

Warum Unternehmen zertifikatbasierte Authentifizierung als Zugangskontrolle nutzen sollten

Wussten Sie, dass 57 % der Menschen ihre Passwörter nicht ändern, nachdem sie Opfer eines Cyberangriffs geworden sind? Einem Bericht von IBM zufolge sind gestohlene oder missbrauchte Anmeldedaten die häufigste Ursache für einen Datenschutzverstoß. Seien wir also ehrlich: Benutzernamen und Passwörter allein sind keine zuverlässige Methode der Benutzerauthentifizierung mehr, insbesondere für Unternehmen.  

Dies zusammen mit der allgegenwärtigen Gefahr des „Bring your own Device“ (BYOD) und die wachsende Bedrohung durch Rogue-Computer veranlasst viele in der IT-Branche, sich zu fragen, wie sie gewährleisten können, dass nur genehmigte Benutzer und Geräte Zugang zu Unternehmensnetzwerken und -systemen erhalten können. Glücklicherweise sind digitale Zertifikate sowohl für Benutzer- als auch Computer-Anwendungsfälle geeignet. Werfen wir einen genaueren Blick auf die zertifikatbasierte Authentifizierung und warum und wie sie als Zugangskontrolle eingesetzt werden kann.

  • Was ist zertifikatbasierte Authentifizierung?
  • Die Vorteile zertifikatbasierter Authentifizierung
  • Wie zertifikatbasierte Authentifizierung funktioniert

Was ist zertifikatbasierte Authentifizierung?

Bei der zertifikatbasierten Authentifizierung (Certificate Based Authentification, CBA) wird ein digitales, durch Kryptografie erworbenes Zertifikat verwendet, um einen Benutzer, eine Maschine oder ein Gerät zu identifizieren, bevor der Zugriff auf ein Netzwerk, eine Anwendung oder eine andere Ressource gewährt wird. 

An sich kann die zertifikatsbasierte Authentifizierung verifizieren, dass mit dem Netzwerk der Organisation verbundene Geräte diejenigen sind, die zugelassen sind. In Kombination mit der Multi-Faktor-Authentifizierung können Organisationen eindeutig verifizieren, dass ‚Benutzer A‘ sich mit ‚LAPTOP-1234‘ eingeloggt hat und sie können feststellen, ob dieser Laptop tatsächlich für ‚Benutzer A‘ registriert ist, bevor diesem auf diesem Gerät Zugriff auf das Netzwerk gewährt wird. 

Was sind die Vorteile der zertifikatbasierten Authentifizierung?

  • Vermeidung schlechter Passworthygiene ​​​​ – Dies macht es den Benutzern nahezu unmöglich, Kontoanmeldedaten weiterzugeben, und sie haben keinen Grund mehr, aufgeschrieben Anmeldedaten herumliegen zu lassen
  • Verbesserung des Schutzes der Cybersicherheit im Unternehmen – Durch die Beseitigung der Notwendigkeit zahlreicher Passwörter, die durch Phishing, Diebstahl, Abfangen, Weitergabe oder auf andere Weise kompromittiert werden können, wird das Risiko eines Cyberangriffs verringert
  • Einfache Verteilung – Digitale Zertifikate können oft automatisch installiert werden
  • Unterstützendes Lebenszyklus-Management – Zertifikatbasierte Lösungen können mit einer Cloud-basierten Verwaltungsplattform ausgestattet werden, die es Administratoren leicht macht, Zertifikate für neue Mitarbeiter auszustellen, Zertifikate zu erneuern und Zertifikate zu widerrufen, wenn ein Mitarbeiter das Unternehmen verlässt
  • Implementierung Belastung für die Nutzer – Nach der Installation eines Zertifikats sind oft keine weiteren Maßnahmen seitens des Nutzers erforderlich 
  • Deckt alle Endpunkte ab - Ein Unterscheidungsmerkmal der zertifikatbasierten Authentifizierung ist, dass im Gegensatz zu einigen Lösungen, die nur für Benutzer funktionieren, wie Einmal-Passwörter (OTP), die gleiche Lösung für alle Endpunkte verwendet werden kann – Benutzer, Computer, Geräte und selbst das wachsende Internet der Dinge (IoT)
  • Nutzung vorhandener Richtlinien für die Zugangskontrolle – Zur Kontrolle, welche Benutzer und Computer Zugang zu verschiedenen Anwendungen und Netzwerken haben.  Auf diese Weise können Sie sicherstellen, dass nur privilegierte Benutzer Zugang zu sensiblen oder kritischen Operationen haben
  • Gegenseitige Authentifizierung – Beide an der Kommunikation beteiligten Parteien identifizieren sich Dies kann von Benutzer zu Benutzer oder von Maschine zu Maschine erfolgen.
  • Ausweitung auf externe Benutzer – Zertifikate können auch bei Benutzern außerhalb des Unternehmens verwendet werden (z. B. Partner, unabhängige Vertragspartner und freie Mitarbeiter), die eventuell Zugang zu Ihren Netzwerken benötigen. Diese benötigen keine zusätzliche Software auf ihrem lokalen Rechner und dank der Benutzerfreundlichkeit besteht nur ein minimaler Schulungsbedarf

Wie zertifikatbasierte Authentifizierung funktioniert

Zertifikatbasierte Authentifizierung ist ziemlich flexibel und kann auf vielfältige Art eingesetzt werden. Hier sind einige der häufigsten Anwendungsfälle. 

Benutzerauthentifizierung

  • Windows-Anmeldung
  • Zugang zu Unternehmens-E-Mail, internen Netzwerken oder Intranets
  • Zugang zu Cloud-basierten Diensten, wie Google Apps, Sharepoint und Salesforce

Computer- und Geräteauthentifizierung,

  • Identifizierung von Computern Vor-Ort/im Außeneinsatz, die mit Back-End-Diensten kommunizieren müssen (zum Beispiel Bezahl-Kioske im Verbrauchermarkt)
  • Identifizierung aller Laptops und mobilen Geräte von  Mitarbeitern, bevor der Zugang zu WLAN-Netzwerken, VPNs, Gateways etc. erteilt wird.

Lesen Sie dazu auch:  Whitepaper - Zugangskontrolle durch zertifikatbasierte Authentifizierung

Wie kann ich die zertifikatbasierte Authentifizierung in meinem Unternehmen implementieren?

Die zertifikatbasierte Authentifizierung lässt sich manuell durch eine Vielzahl von Schritten implementieren, die Zeit und Ressourcen in Anspruch nehmen. Sie können aber auch in eine Lösung zur Authentifizierungsverwaltung investieren. 

Erfahren Sie, wie GlobalSigns Lösungen zur Authentifizierungsverwaltung Auto Enrollment Gateway (AEG) und Edge Enroll Ihr Unternehmen stärken können – und zwar in unserem kommenden Webinar Multi-factor Authentication: An Essential for Enterprises – am Dienstag, 13. Dezember 2022 um 14 Uhr (EST).

Melden Sie sich jetzt an

 


Anmerkung des Autors: Dieser Artikel wurde ursprünglich 2018 veröffentlicht und im Oktober 2022 aktualisiert.

Share this Post

Ähnliche Blogs