Die echte Identität prüfen „User accepted“ dank CAT

Von Barbara Miletic

Anbieter zum Thema

Airlock stellt Continuous Adaptive Trust (CAT) neu im Portfolio vor. Diese Sicherheitskomponente ist ein weiterer Schritt in der Identitätsanalyse und benutzerfreundlich anzuwenden. Der Schweizer Web-App-Security-Spezialist erklärt Näheres zum Workflow mit CAT.

Der Airlock Secure Access Hub vereint seit 20 Jahren kritische IT-Sicherheitsthemen zu Authentisierung. Continuous Adaptive Trust (CAT) wird als nächste Stufe vorgestellt.
Der Airlock Secure Access Hub vereint seit 20 Jahren kritische IT-Sicherheitsthemen zu Authentisierung. Continuous Adaptive Trust (CAT) wird als nächste Stufe vorgestellt.
(Bild: peshkova - stock.adobe.com)

Continuous Adaptive Trust (CAT) ist nun ein weiterer Punkt auf der Airlock-Agenda. Dahinter verbirgt sich eine kontinuierliche Risiko-Analyse. Die IT-Sicherheit bleibt gewährleistet, die Benutzerfreundlichkeit wird nicht beeinträchtigt. Denn oft geschieht laut Experten genau das, wenn eine Authentifizierung mit mehreren Faktoren eingeführt wird. Das Unternehmen profitiert also von hohem Sicherheitsniveau und kann die Anwendungen weiterhin einfach und schnell bedienen.

„Man in the Browser“ ist der Gefahr ausgesetzt

Sich unkompliziert anmelden zu können, haben viele Unternehmen gern. Dies bergt allerdings das Risiko, dass die Gefahrenlage nicht fundiert genug eingeschätzt werden kann. Einmal angemeldet – der User ist im System. Das Nutzerverhalten wird darüber hinaus nicht mehr weiterverfolgt. Mit einer starken Authentifizierung kann das Risiko umgangen werden.

Bildergalerie

CAT dagegen prüft kontinuierlich Informationen und filtert sie. Es analysiert Risiko- und Vertrauenssignale verschiedener Art.

  • Benutzeridentität: Ist der Benutzer anonym? Wurde er bereits schwach oder stark authentifiziert? Wurde die Identität verifiziert?
  • Zugriffskontext: Erfolgt der Zugriff von einem bekannten Gerät? Zu einem üblichen Zeitpunkt? Wo befindet sich der Benutzer? Ist das Gerät auf dem neuen Software-Stand? Wurde es mit Malware infiziert? Damit verseuchte Systeme auf den Servern keinen Schaden anrichten, sollte der Zugriff früh unterbunden werden.
  • Reputationsanalyse: Unerwünschte Clients mit verdächtigen IP-Adressen, Bot-Netze oder TOR-Browser-Adressen werden schnell erkannt und blockiert.
  • Anomalie-Erkennung: Verdächtiges Nutzerverhalten wird mittels Machine Learning (ML) erkannt.

Eine kontinuierliche Risiko-Analyse ist dann möglich, wenn der Datenfluss durchgehend kontrolliert wird. Dies gewährleistet eine WAAP-Lösung, die verschiedene Signale steuert. Das Vertrauen zur aktiven digitalen Identität wird je nach Risiko-Signal entsprechend stark gesenkt. Das ebenfalls integrierte Identity and Access Management (IAM) sorgt gleichzeitig dafür, dass die minimale Sicherheitsstufe eingehalten wird. Diese hängt wiederum von der Bedrohlichkeit der jeweiligen Anwendung oder Funktion ab. Liegt das Vertrauensniveau unter der Schwelle, fordert das IAM einen Vertrauensbeweis vom Nutzer. Das kann eine erneute Anmeldung sein oder ein zusätzlicher Authentifizierungsfaktor.

(ID:48838526)

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung