KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Unlock the power of industry-leading insights and expertise. Gain access to our extensive knowledge base, vibrant community, and tailored analyst sessions—all designed to keep you at the forefront of identity security.
Get instant access to our complete research library.
Access essential knowledge at your fingertips with KuppingerCole's extensive resources. From in-depth reports to concise one-pagers, leverage our complete security library to inform strategy and drive innovation.
Get instant access to our complete research library.
Gain access to comprehensive resources, personalized analyst consultations, and exclusive events – all designed to enhance your decision-making capabilities and industry connections.
Get instant access to our complete research library.
Gain a true partner to drive transformative initiatives. Access comprehensive resources, tailored expert guidance, and networking opportunities.
Get instant access to our complete research library.
Optimize your decision-making process with the most comprehensive and up-to-date market data available.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Configure your individual requirements to discover the ideal solution for your business.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
Commissioned by HYPR
Den richtigen Personen unter den richtigen Bedingungen Zugriff auf die richtigen IT-Ressourcen und Daten zu ermöglichen ist vielleicht das wichtigste Ziel der IT-Sicherheit. Traditionell werden Passwörter eingesetzt, um eine Schutzschicht für IT-Systeme zu schaffen. Wenn ein Benutzer aber auf viele Systeme zugreifen muss und sich dafür jeweils unterschiedliche Passwörter merken muss, wird das Konzept schnell unpraktisch und zeitraubend. Zudem sind passwortbasierende Verfahren einfach anzugreifen.
Passwörter sind problematisch und riskant. Ihr Management verursacht kontinuierlich Probleme. Viele Organisationen verlangen von ihren Mitarbeitern die Einhaltung einer langen Liste von komplexen Regeln für die Passwortsicherheit. Das führt zu einer schlechten Nutzererfahrung, aufwändigen Prozessen für das Zurücksetzen von Passwörtern und einer generellen Passwortmüdigkeit bei den Mitarbeitern.
Traditionelle Ansätze für die MFA (Mehrfaktorauthentifizierung) als Ergänzung zu Passwörtern erhöhen den Aufwand für Mitarbeiter und IT-Teams nur. Viele Unternehmen stolpern bei der Einführung von MFA. MFA arbeitet mit zwei oder mehr Faktoren für die Authentifizierung an Computern, Websites oder Anwendungen, wobei diese auf Wissen, Besitz oder dem Sein (Biometrie) basieren können. Dieser zusätzliche Faktor (oder gar mehrere Faktoren) werden bei traditioneller MFA zusätzlich zu den Passwörtern eingesetzt.
Die ergänzenden Faktoren bei MFA können beispielsweise PINs, SMS-Codes auf Mobilgeräten oder Einmalpasswörter (OTP, One Time Password) sein. Während diese Kombination unzweifelhaft einen höheren Schutz als einfache Passwörter bieten, gibt es inzwischen doch viele bekannte Angriffe auf diese Verfahren. Einige der größten Angriffe der letzten Jahre wie der auf SolarWinds oder die Angriffe der Lapsus$-Hackergruppe haben Schwächen von MFA-basierten Verfahren ausgenutzt, beispielsweise durch die Erzeugung von MFA-Anforderungen im Übermaß, die dann zu Fehlern bei Nutzern führten. Zudem gibt es trotz MFA-Verfahren immer noch viele passwortbasierte Angriffe wie das „credential stuffing", der Diebstahl von Anmeldeinformationen, „man-in-the-middle"-Angriffe und natürlich Phishing.
Zero Trust muss beim Endgerät beginnen, weil die Benutzer - und Angreifer - von dort aus auf die IT-Infrastruktur zugreifen
Mit dem rapiden Übergang zur Arbeit aus dem Home-Office und zu hybriden Formen der Arbeit haben passwortbasierte Angriffe noch einmal stark zugenommen. Passwortbasierte MFA-Systeme haben früher vielleicht ausreichenden Schutz geboten. Bei der heutigen Bedrohungslage hat sich die Situation aber grundlegend verändert. Deshalb beschäftigen sich immer mehr Organisationen mit der passwortlosen Authentifizierung, bei der sich ein hohes Maß an Sicherheit mit einer benutzerfreundlichen und reibungslosen Nutzung kombinieren lässt. Zudem können die Kosten für den Helpdesk durch den Verzicht auf Passwörter reduziert werden, weil ein erheblicher Anteil der Helpdesk-Anforderungen eben durch das Zurücksetzen von vergessenen Kennwörtern verursacht wird.
Da der Zugriff von Nutzern typischerweise mit der Authentifizierung am Endgerät selbst erfolgt, muss dort auch die Absicherung starten. Verfahren für die passwortlose Authentifizierung, die ausschließlich für Anwendungen und den Zugriff auf Websites funktionieren, lassen wesentliche Sicherheitsrisiken bestehen. Die Desktopauthentifizierung ist eine kritische Komponente für die IT-Sicherheit. Passwortlose Authentifizierungslösungen sollten eine breite Palette von Authentifizierungsoptionen bereits am Endgerät anbieten, am besten mit den gleichen einfachen Anmeldeverfahren wie bei Anwendungen.
HYPR unterstützt eine vollständig passwortlose Authentifizierung bereits am Endgerät und kann sich mit verschiedenen IdPs (Identity Provider) integrieren. Mit HYPR können Organisationen ihre Ressourcen schützen, die Wiederverwendung von Passwörtern beenden und Phishing-Angriffe verhindern. Gleichzeitig wird die Produktivität von Mitarbeitern erhöht. HYPR reduziert die Angriffsfläche und bietet eine reibungslose Authentifizierung und einfache Benutzerbarkeit vom Desktop und Endgerät bis in die Cloud.