SecurID Access

Wie RSA digitale Zugänge absichert

Ronald Wiltscheck widmet sich bei ChannelPartner schwerpunktmäßig den Themen Software, KI, Security und IoT. Außerdem treibt er das Event-Geschäft bei IDG voran. Er hat Physik an der Technischen Universität München studiert und am Max-Planck-Institut für Biochemie promoviert. Im Internet ist er bereits seit 1989 unterwegs.
Als Pionier in Sachen digitale Authentifizierung und Autorisierung entwickelt RSA die dafür vorgesehene „SecurID“-Suite stets weiter.
Die "Threat Aware"-Technologie vermag ungewöhnliche Benutzer- und Rechneraktivitäten zu erkennen. Daraufhin wird die Komplexität der Authentifizierungsmethode von "RSA SecurID Access" erhöht.
Die "Threat Aware"-Technologie vermag ungewöhnliche Benutzer- und Rechneraktivitäten zu erkennen. Daraufhin wird die Komplexität der Authentifizierungsmethode von "RSA SecurID Access" erhöht.
Foto: RSA Security

Erst im September 2020 hat RSA Security in der eigenen Lösung zum Schutz von digitalen Identitäten und Zugriffen, "SecurID Access", weitere Verbesserungen angekündigt. Die Neuerungen sollen Systemadministratoren und Anwendern den Umgang mit ihren Zugangsberechtigungen erleichtern.

Hier pocht der Hersteller vor allem auf die intensivere Nutzung der Cloud, um etwa auch den Mitarbeitern im Homeoffice den Zugriff auf Anwendungen und Daten im Firmennetzwerk so einfach wie möglich zu machen. Und sollte mal der Zugang zu den entsprechenden Cloud-Ressourcen gestört sein, kann immer noch die On-Premises-Komponente von "RSA SecurID Access" die Authentifizierung übernehmen.

Auf die Belange der Remote-Worker Rücksicht nehmen

Bei allen Neuerungen innerhalb von "SecurID Access" war es RSA vor allem wichtig, neu hinzukommende Berechtigte auch aus Remote-Offices rasch an die IT-Systeme anzubinden - etwa durch die Übermittlung eines einmaligen Aktivierungscodes. Denn auch nach der hoffentlich bald zu Ende gehende Corona-Pandemie werden viele Mitarbeiter in ihren Homeoffices bleiben. Und das ist es essentiell, sie sicher an die Unternehmens-IT anzubinden.

Hier leistet eine Multi-Faktor-Authentifizierungslösung (MFA) wie "SecurID Access" von RSA schon seit Jahren gute Dienste. Durch technologische Partnerschaften mit Anbietern wie Microsoft, Apple, Google, AWS, VMware, Citrix, Cisco, SonicWall, CyberArk und anderen, sind unterschiedliche Authentifizierungsmethoden, etwa biometrische wie Stimm- und Gesichtserkennung oder Fingerabdruck, FIDO2-basiert generierte beziehungsweise per SMS/E-Mail versandte Einmalpasswörter realisierbar.

Mit der neuen Version der Authentifizierungslösung "SecurID Access" verspricht RSA aber noch mehr: Die sogenannte "Threat Aware"-Technologie vermag ungewöhnliche Benutzer- und Rechneraktivitäten innerhalb und außerhalb des Firmennetzwerks erkennen und diese Informationen an das "SecurID Access" weiterleiten. Dieses wiederum "reagiert" sofort auf die unterschiedlichen Bedrohungslagen mit der Anpassung der Authentifizierungsmethode. Ist die Wahrscheinlichkeit für ein unbefugtes Eindringen in das Firmennetzwerk hoch, erhöht "SecurID Access" auch die Komplexität der Authentifizierungsmethode, etwa mit einem zusätzlichen an das Smartphone zugesandten Einmalpasswort. So lässt sich das Risiko von Insider-Bedrohungen und Datenverstößen mindern.

Diese maschinelle Risiko-Analyse berücksichtigt Informationen zur Art des Zugriffs und zum Typ des zugreifenden Endgeräts, ferner Informationen zu den Anwendungen selbst und zum Verhalten der zugreifenden Person. So ist es zum Beispiel äußerst verdächtig, wenn von der identischen IP-Nummer gleich mehrere unterschiedliche Zugriffsversuche auf ein System parallel erfolgen. Dann ist es höchstwahrscheinlich keine echte Person, die den Zugang zum System einfordert, sondern eine gefährliche Malware. Um diesen Verdacht zu erhärten, vergleicht die "SecurID Access"-Software die Art des Zugriffs mit den früher erfolgten Zugriffen ("Nutzerhistorie"). Bei hoher Übereinstimmung ist davon auszugehen, dass der den Einlass begehrende Nutzer tatsächlich derjenige ist, für den er sich ausgibt. Dann kann der Komplexitätsgrad der Authentifizierungsmethode gesenkt werden.

Zur Startseite