Zwei Stufen der Sicherheit: Warum die Authentifizierung in die Hardware integriert werden muss

Um wirklich effizient zu sein, muss Multi-Faktor-Authentifizierung (MFA) in der Hardware verankert sein und darf nicht auf Software allein basieren.

Wir sind uns alle mittlerweile bewusst, dass Passwortauthentifizierung allein den raffinierten Cyberkriminellen von heute nichts entgegenzusetzen hat. Hacker eignen sich Rekordzahlen an Passwörtern an, gewöhnlich mittels Fallen vom Typ trojanisches Pferd, die in den letzten Jahren um 55 Prozent zugenommen haben 1.

Und gestohlene Zugangsdaten sind für Unternehmen von heute ein allgegenwärtiges und kostspieliges Problem - sie schlugen letztes Jahr mit 81 Prozent aller Verletzungen der Datensicherheit zu Buche 2. Prognosen besagen, dass sich bis 2021 die Schäden durch Cyberverbrechen auf 6 Billionen USD belaufen werden3.

„Wir bieten dem Benutzer den Vorteil eines Soft-Tokens mit der Sicherheit und Verstärkung eines Hardware-Tokens".

—Yasser Rasheed, Leiter des Geschäftsbereichs Kundensicherheit, Intel

Prognosen besagen, dass sich bis 2021 die Schäden durch Cyberverbrechen auf 6 Billionen USD belaufen werden.

Verstärkte Sicherheit, die der Produktivität keine Grenzen setzt
Zum einen ist es unmöglich für Mitarbeiter, die einzigartigen Linien ihrer Fingerabdrücke oder ihre unverkennbaren Gesichtszüge abzulegen, zum anderen ist es wesentlich schwerer für Hacker, biometrische Daten zu fälschen. Die Nähe eines Bluetooth Telefons oder neue Geräte selbst, können eine Identität auch basierend auf dem logischen Standort bestätigen, wenn Intel® Active-Management-Technik (Intel® AMT) mit Intel® Authenticate Solution aktiviert ist.

Bei neuen Geräten kann die Authentifizierung jetzt auch die Fingerabdrücke und die Gesichtsmerkmale, die jeden Mitarbeiter einmalig machen, ebenso verifizieren wie die physischen zu ihnen gehörigen Geräte. Mithilfe dieser passiven, individuellen Faktoren wird der Authentifizierungsvorgang für die Benutzer einfach gehalten, sodass sie sich schnell und mit nur geringfügigen bis keinen Auswirkungen auf ihre Produktivität anmelden können.

„Die Kombination eines interaktiven, aktiven Faktors mit einem oder mehreren der passiven Faktoren macht es für den Benutzer ganz einfach“, so Rasheed. „Es ist tatsächlich viel bequemer, als ein Passwort zu verwenden.“

Vorbereitung auf neue Standards
Die Standards zur Einhaltung von Sicherheit werden noch strenger. Die neuen Anforderungen wie jene aus der Datenschutz-Grundverordnung (DSGVO) zwingen Organisationen, ihren Sicherheitsstatus weiter zu verbessern und auf Audits vorbereitet zu sein. Hardware-basierte Sicherheitstechnologien wie Intel® Authenticate Solution und Datenverschlüsselung helfen Organisationen, sich auf diese neuen Regeln vorzubereiten, indem sie Compliance-Fristen besser einhalten können und so die Wahrscheinlichkeit von Geldbußen verringern.

Sicherheit in das Silizium bringen
Durch Verankerung der Authentifizierung in das Silizium der Hardware selbst werden die meisten Angriffe durch trojanische Pferde ineffizient, da es für einen Hacker nicht mehr ausreicht, das Passwort eines Benutzers zu stehlen oder die Sicherheitssoftware zu knacken. Eine umfangreiche Authentifizierung muss in die Verarbeitung verankert sein – weit außer Sicht- und Reichweite – unterhalb der Software-Schicht, in der sich der Code zu leicht manipulieren lässt. Zu diesem Vorgang gehört es, per Hardware den Augenblick zu sichern, in dem der Benutzer authentifiziert und ihm Zugang zu Netzwerkdiensten und -daten gewährt wird. Kein Sicherheitssetup ist völlig sicher, aber durch das Hinzufügen von MFA-Hardware-Schichten wie die von Intel® Authenticate Solution sinkt die Wahrscheinlichkeit, dass Unbefugte Zugriff erlangen.

„Das Schöne an Multi-Faktoren in der Hardware ist, dass Sie die Vorteile beider Welten nutzen: Komfort für die Benutzer und Flexibilität und Kontrolle für die IT“, so Rasheed.

Hardware-basierte Sicherheitstechnik verstärkt den Schutz von Endgeräten

Sie kennen die Schlagzeilen. Es ist Zeit, Ihre Sicherheitsstrategie für Endgeräte zu modernisieren, und rein Software-basierte Maßnahmen reichen nicht aus. Die in neuen Geräten mit Intel® Core™ vPro® Prozessoren der 8. Generation integrierte Sicherheit stärkt das Identitäts- und Zugangsmanagement.

Zurück zur Endpunktsicherheit