Protecting Privileged Sessions with Multi-Factor Authentication

Jedem Asset in Ihrem Netzwerk und in der Cloud sind privilegierte Konten zugeordnet, angefangen bei Netzwerkgeräten wie Routern und Switchen, über Serverbetriebssysteme sowie die Datenbanken und Anwendungen auf diesen Servern, bis hin zu sämtlichen Cloudassets wie IaaS- und SaaS-Bereitstellungen. Zudem reichen Passwörter angesichts der gegenwärtigen Risikolage nicht mehr zum Schutz privilegierter Sitzungen aus. Wenn Sie nur bestimmte Assets mit Multifaktor-Authentifizierung (MFA) schützen, bleiben ganze Netzwerkebenen verwundbar.

MFA kann jedoch die Nutzerproduktivität und den allgemeinen Zugriffskomfort beeinträchtigen. Man denke nur an Netzwerkadministratoren, die Firewalls in einzelnen Zweigstellen managen. Wird die Anmeldung bei jeder einzelnen Änderung durch Einmalpasswörter (OTP) ausgebremst? Wie sieht es beim Management Tausender Server aus? Muss auf jedem Server allein für die MFA ein eigener Agent installiert, konfiguriert und gepflegt werden? Die Bereitstellung von MFA kann sich auch aufgrund der mannigfaltigen Herangehensweisen, Ausmaße und Methoden sowie der damit verbundenen Herausforderungen bei der Integration als komplex erweisen. Strong Authentication kann jedoch auch mit nur minimalen Störungen und ohne großen Aufwand bei der Implementierung und Pflege bereitgestellt werden.

In diesem Webinar gehen Randy Smith von Ultimate Windows Security und Sudarsan Kannan, Experte für die Authentifizierungsintegration bei RSA, auf die vier Bereitstellungsmethoden für Multifaktor-Authentifizierung ein, um die Identität privilegierter Nutzer zu prüfen. Sie erhalten Informationen zu den technischen Vorgängen, den architekturellen Unterschieden und zu den Problemen, die jeder Ansatz löst.