2FA Office 365 | Nexus Group

Zwei-Faktor-Authentifizierung (2FA) für Office 365 nutzen

Die Herausforderungen, die IT-Manager bewältigen müssen, verändern sich heute rasanter als je zuvor. Neue Technologien und die digitale Transformation bringen auch neue Bedrohungen und Risiken mit sich. Diese Entwicklungen wirken sich in vielen Bereichen aus und betreffen meist auch eine Vielzahl unterschiedlicher Technologien. Daher kann es auch an den Schnittstellen Probleme geben. 

Die Herausforderungen, die IT-Manager bewältigen müssen, verändern sich heute rasanter als je zuvor. Neue Technologien und die digitale Transformation bringen auch neue Bedrohungen und Risiken mit sich. Diese Entwicklungen wirken sich in vielen Bereichen aus und betreffen meist auch eine Vielzahl unterschiedlicher Technologien. Daher kann es auch an den Schnittstellen Probleme geben.

Authentifizierung

Zu den wichtigsten Aufgaben der IT-Sicherheit in Unternehmen gehört das Identity and Access Management (IAM). Es geht darum, die Identität einer Person zu prüfen und sicherzustellen, dass ihr Zugriff auf die Daten beschränkt ist, für die sie eine Berechtigung hat. Ein wesentliches Element jeder IAM-Strategie ist folglich der Identitätsnachweis.

Die traditionelle Kombination aus Benutzernamen und Passwort, die wir seit Jahrzehnten verwenden, hat sich als unwirksam erwiesen, wenn es um den Schutz von Systemen und Daten geht. Diese Systeme werden häufig kompromittiert, daher wurde mit der Zwei-Faktor-Authentifizierung (2FA) eine zusätzliche Sicherheitsstufe eingeführt.

Die Zwei-Faktor-Authentifizierung setzt voraus, dass der Benutzer zwei verschiedene Informationen bereitstellt, um auf ein System zuzugreifen. Diese beziehen sich in der Regel auf etwas, das der Benutzer „kennt“ (z. B. ein Passwort) und etwas, das er „besitzt“. Dieser „Besitzt“ könnte ein Unternehmensausweis sein. Es könnte sich aber auch um einen zufällig generierten Code handeln, der sich alle paar Minuten ändert und als Textnachricht gesendet oder von einem Token oder einer Smartphone-App generiert wird. Alternativ können auch biometrische Merkmale wie der Fingerabdruck oder die Gesichtszüge verwendet werden, die vom System gescannt werden.


Webinar ansehen: So funktioniert die Zwei-Faktor-Authentifizierung in Office 365


 

Cloud-Services verändern das Sicherheitsmodell

Immer mehr Unternehmen verlagern ihre Systeme in die Cloud. Online-Dienste wie Office 365 werden beliebter, weil sie Mitarbeitern von jedem Ort weltweit den Zugriff auf Unternehmensinformationen ermöglichen. Aber dieser Komfort birgt auch neue Risiken. IT-Abteilungen haben keine Kontrolle mehr darüber, wo ein Benutzer auf Unternehmensdokumente zugreifen kann. Die Sicherung wertvoller Unternehmensdaten erfordert daher ein robusteres Konzept.

Es gibt verschiedene Möglichkeiten, die Zwei-Faktor-Authentifizierung in Office 365 zu implementieren. IT-Manager sollten jedoch eine flexible Lösung bevorzugen, die sowohl PKI-Karten als auch eine benutzerfreundliche App mit Push-Benachrichtigungen integrieren kann. Die 2FA-Lösung sollte zudem neue Anmelde- und Authentifizierungsmethoden unterstützen, sobald diese verfügbar sind.

Um Implementierung und Verwaltung zu vereinfachen, sollten Sie eine 2FA-Lösung einsetzen, die keine Synchronisierung von Benutzerkennwörtern in der Cloud erfordert, weil dies die Sicherheit beeinträchtigen kann. Darüber hinaus sollte die Lösung in der Lage sein, Identitäten aus Ihrem lokalen Microsoft Active Directory zu verwenden. Insgesamt geht es auch darum, den administrativen Aufwand für die IT-Abteilung zu reduzieren.

Integration

Ist das 2FA-System eingerichtet, werden Benutzer bei der Anmeldung für Office 365 aufgefordert, ihr Passwort und den zweiten Authentifizierungsfaktor anzugeben. Dieser zweite Faktor kann ein Code sein, der an das Smartphone des Benutzers gesendet und nach einigen Minuten ungültig wird. Alternativ muss der Benutzer eine App (z. B. Nexus Personal Mobile) öffnen und bestätigen, dass ein zufällig ausgewähltes Bild mit einem Bild in der Zielanwendung übereinstimmt. Die Bestätigung kann durch Drücken des Fingerabdruck-Scanners am Smartphone, mit der iPhone Face ID oder durch Eingabe einer PIN erfolgen. Häufig wird vergessen, dass dies für Anwender ein zusätzlicher Schritt beim Zugriff auf die Systeme ist.  Bevor 2FA aktiviert wird, müssen die Benutzer umfassend geschult werden, damit sie wissen, wie sich die Änderungen für sie auswirken. Darüber hinaus sollten Sie dafür sorgen, dass die IT-Abteilung über genügend Ressourcen verfügt, um die Benutzer bei Schwierigkeiten zu unterstützen.
In jedem Fall sollten Sie Ihren Anwendern mindestens zwei verschiedene Authentifizierungsmethoden zur Verfügung stellen, damit sie eine Alternative haben, falls eine Variante nicht funktioniert. Dies gilt insbesondere für Mitarbeiter, die häufig unterwegs sind. Wenn beispielsweise keine Mobilfunkverbindung verfügbar ist, können sie dennoch mit einer anderen Authentifizierungsmethode auf die Systeme zugreifen.

New call-to-action

Published 13/4 2018

News and Blog

Optimales Zertifikat-Lebenszyklusmanagement für IoT-Geräte

Blog

PKI-Zertifikate (PKI – Public Key Infrastructure) eignen sich ideal, um im Internet der Dinge (IoT) eine sichere Kommunikation, Zugangskontrolle und das Signieren von Code zu ermöglichen. Die Prozesse für das Zertifikat-Lebenszyklusmanagement müssen jedoch sorgfältig geplant werden. In diesem Text erklärt der PKI-Experte Tamás Horváth, wie Sie diese Prozesse für bestmögliche Sicherheit und Effizienz gestalten können.

Mehr lesen »
eIDAS_Gotland

Region Gotland nutzt das Nexus-Loginportal für die Anbindung an eIDAS

News

Die Region Gotland mit fast 60.000 Einwohnern ist die erste schwedische Gemeinde, die über eine voll funktionsfähige Verbindung mit dem schwedischen eIDAS-Knoten Sweden Connect verfügt. Nach der eIDAS-Verordnung müssen ab dem 29. September 2018 alle schwedischen Behörden mit elektronischen Vertrauensdiensten die Möglichkeit bieten, sich mit einer „Foreign eID“ anzumelden. „Mit dem Nexus Hybrid Access Gateway (HAG) Portal können alle EU-Bürger ein EU-zugelassenes Login erhalten“, sagt Jan Broman, IT-Stratege in der Region Gotland.

Mehr lesen »