[Mehr-Faktor-Authentifizierung]

Bare.ID integrierte Authentifizierung
für Ihre Sicherheit

2-Faktor oder Mehr-Faktor-Authentifizierung bis zum passwortlosen Login: Finden Sie das passende Verfahren für Ihren Bedarf.

SwooshMehr-Faktor-Authentifizierung

Wieso empfehlen wir den Bare.ID Single Sign-On mit integrierter Mehr-Faktor-Authentifizierung zu nutzen?

Der einfache Login über Benutzername und Passwort ist ein leichtes Einfallstor für erfolgreiche Cyberangriffe. Die Mehr-Faktor-Authentifizierung ist hier ein wichtiges Werkzeug, um Login-Prozesse abzusichern.

Bei der Mehr-Faktor-Authentifizierung (MFA) werden Zugangsberechtigungen durch mehrere unabhängige Merkmale (Faktoren) überprüft.

In einigen, regulierten Bereichen ist MFA bereits verpflichtend.

Zudem hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinen IT-Grundschutzkatalogen u.a. auch Empfehlungen zur Mehr-Faktor-Authentifizierung gerade für Cloud-Anwendungen genannt.

Das Sicherheits-Level der MFA hängt entscheidend vom gewählten Verfahren ab. Deshalb bietet Ihnen Bare.ID eine Vielzahl an Optionen, die genau auf die Anforderungen Ihres Unternehmens passen.

Integrierte MFA Verfahren der Bare.ID Cloud IAM Lösung

Alle integrierten Verfahren und deren Funktionsweise im Überblick. Bare.ID untestützt alle gängigen MFA-Verfahren, von einfach bis komplex werden diese einfach und praktisch zentral für alle Mitarbeitenden aktiviert. Ein detaillierter Überblick über die Sicherheitslevel wird im Anschluss an die unterstützten Verfahren gegeben.

Der Klassiker: Authentifizierung über Einmalpasswort per SMS

Mit dem Smartphone als zusätzliche Hardware wird ein zufälliges Einmalpasswort (OTP) per SMS als zweiter Faktor zur Authentifizierung versendet.

  • Benutzerfreundlichkeit: Ausbaufähig, da bei der Nutzung von SMS-basierter 2FA ein zusätzliches Gerät erforderlich ist und sowohl das Passwort als auch der zweite Faktor auf dem anderen Geräten eingegeben werden müssen.
  • Kostenaufwand: Erhöht, da es einmalige Anschaffungskosten für ein zusätzliches Gerät und wiederkehrende Lizenzgebühren pro SMS gibt.
  • Sicherheit: Grundsätzlich gesteigert, da der zweite Faktor physisch getrennt ist. Es gibt jedoch potenzielle Angriffsmöglichkeiten wie SIM-Swapping. Eine detaillierte Bewertung der verschiedenen Szenarien wird in der Vergleichstabelle nach der Auflistung der unterstützten Verfahren bereitgestellt.

Der Nutzerliebling: Authentifizierung über Einmalpasswort per E-Mail

Ein zufälliges Einmalpasswort (OTP) wird als zweiter Faktor per E-Mail an den Benutzer versendet ohne weitere nötige Harware.

  • Benutzerfreundlichkeit: Gut, da keine zusätzliche Hardware benötigt wird. Das Passwort muss noch manuell eingegeben werden, der 2. Faktor kann kopiert werden.
  • Kostenaufwand: Gering, da keine zusätzlichen Kosten für den Versand von E-Mails anfallen und keine weitere Hardware benötigt wird.
  • Sicherheit: Moderat, da E-Mails verschiedene Sicherheitsmaßnahmen bieten können, aber potenzielle Risiken wie Phishing-Angriffe bestehen.

Die praktische Sammelstelle: Authentifizierung über zeitbasiertes Einmalpasswort per Authentifizierungs-App

Über eine der gängigen Authentifizierungs-Apps für das Smartphone wird ein zeitlich begrenztes Einmalpasswort (TOTP) ausgespielt als zweiter Faktor.

  • Benutzerfreundlichkeit: Ausbaufähig, da bei der Nutzung der App ein zusätzliches Gerät erforderlich ist und sowohl das Passwort als auch der zweite Faktor auf dem anderen Geräten eingegeben werden müssen.
  • Kostenaufwand: Gering, da die meisten Authentifizierungs-Apps kostenlos verfügbar sind, aber die Nutzung erfordert ein zusätzliches Gerät als Hardware.
  • Sicherheit: Grundsätzlich gesteigert, da der zweite Faktor physisch getrennt ist. Es gibt jedoch potenzielle Angriffsmöglichkeiten auf das Secret. Eine detaillierte Bewertung der verschiedenen Szenarien wird in der Vergleichstabelle nach der Auflistung der unterstützten Verfahren bereitgestellt.

Die dezentrale Lösung: Authentifizierung über zeitbasiertes Einmalpasswort per Hardware-Authenticator REINER SCT

Über einen zusätzlichen Hardware Authenticator wird ein zeitlich begrenztes Einmalpasswort (TOTP) ausgespielt als zweiter Faktor.

  • Benutzerfreundlichkeit: Ausbaufähig, da bei der Nutzung der App ein zusätzliches Gerät erforderlich ist und sowohl das Passwort als auch der zweite Faktor auf dem anderen Geräten eingegeben werden müssen.
  • Kostenaufwand: In Ordnung, es fallen lediglich einmalige Anschaffungskosten für den Hardware Authenticator an.
  • Sicherheit: Grundsätzlich gesteigert, da der zweite Faktor physisch getrennt ist und vom Internet getrennt. Es gibt jedoch potenzielle Angriffsmöglichkeiten auf das Secret. Eine detaillierte Bewertung der verschiedenen Szenarien wird in der Vergleichstabelle nach der Auflistung der unterstützten Verfahren bereitgestellt.

Der Moderne: Authentifizierung über kryptografische Verfahren per Yubikey

Über den Yubikey als zusätzliche Hardware erfolgt die Authentifizierung per USB oder NFC nach FIDO2 und WebAuthN Standard, wenn gewünscht auch passwortlos.

  • Benutzerfreundlichkeit: Gut, da der YubiKey einfach an einen USB-Anschluss angeschlossen oder drahtlos über NFC verwendet werden kann und auch passwortlos verwendet werden kann. Erfordert jedoch das Mitführen eines physischen Geräts.
  • Kostenaufwand: Gemäßigt, da der YubiKey eine einmalige Anschaffung erfordert, aber keine wiederkehrenden Kosten entstehen.
  • Sicherheit: Hoch, da der YubiKey eine physische Hardware ist, die effektiv vor verschiedenen Szenarien schützt und Kryptographie nutzt nach FIDO2 und WebAuthN.

Die Smarte: Authentifzierung über kryptografische Verfahren per Smartcard

Über die Smart Card als Hardware mit NFC nach FIDO2 oder mit zusätzlichem Card Reader erfolgt die Authentifizierung, wenn gewünscht auch passwortlos.

  • Benutzerfreundlichkeit: In Ordnung, da die Verwendung einer Smartcard spezielle Hardware erfordert und die Einrichtung etwas komplexer sein kann, dafür allerdings eine passwortlose Authentifizierung möglich ist.
  • Kostenaufwand: Gemäßigt bis hoch, da Smartcards eine einmalige Anschaffung erfordern und möglicherweise zusätzliche Implementierungs- und Verwaltungskosten entstehen.
  • Sicherheit: Hoch, da Smartcards physische Hardware und hochsichere kryptografische Prozesse nutzen, um robusten Schutz vor Angriffen wie Phishing oder unbefugtem Zugriff zu bieten.

Die Individuelle: Authentifizierung über biometrische Merkmale per Fingerabdruck oder Gesichtserkennung

Über passende Eingabetechnologien erfolgt die Authentifizierung nach biotmetrischen Merkmalen z.B. per Gesichtserkennung oder Fingerabdruck, wenn gewünscht auch passwortlos.

  • Benutzerfreundlichkeit: Gut, da biometrische Verfahren auf natürlichen Merkmalen des Benutzers basieren, keine Eingabe erforderlich ist und ein passwortloser Login möglich ist.
  • Kostenaufwand: Gemäßigt bis hoch, da die Kosten von der Implementierung und Integration der Biometrie-Technologien abhängen können.
  • Sicherheit: Hoch, da biometrische Verfahren auf einzigartigen physiologischen Merkmalen basieren, die schwer zu fälschen sind. Eine detaillierte Bewertung der verschiedenen Szenarien wird in der Vergleichstabelle nach der Auflistung der unterstützten Verfahren bereitgestellt.

Die Flexible: Passwortlose Authentifizierung über kombinierte Verfahren per App - Sicherer Login -

Über die Anwendung werden verschiedene Verfahren zur Authentifizierung kombiniert und eine hochsichere passwortlose Authentifizierung wird möglich.

  • Benutzerfreundlichkeit: Gut, da je nach gewählter Kombination keine Eingabe erforderlich ist und ein passwortloser Login möglich ist.
  • Kostenaufwand: Erhöht, da wiederkehrende Lizenzgebühren pro Authentifizierung anfallen.
  • Sicherheit: Hoch, da verschiedene Gerätekombinationen möglich sind, die effektiv vor verschiedenen Szenarien schützen und Kryptographie nach FIDO2 und WebAuthN genutzt wird.

Verfahren vs. Angriffsform

PhishingReal-Time PhishingLeak der AnmeldeinformationenAngriffe aus der FerneVertraulichkeit / DSGVO
SMS (OTP)
E-Mail (OTP)
Authentifizierungs-App (TOTP)
Hardware-Authenticator (TOTP)
Security Key
SmartCard
Biometrische Merkmale
Kombinierte Verfahren per App „Sicherer Login“
Termin vereinbaren

Termin vereinbaren

Vereinbaren Sie jetzt einen unverbindlichen Beratungstermin und erfahren Sie, wie Bare.ID in Ihre IT-Umgebung integriert werden kann.

Bare.ID verpflichtet sich, Ihre Privatsphäre zu respektieren und zu schützen. Wir verwenden Ihre persönlichen Daten nur zur Bereitstellung der von Ihnen angeforderten Informationen. Alle Informationen finden Sie in unseren Datenschutzhinweisen. Indem Sie unten auf „Abschicken“ klicken, stimmen Sie zu, dass Bare.ID die oben angegebenen persönlichen Daten speichert und verarbeitet, um Ihnen die angeforderten Inhalte bereitzustellen.

Newsletter

Melden Sie sich für unseren Newsletter an, um informiert zu bleiben.

Ich stimme zu, weitere Informationen und Neuigkeiten von Bare.ID zu erhalten. Weitere Informationen finden Sie in unseren Datenschutzhinweisen.


Bare.ID steht für benutzerfreundliches Identity- & Access-Management in der Cloud. Mit Bare.ID kann man digitale Geschäftsprozesse und Applikationen an ein lokales Benutzerverzeichnis anschließen und von zentralisierter Sicherheit und Single Sign-On profitieren. Egal, ob On Premise, Hybrid oder Cloud. Mit einer Vielzahl vorkonfigurierter Integrationen. 100 % Sicherheit Made in Germany.

Das Angebot von Bare.ID richtet sich ausschließlich an Unternehmer im Sinne des §14 BGB. Alle Preise sind entsprechend netto zu verstehen und zzgl. der zum jeweiligen Abrechnungszeitpunkt gültigen Umsatzsteuer.

Bare.ID ist ein Produkt und eingetragene Marke der Bare.ID GmbH - an AOE Group company © 2024 - Alle Rechte vorbehalten.