Zum Hauptinhalt springen

Was bedeutet kennwortlose Authentifizierung?

Einfach ausgedrückt bietet passwortlose Authentifizierung eine alternative Form der Authentifi­zierung (z. B. biometrische Identifizierung) zum Passwort, um einen sicheren Benutzerzugriff zu er­möglichen. Ein passwortloses Verfahren ist jedoch nicht unbedingt eine passwortlose Authentifizierung. Die mobile Push-Authentifizierung beispielsweise bietet dem Nutzer ein passwortloses Verfahren, ist aber immer noch auf ein zugrunde liegendes Passwort angewiesen.

Bei der echten kennwortlosen Authentifizierung entfällt das Passwort vollständig. Bei der kennwortlosen Authentifizierung auf der Grundlage von Anmeldeinformationen wird das Kennwort beispielsweise durch ein digitales Zertifikat ersetzt. In diesem Fall wird ein digitales Zertifikat auf dem mobilen Gerät des Benutzers bereitgestellt, wodurch es zu dessen vertrauenswürdiger digitaler Identität wird. Wenn das Gerät mit den biometrischen Daten des Benutzers (z. B. Fingerabdruck oder Gesichtserkennung) entsperrt wird, erhält er sicheren Zugang, wenn er sich in der Nähe des verbundenen Systems oder der Anwendung befindet, und wird abgemeldet, wenn er die Umgebung verlässt. Da der Benutzer durch einen PKI-basierten Berechtigungsnachweis authentifiziert wird, kann er dieselbe verifizierte Identität verwenden, um verschlüsselte E-Mails zu senden, Dokumente digital zu signieren und Dateien zu verschlüsseln, was mit FIDO-Schlüsseln nicht möglich ist. Außerdem kann sich der Benutzer automatisch von dem verbundenen System oder der Anwendung abmelden.

Im Folgenden werden die drei gängigen Formen kennwortloser Lösungen zusammengefasst.

So funktioniert die kennwortlose Authentifizierung

Was sind die Vorteile der kennwortlosen Authentifizierung?

Verbesserte Sicherheit: Passwörter sind eine anfällige Form der Identitätsüberprüfung und daher verantwortlich für 81 % der Sicherheitsverstöße. Passwortlose Verfahren beruhen auf Authentifi­katoren, die weniger anfällig für Diebstahl sind, z. B. biometrische Signaturen und Hardware-Tokens.

Bessere Benutzererfahrung: Passwörter erfordern eine erhöhte Sicherheit. Die kennwortlose Authentifizierung bietet diese Sicherheit, reibungslos und frustrationsfrei für den Benutzer. Eine wirklich kennwortlose Lösung schafft ein hohes Maß an Benutzerfreundlichkeit und gewährleistet gleichzeitig ein hohes Maß an Sicherheit, indem sie sich vollständig auf die PKI-Authentifizierung mit Anmeldeinformationen stützt.

Reduzierte Gesamtbetriebskosten: Die Verwaltung von Passwörtern kostet Zeit, Geld und Ressourcen. Sie erfordern eine ständige Wartung durch die IT-Abteilung. Durch die Abschaffung des Passworts entfallen diese Kosten, da effizientere und sicherere Authentifizierungsmethoden eingesetzt werden.

Ist es einfach, eine kennwortlose Authentifizierung zu implementieren?

Die passwortlose Authentifizierung ist eine Investition in die Sicherheit, die im Laufe der Zeit zu zahlreichen Kosteneinsparungen führt. Die Implementierungskosten können je nach Größe des bestehenden Benutzerverzeichnisses und der Authentifizierungsmechanismen Ihres Unternehmens variieren. Die Technologie, die für die Einführung eines passwortlosen Authentifizierungsansatzes erforderlich ist, wird möglicherweise bereits in Ihrem Unternehmen verwendet oder muss neu angeschafft werden. Es ist außerdem ratsam, einen Experten zu konsultieren, bevor Sie in Ihre Authentifizierungslösungen investieren.

Was macht die kennwortlose Authentifizierung von Entrust anders?

Im Gegensatz zu anderen Lösungen ist die kennwortlose Lösung von Entrust wirklich kennwortlos – sie macht das Passwort vollständig überflüssig und ermöglicht Benutzern, signierte und verschlüsselte E-Mails zu senden, Dokumente digital zu signieren und Dateien mit PKI-basierten Zugangsdaten zu verschlüsseln.

Wie funktioniert die kennwortlose Authentifizierung von Entrust?

Es gibt keine zu verwaltenden Server oder bereitzustellende Software. Nutzen Sie einfach unseren Cloud-basierten Entrust-Dienst, um Ihre Richtlinien einzuführen und die Aktivität in Ihren Netzwerken zu überwachen.

  1. Generieren Sie intelligente Anmeldeinformationen auf dem mobilen Gerät eines Mitarbeiters, um eine sichere digitale Mitarbeiteridentität zu erstellen.
  2. Der Mitarbeiter entsperrt das Gerät mit biometrischer Authentifizierung wie z. B. Fingerabdruck- oder Gesichtserkennung, um seine Identität zu bestätigen.
  3. Sobald der Mitarbeiter authentifiziert ist, ermöglicht die Bluetooth®-Verbindung zu seinem Mac oder PC einen passwortlosen Single-Sign-On-Zugriff auf alle Anwendungen (ob cloudbasiert oder lokal), solange er sich in unmittelbarer Nähe befindet.
  4. Wenn der Mitarbeiter seinen Computer mit seinem mobilen Gerät verlässt, wird er automatisch von seiner Arbeitsstation und von allen Anwendungen abgemeldet, die er verwendet hat.