adaptive authentication padlock concept

Was ist adaptive Authentifizierung?

Notwendige Sicherheitsmaßnahmen und Kundenfreundlichkeit in Einklang zu bringen, kann eine Herausforderung sein. Je strikter Ihre Sicherheitskontrollen sind, desto größer ist die Wahrscheinlichkeit, dass seriöse Kunden dies als frustrierend empfinden. Abhilfe schafft hier die adaptive Authentifizierung, die Ihrem Unternehmen die nötige Sicherheit bietet und gleichzeitig einen weniger komplizierten Ansatz für eine optimale Benutzererfahrung sicherstellt.

In diesem Blog beantworten wir anhand von Beispielen aus der Praxis des digitalen Bankings einige der Fragen, die unsere Kunden häufig stellen

Was ist adaptive und risikobasierte Authentifizierung?

Adaptive Authentifizierung und risikobasierte Authentifizierung sind Begriffe, die häufig synonym verwendet werden. Sie beziehen sich auf einen Cybersicherheitsansatz, der bestimmte „Ebenen“ der Authentifizierung in Abhängigkeit verschiedener einzigartiger Faktoren durchsetzt. Wir betrachten das Thema etwas genauer und erläutern einige der Grundlagen:

  • Authentifizierung – der Prozess, der die Identität eines Kunden verifiziert, indem die Berechtigung zum Zugriff auf ein System oder eine Anwendung bestätigt oder verweigert wird
  • Adaptive oder risikobasierte Authentifizierung – Anpassung der Anforderungen oder Herausforderungen bei der Benutzerautorisierung, basierend auf vorab definierten Ansätzen und Faktoren. Wenn ein Kunde zum Beispiel eine Auslandsüberweisung durchführen möchte, durchläuft er höchstwahrscheinlich ein Authentifizierungsverfahren, das über den Benutzernamen und das Passwort hinausgeht. Eine Bank kann die geforderte Authentifizierungsmethode auch an das vom Kunden verwendete Gerät anpassen, um zusätzlichen Komfort zu bieten. So könnte die Authentifizierung beim mobilen Banking über das mobile Gerät erfolgen oder umgekehrt beim Banking am PC.

Für die Zwecke dieses Beitrags werde ich für beide Begriffe die Bezeichnung „adaptive Authentifizierung“ verwenden.

Bei der adaptiven Authentifizierung werden zahlreiche Faktoren genutzt, um Sicherheitsrisiken zu definieren, unter anderem:

  • Der Kunde, der versucht, auf solche Systeme zuzugreifen
  • Die spezifischen Systeme, auf die zugegriffen werden soll, und die Sensibilität der darin enthaltenen Informationen
  • Verhaltensbiometrische Daten, einschließlich Klicks auf einer Website oder Tippen auf einem Telefon, übliche Tippgeschwindigkeit oder Wischgesten
  • Andere Faktoren über den Zugriffsversuch, wie frühere Anmeldeversuche, Gerätetyp, Standort und andere besondere Umstände

Wie funktioniert es?

Die adaptive Authentifizierung nutzt Algorithmen des maschinellen Lernens, um das Verhalten des Kunden und seiner Umgebung zu analysieren. Das System kombiniert dies dann mit Sicherheitsrichtlinien und -protokollen, um festzustellen, ob eine zusätzliche Authentifizierung erforderlich ist. Cybersecurity-Teams können Regeln und Protokolle aktualisieren, um die richtige Balance zwischen Sicherheit und Zugänglichkeit zu gewährleisten.

 

Image
Low Risk Medium Risk High Risk ACCESS GRANTED ADD FACTOR ACCESS DENIED We recognize you. Enjoy a smooth transaction! We are not sure. Let’s try something else! Nice try. Access denied, fraudster. HID Anomaly Engine Behavior Engine Threat Engine Risk Management Solution

 

Wann ist adaptive Authentifizierung sinnvoll?

Adaptive Authentifizierung ist ideal, um ein ausgewogenes Verhältnis zwischen Benutzererfahrung und dem Bedarf an robuster Sicherheit und Datenschutz herzustellen. Hier sind einige Anwendungsfälle als Beispiele:

  • Verwenden der Ein-Faktor-Authentifizierung (nur Passwort) für den Zugriff auf den Kontostand
  • Ein zweiter Authentifizierungsfaktor wird nur bei der erstmaligen Verwendung eines neuen Geräts abgefragt
  • Erhöhung der Authentifizierungsstufe, wenn während einer Sitzung eine Reihe von ungewöhnlichen Merkmalen festgestellt wird, um Betrug zu verhindern
  • Sperren Sie ungewöhnliche Transaktionen nicht isoliert. Wenn die Kundenumgebung und das biometrische Verhalten darauf hinweisen, dass der Benutzer die Person ist, die sie vorgibt zu sein, kann die Transaktion autorisiert werden.

Wie unterscheidet sich die adaptive Authentifizierung von der „normalen“ Authentifizierung?

Bei der normalen Authentifizierung wird in der Regel die gleiche Authentifizierungsmethode für alle Benutzer angewendet, unabhängig von der jeweiligen Situation.

Im Umfeld anhaltender Bedrohungen wäre dies typischerweise die Multi-Faktor-Authentifizierung (MFA). Durch die Implementierung einer adaptiven Authentifizierung können wir diesen Aufwand jedoch beseitigen, Reibungsverluste reduzieren und Kunden besser binden, indem wir die unterschiedlichen Sensibilitätsstufen bestimmter Daten und Transaktionen berücksichtigen.

Adaptive Authentifizierung kann eine der besten Möglichkeiten sein, Ihre sensiblen Daten und Systeme zu schützen. In Kombination mit Single Sign-On und einer starken MFA-Lösung bietet sie eine weitgehend transparente Möglichkeit, Benutzer zu autorisieren und sie nur bei Bedarf zusätzlich zu überprüfen, um die bestmögliche Benutzererfahrung zu bieten.

Sie möchten mehr erfahren?

Sehen Sie in dieser Infografik, wie die adaptive Authentifizierung funktioniert >>

Entdecken Sie eine reibungslose End-to-End Benutzererfahrung mit HID Consumer Authentication >>

RECENT POSTS