Zum Inhalt springen
Identitätsbezogene Bedrohungen treffen auf ID-Verifizierung

Erinnern Sie sich noch an die Zeit, als ein Benutzername und ein Passwort Ihre Eintrittskarte zu fast allem waren? Die Identitätssicherheit hat sich erheblich weiterentwickelt - und tut dies auch weiterhin, als Reaktion auf die ständige Weiterentwicklung von identitätsbezogenen Bedrohungen.

Von der Multi-Faktor-Authentifizierung (MFA) bis hin zur risikobasierten und passwortlosen Authentifizierung entstehen ständig neue Methoden und Tools zur Sicherung von Identitäten, während Identitätssicherheitsexperten daran arbeiten, mit der Zunahme der Bedrohungen Schritt zu halten. Die ID-Überprüfung ist ein wichtiger Schritt in dieser Entwicklung.

Automatisierung des Schutzes vor Missbrauch von Anmeldeinformationen

Die ID-Überprüfung ist eine der wichtigsten Entwicklungen in der Entwicklung der Identitätssicherheit. Sie stellt einen wichtigen Schritt in der Bekämpfung des Missbrauchs von Anmeldeinformationen dar, der den unbefugten Zugriff auf die Systeme, Anwendungen und Daten eines Unternehmens ermöglicht.

Die ID-Überprüfung geht über die Prüfung und Bewertung von Benutzeranmeldeinformationen hinaus. Stattdessen bestätigt der Prozess, ob die Identität selbst authentisch ist; er konzentriert sich darauf, zu bestätigen, ob der tatsächliche Benutzer oder das Gerät, das den Zugang beantragt, echt ist, und nicht nur jemand oder etwas, das im Besitz dieser Anmeldeinformationen ist.

Und obwohl es theoretisch schon immer möglich war, die Identität manuell zu überprüfen - zum Beispiel durch persönliches Erscheinen - ist dies nicht immer praktikabel, insbesondere im Zeitalter der Telearbeit. Daher ist eine sichere Anmeldung über eine ID-Verifizierung unerlässlich.

Böse Akteure von Anfang an stoppen

Die ID-Überprüfung ist an wichtigen Punkten im Lebenszyklus der Identitätssicherheit von entscheidender Bedeutung, insbesondere in risikoreichen Situationen, wie z. B. wenn ein neuer Benutzer aufgenommen wird oder wenn seine Anmeldedaten zurückgesetzt oder wiederhergestellt werden müssen. Sie ist besonders nützlich in Situationen, in denen es unpraktisch ist, die Identität eines Benutzers zu überprüfen, z. B. wenn ein Mitarbeiter, sein Vorgesetzter und der IT-Helpdesk an verschiedenen Standorten arbeiten.

Eine sichere Registrierung ist auch wichtig, um zu bestätigen, dass eine Organisation wirklich mit der Person arbeitet, die sie erwartet. Wenn ein Unternehmen einen Benutzer einstellt, anmeldet und ihm Zugang gewährt, dann sollte dieser Benutzer auch wirklich John sein: der IBM Security Cost of a Data Breach Report 2023 stellte fest, dass "von böswilligen Insidern initiierte Angriffe mit durchschnittlich 4,9 Mio. USD am teuersten waren" und dass es 308 Tage dauerte, bis von einem Insider initiierte Verstöße entdeckt wurden. Der Verizon 2024 Data Breach Investigations Report fand heraus, dass interne Akteure für 35% der Datenschutzverletzungen verantwortlich waren, "ein deutlicher Anstieg gegenüber der Zahl von 20% im letzten Jahr."

Die Überprüfung der Identität eines Mitarbeiters von Anfang an ist entscheidend für die langfristige Sicherheit. Eine aktuelle FBI/IC3 Public Service Announcement wies auf die Bedrohung durch Nordkorea hin, das in den USA ansässige Personen ausnutzt, um sich in betrügerischer Absicht eine Anstellung zu verschaffen und Zugang zu US-Unternehmensnetzen zu erhalten. Der wichtigste Tipp des FBI ist die Identitätsüberprüfung bei der Einstellung von Bewerbern, um Betrug vorzubeugen, und unterstreicht die Bedeutung solider ID-Überprüfungsverfahren.

Und selbst wenn staatlich geförderte Spionage zu dramatisch klingt, gibt es noch die weniger riskante (aber immer noch gruselige) gefälscht Kandidat Trend wenn sich Person X für eine offene Stelle bewirbt und dann nur Person Y auftaucht.

Ohne ID-Überprüfung ist es durchaus möglich, dass ein Betrüger Anmeldedaten erhält oder die Anmeldedaten einer anderen Person wiedererlangt, indem er sich als diese Person ausgibt. Die ID-Überprüfung bietet eine Möglichkeit, an risikoreichen Punkten einzugreifen, wenn die Identität des Benutzers, das Verfahren zur Authentifizierung dieses Benutzers oder die Berechtigungen, die dieser Benutzer haben sollte, unklar sind. Im Jahr 2022, Bedrohungsakteure verschafften sich Zugang zu den Cloud- und E-Mail-Konten einer Nichtregierungsorganisation zum Teil mit Hilfe dieses Verfahrens.

Wie der RSA-ID-Verifizierungsprozess funktioniert

Der ID-Verifizierungsprozess verdeutlicht jeden dieser Punkte, indem er den Nutzer auffordert, nicht nur zu beweisen, wer er ist, sondern auch zu bestätigen, dass er wirklich sind die Person, die berechtigt ist, diese Berechtigungsnachweise zu führen.

So funktioniert es an den genannten Schlüsselstellen:

  • Immatrikulation von Berechtigungsscheinen: Die Identitätsüberprüfung sichert die Registrierung, indem sie einen Identitätsnachweis, wie z. B. biometrische Daten oder einen von der Regierung ausgestellten Ausweis, für die Ausstellung von Geburtsurkunden für neue Nutzer verlangt. Mit den heutigen Online-Plattformen ist dies nicht nur sicher, sondern auch bequem und praktisch. Anstatt persönlich vorstellig zu werden und einen Identitätsnachweis vorzulegen, können die Nutzer dies mit Hilfe der ID-Verifizierung digital erledigen. Das hilft Fernarbeitern und ihren Unternehmen, sicher und effektiv zu arbeiten.
  • Wiederherstellung von Berechtigungsnachweisen: Sobald jemand über grundlegende Anmeldedaten wie Benutzername und Kennwort verfügt, ist es nicht ungewöhnlich, dass ein bösartiger Akteur versucht, diese Anmeldedaten zu übernehmen, indem er sich an den Helpdesk wendet und behauptet, sie vergessen zu haben. Die ALPHV-Angriffe durch Ransomware auf Resorts in Las Vegas haben Berichten zufolge mit dieser Technik begonnen - und angeblich $100 Millionen Schaden verursacht. Die Forderung nach einem Identitätsnachweis ist entscheidend, um den Versuch zu stoppen - und jetzt kann dies auf eine Weise geschehen, die für einen legitimen Benutzer nahtlos ist. Aus diesem Grund wird RSA im Laufe des Jahres die Wiederherstellung von Anmeldedaten in unseren Workflow zur ID-Verifizierung aufnehmen.
RSA und ID Dataweb: Zusammenarbeit bei der ID-Verifizierung

Bei RSA arbeiten wir mit ID Dataweb, einem führenden Unternehmen auf dem Gebiet der ID-Verifizierung, um sowohl sichere Anmelde- als auch sichere Wiederherstellungsprozesse für RSA-Kunden zu ermöglichen. Unsere Partnerschaft bettet diese Prozesse in RSA My Page ein, unsere Single Sign-On (SSO)-Funktion.

Die ID Dataweb-Technologie ist nahtlos in RSA My Page integriert, so dass die Benutzer ihre Identität schnell und sicher digital überprüfen können, ohne das nächstgelegene Büro aufsuchen und dort erscheinen zu müssen. Die Wiederherstellung von Berechtigungsnachweisen ist ebenso mühelos.

"RSA ist mit seiner hochmodernen Unified Identity Platform weiterhin führend im Bereich Sicherheit", sagt Matt Cochran, VP, Product and Operations, ID Dataweb. "Durch die Integration der unübertroffenen Identitätsüberprüfungsfunktionen von ID Dataweb verfügt RSA nun über eine einfache, codefreie Bereitstellung für fortschrittliche Identitätsprüfungs-Workflows mit nur einem Klick. Die Integration unserer branchenführenden Lösung bedeutet, dass RSA-Benutzer nahtlos und sicher an Bord und produktiv sein können."

Sowohl bei der Registrierung als auch bei den Anmeldedaten ist die ID-Verifizierung ein einfacher Prozess der Erstauthentifizierung, gefolgt von dem Verifizierungsworkflow von ID Dataweb. Dieser Arbeitsablauf wird ermöglicht durch OpenID Connect (OIDC) von RSA Anschluss für die Benutzerüberprüfung.

All dies ist Teil der RSA Unified Identity Platform, die Authentifizierung, Zugriff, Governance und Lebenszyklus kombiniert, um Unternehmen dabei zu helfen, Risiken zu vermeiden, Bedrohungen zu erkennen und sich über IAM hinaus weiterzuentwickeln.

Laden Sie unser Lösungsauftrag um mehr über die ID-Verifizierung mit RSA zu erfahren.

 

Demo anfordern

Demo anfordern