Multi-Faktor-Authentifizierung: Möglichkeiten mit Okta

[ 1 ] März 7, 2012 |

Im Zeitalter der Cloud Computing Ressourcen, die wir alle mehr oder weniger stark nutzen, stellt sich immer wieder die Frage der Sicherheit. Oftmals ist es jedoch gar nicht der Hersteller, der das Problem der Sicherheit darstellt, sondern der Benutzer selbst.
von Björn Böttcher

Machen wir einen kleinen Test. Ist Ihnen bekannt, dass Sie bei Google einen Zwei-Wege-Authentifizierung[1] nutzen können? Also neben der Eingabe von Nutzername(E-Mail) und Passwort noch eine weitere Sicherheitsüberprüfung durchlaufen müssen? Nein? Sehen Sie das meinte ich. Sie könnten Ihr Mobiltelefon mit einen Authentifizierungsdienst bei Google synchronisieren und eine sechsstellige Nummer nach Ihren üblichen Zugangsdaten eingeben. Diese sogenannte Zwei-Wege-Verfahren bietet deutlich mehr Sicherheit, da sich die sechsstellige Nummer ständig ändert.

Es ist in dem stark wachsenden Dschungel der Cloud Computing Umgebungen nicht leicht alle AGBs und Anleitungen zu lesen. Schlimmer noch, nach vielen Einstellungen muss man sogar sehr schwer suchen. Einen relativ neuen Service für die eigene Cloud Dienst Plattform und öffentliche Anbieter, wie etwa Google, box.net, salesforce.com oder Cisco WebEx bietet die Firma OKTA[2] an.

Neben dem bekannten Single Sign-On über alle genutzten Anwendungen hinweg, bietet Okta weiterhin ein automatisches User Management inklusive Import, Provisionierung, De-Provisionierung, Synchronisierung von Profilen und Passwörtern. Ebenso ist es möglich ein Active Directory in den Dienst zu integrieren. Ferner stehen Reporting und Administration in einer graphischen Oberfläche zur Verfügung.

Oktas neuste Entwicklung ist die Einführung einer Multi-Faktor-Authentifizierung. Diese hat Okta vollständig integriert und bietet selbst Unterstützung von VPNs.

Dabei ist es wie sogar möglich die Ebenen der Authentifizierung zu bestimmen und zu gestalten. Es besteht die Möglichkeit über Benutzername und Passwort hinaus Sicherheitsfragen abzufordern. Diese Möglichkeit kommt ohne weitere Geräte und mit einer minimalen Benutzer-Konfiguration aus. Eine weitere Möglichkeit ist die Nutzung eines Soft-Tokens, ähnlich wie bei Google, Amazon etc. Hierzu muss allerdings eine Anwendung auf einem mobilen Endgerät installiert werden.

Momentan werden Android, BlackBerry und iPhone unterstützt. Über die App konfiguriert sich die Anwendung mit Hilfe der Kamera des Mobiltelefons dann selbst, wie es auch beispielsweise bei Google möglich ist. Einmal eingerichtet, kann man dann die einmalig und zeitlich beschränkten gültigen sechsstellige Nummer nutzen, um mehr Sicherheit in das Unternehmen zu integrieren.


Quellen

[1] http://googleblog.blogspot.com/2011/02/advanced-sign-in-security-for-your.html
[2] http://www.okta.com/

Tags: , , ,

Category: Gastbeiträge

About the Author ()

Leave a Reply

You must be logged in to post a comment.