Verallgemeinern Sie die doppelte Authentifizierung, indem Sie die Benutzerfreundlichkeit vereinfachen!

Zu viel Sicherheit tötet die Sicherheit

Das Thema Multi-Faktor-Authentifizierung ist ein gutes Beispiel für das Sprichwort “Zu viel Sicherheit tötet Sicherheit”.

Die Sicherheit führt oft dazu, dass die Nutzung der IT für die Anwender komplexer wird. Sie umgehen oder reduzieren dann Sicherheitsmechanismen, um ihre Arbeit effizienter zu gestalten. Dies ist z.B. bei einer starken Authentifizierung gegenüber Windows Logon der Fall.

Trotz des Bewusstseins der Benutzer, immer unterschiedliche und komplexe Passwörter zu verwenden, bleibt eine starke Authentifizierung ein viel besserer Weg, um das Risiko von Betrug mit Zugangsdaten zu verringern. Allerdings verwenden nur wenige Unternehmen es heute für Windows Logon, aus Angst, mit jeder Sitzungssperre Benutzer zu überschreiten.

Die neuen OTP-Erhaltungsmechanismen reduzieren die Anzahl der Authentifizierungen, bieten aber eine Flexibilität, die es uns heute ermöglicht, die Implementierung von OTP in Windows Logon dringend zu empfehlen und damit das Sicherheitsniveau von Unternehmen zu erhöhen.

Windows Logon MFA

Wir haben sie Ihnen bereits vor einigen Jahren bei einem Sicherheitsfrühstück vorgestellt: Deepnet Security und sein Hauptprodukt DualShield haben gerade eine neue Funktion für die Windows-Anmeldung veröffentlicht.

Wenn Sie die Arbeitsplätze Ihrer Benutzer mit einem zweiten Authentifizierungsfaktor schützen wollen, ist die ausgereifteste Lösung auf dem Markt zweifellos DualShield Desktop Logon. Sein Vorteil ist, dass es die MFA-Verriegelung auch dann ermöglicht, wenn der PC nicht mit einem Netzwerk verbunden ist.

Die Authentifizierung funktioniert wie folgt:

Die Lösung basiert auf 3 Komponenten:

  • Ein Authentifizierungsserver (3)
  • Ein Agent, der auf einem Windows-Server installiert ist (2)
  • Ein Client-Programm auf dem Arbeitsplatz des Benutzers (1)

Während des Authentifizierungsprozesses ruft das Client-Programm die Identifikationsinformationen ab und übermittelt sie an den Agenten. Letzteres fungiert als Brücke zwischen dem Client und dem DualShield-Authentifizierungsserver.

Erhaltung der OTP

Um die Benutzerfreundlichkeit zu verbessern, ist es möglich, DualShield so zu konfigurieren, dass die letzten Passwörter des Benutzers im Speicher bleiben, so dass der Benutzer nur seinen OTP eingeben muss, um sich mit seiner Workstation zu verbinden. Diese Funktion wurde kürzlich entwickelt, um Ihnen die Wahl zu geben, ob Sie das OTP oder das Passwort behalten möchten.

Tatsächlich kann es für einen Benutzer sehr anstrengend sein, sein Telefon oder seinen physischen Token jedes Mal herausnehmen zu müssen, wenn er sich von seinem Computer entfernt. DualShield ermöglicht es Ihnen nun, das Token zu behalten, so dass Sie nur noch das Passwort neu eingeben müssen, um sich mit der Benutzerarbeitsstation zu verbinden.

Um diese Funktion zu aktivieren, ist es einfach:

  • Melden Sie sich bei dem Rechner an, auf dem sich der DualShield-Agent befindet, und starten Sie DualShield Windows Logon Manager.
  • Gehen Sie dann auf die Registerkarte General Policy.
  • In dieser Registerkarte finden Sie den MFA Exemption Section.

 

Wie Sie sehen können, können Sie nach einer erfolgreichen Verbindung eine Token-Freistellungszeit definieren.

>>> Kontaktieren Sie uns für weitere Informationen.