Authentifizierung

 

Bei der Authentifizierung wird ermittelt, ob die Angaben, die eine Person oder eine Sache über sich selbst macht, der Wahrheit entsprechen. Die Art und Weise, wie die Nutzer ihre Identität nachweisen, hängt oft von der Sensibilität der damit verbundenen Daten und digitalen Ressourcen ab. Verifizierbare Informationen lassen sich in drei verschiedene Kategorien unterteilen:
 

  • Wissensfaktoren: Diese Kategorie umfasst Etwas, das man weiß. Wenn Benutzer versuchen, ihre Identitäten nachzuweisen, müssen sie die relevanten Informationen kennen, beispielsweise:
     

    • Passwörter

    • Einmal-Passcodes (OTPs)

    • Antworten auf Sicherheitsfragen

    • Persönliche Identifikationsnummern (PIN)

Pro: Sie können problemlos implementiert werden

Contra: Sie können vergessen oder gestohlen werden
 

  • Besitzfaktoren: Diese Kategorie umfasst Etwas, das man besitzt. Wenn Benutzer ihre Identitäten nachweisen wollen, müssen sie den jeweiligen Gegenstand besitzen. Die Funktionsweise dieser Art von Faktoren hängt von den Gegenständen ab. Dies sind beispielsweise

     

    • Schlüsselanhänger

    • Mobilgeräte

    • Smartcards

    • Hardware-Token

Pro: Die meisten können nicht aus der Ferne entwendet werden

Contra: Für den Fall eines Defekts oder Verlusts wird eine Alternative benötigt
 

  • Inhärente Faktoren: Diese Kategorie umfasst Etwas, das man ist. Damit Benutzer ihre Identität nachweisen können, müssen sie die jeweiligen physischen oder verhaltensbezogenen Merkmale aufweisen. Hierunter fallen unter anderem folgende: 

     

    • Fingerabdrücke

    • Netzhautmuster

    • Spracherkennung 

    • Gesichtserkennung 

    • Handschriftliche Signaturen 

Pro: Kann nicht vergessen werden

Contra: Funktioniert unter Umständen nur mit einem Gerät
 


Es gibt eine Vielzahl von Methoden und Technologien zur Authentifizierung von Benutzern. Das Ziel besteht darin, die Sicherheit sensibler Daten perfekt gegen die Möglichkeit der Nutzer abzuwägen, ihre sensiblen Daten auf ihren Geräten abzurufen, ohne dass sie dabei unnötige Hürden überwinden müssen.
 

Die bekanntesten Authentifizierungsmethoden sind die Ein-Faktor-Authentifizierung (SFA), die Zwei-Faktor-Authentifizierung (2FA), die Multi-Faktor-Authentifizierung (MFA), die passwortlose Authentifizierung und die risikobasierte Authentifizierung. Diese Methoden verwenden hinter den Kulissen entweder zertifikatsbasierte oder tokenbasierte Authentifizierungsverfahren. Wir zeigen Ihnen die Unterschiede zwischen diesen Authentifizierungsmethoden und -prozessen und erläutern Ihnen, wie die SSO-Authentifizierung in Situationen mit föderiertem Identitätsmanagement funktioniert.
 

  • Ein-Faktor-, Zwei-Faktor- und Multi-Faktor-Authentifizierung: Hier erfahren Sie die Unterschiede zwischen diesen Methoden und ihren Funktionen.

  • Passwortlose Authentifizierung: Wegweiser durch die verfügbaren passwortlosen Authentifizierungsmethoden, ihre Funktionsweisen und ihre Einsatz- und Kombinationsmöglichkeiten zum Schutz digitaler Ressourcen.

  • Risikobasierte Authentifizierung: Bei der risikobasierten Authentifizierung erfolgt die Überprüfung der Benutzer bei der Anmeldung durch die Bewertung anhand einer Reihe von Richtlinien, die den Zugriff auf digitale Ressourcen je nach dem wahrgenommenen Risiko gewähren oder verweigern. Hier erfahren Sie, wie dies funktioniert und wie die Risikorichtlinien erstellt werden.

  • Zertifikatsbasierte Authentifizierung: Die zertifikatsbasierte Authentifizierung nutzt digitale Zertifikate, um den Besitz eines privaten Schlüssels zu bestätigen und damit die Identität von Benutzern nachzuweisen. Lernen Sie diesen Authentifizierungstyp und seine Rolle beim SSO kennen.

  • Tokenbasierte Authentifizierung: Bei der tokenbasierten Authentifizierung werden die Benutzer verifiziert und erhalten ein Token, das ihnen für einen begrenzten Zeitraum den Zugriff auf bestimmte Ressourcen gewährt. Erfahren Sie, wie diese Authentifizierungsmethode funktioniert und wann sie verwendet wird.

  • Single Sign-on (SSO): SSO ermöglicht Nutzer die Anmeldung bei allen ihren Anwendungen und Diensten mit einer einzigen Kombination von Anmeldedaten. Erfahren Sie, wie es bei SP-initiierten und IdP-initiierten, föderierten Prozessen funktioniert.

Starten Sie jetzt

Kontaktieren Sie uns

sales@pingidentity.com

Erfahren Sie, wie Ping Ihnen helfen kann, sichere Erlebnisse für Mitarbeiter, Partner und Kunden in einer sich schnell wandelnden digitalen Welt zu bieten.