12. März 2014 | pArtikel drucken | kKommentieren

Videointerview: Lösungsansätze für BYOD

Laut Gartner werden bis zum Jahr 2016 ein Drittel aller Unternehmen biometrische Authentifzierungen für mobile Endgeräte nutzen. Bis dahin sollten Sicherheitsverantwortliche die Erwartungen der Benutzer in der User Experience berücksichtigen, ohne dabei Kompromisse in der Sicherheit zu machen.

Bring your own device (BYOD) führt zu potenziellen Sicherheitsrisiken: Mobile Anwender wollen meist nicht viel Zeit beim Tippen von langen und komplexen Passwörtern verlieren. Sie erwarten einen schnellen und komfortablen Authentifizierungsprozess.

Sensible Unternehmensdaten werden auf mobilen Endgeräten angreifbar, da sie nicht – wie auf dem PC – durch komplexe Passwörter und Schutzmechanismen gesichert werden.

Optimale Passwortlänge für mobile Endgeräte

Gartner empfiehlt: Für ein sicheres Passwort sollten mindestens sechs alphanumerischen Zeichen erforderlich sein. Geläufige Wörter aus Wörterbüchern dürfen nicht verwendet werden. Zusätzlich sollte eine weitere Authentifizierung – mindestens ein weiteres Passwort – notwendig sein, um auf Unternehmensanwendungen oder –daten zugreifen zu können. In der Summe lässt das den Aufwand für einen Angriff enorm steigern, so dass sich dieser nicht mehr lohnen würde.

Best Practice bei Verlust- oder Diebstahl von mobilen Endgeräten

Viele Unternehmen formatieren Geräte bei Verlust oder Diebstahl entweder durch eine begrenzte Anzahl inkorrekter Passwörter oder durch eine Fernsteuerung.

„Diese Praxis ist nicht absolut sicher, weil Solid-State-Speicher nicht vollständig überschreibbar sind“, sagte John Girard, Vice President bei Gartner. „Die beste Vorgehensweise ist eine Verschlüsselung, die nicht an der primären Power-On-Authentifizierung gebunden ist. Somit kann der Schlüssel nach einer ferngesteuerten Formatierung nicht zurückgewonnen werden.“

Hardware-Tokens sind bei mobile Usern unbeliebt

„Authentifizierungen mit Hardware-Tokens werden wegen der schlechten Benutzererfahrung in den meisten mobilen Anwendungsfällen verschmäht „, sagte Girard. „In einer Hand wird das Token jongliert, in der anderen das Telefon und für den Latte bleibt dann keine Hand mehr frei. Die Technik ist stößt auf Widerstand bei mobile Usern.“

Biometrische Authentifizierung schafft den Spagat zwischen High-Security und Usability

Sicherheitsverantwortliche sollten sich zunächst auf Anwendungsfälle konzentrieren, die eine hohe Sicherheit abverlangen. Biometrische Authentifizierungsmethoden können dann genau anhand des Bedarfs der Zielgruppe ausgewählt werden. Beispiele für geeignete Authentifizierungsmethoden sind: Spracherkennung, Gesichts- und Irisstruktur-Topographie oder auch Handvenenerkennung.

Diese Modi können in Verbindung mit Passwörtern verwendet werden, um eine sehr sichere Authentifizierung zu erreichen ohne signifikante Einbußen im Nutzerverhalten zu erfordern.

Bei der Planung einer allumfassenden Authentifizierungsrichtlinie, ist es wichtig die Belastung für Unternehmen und Anwender gleichermaßen zu berücksichtigen, so dass die Politik nachhaltig ist. Mobile Authentifizierungsmethoden sollten im besten Fall auch für den PC funktionieren.

Die Kombination von X.509-Anmeldeinformationen, reibungsarme biometrische Authentifizierungsarten und kontextabhängige Authentifizierungen könnte dem High-Security-Bedarf am besten gerecht werden.

Weiterführende Informationen sind im Bericht „Good Choices for Mobile Authentication Must Balance Conflicting Security, Technical and User Experience Needs.” verfügbar.

Lesen Sie weiter auf CANCOM.info