Technisches Webinar: User im Active Directory und VPNs mit Multifaktor-Authentifizierung (MFA) absichern

    ADSelfService PlusDer Diebstahl von Iden­titäten ist für Angreifer der Königsweg zu den Daten eines Unter­nehmens. Daher sollte man über Policies starke Pass­wörter erzwingen. Aber auch sie können kompro­mittiert werden. Eine zusätz­liche Absicherung erreicht man durch MFA, das zudem auch Remote-Zugriffe schützen soll.

    Phishing ist nur die offen­sichtlichste Technik, um an die Zugangsdaten eines Benutzers zu gelangen. Tatsächlich haben die allermeisten Angriffe den Diebstahl von Identitäten zum Ziel, wobei priviligierte Konten natürlich besonders im Fadenkreuz der Hacker stehen.

    Das Active Directory sieht Richtlinien vor, um simple oder gar triviale Kennwörter abzuweisen. Allerdings lassen sich damit nur die Passwort­länge oder eine pauschale Komplexitäts­anforderung festlegen, so dass auch dieses Bordmittel weitergehenden Ansprüchen nicht genügt.

    Komplexe Passwörter alleine reichen nicht

    Je komplexer die Passwörter sein müssen, umso häufiger wird es vorkommen, dass die Benutzer sie vergessen. Daher sollten hohe Anforderungen an die Kennwörter einhergehen mit einer Self-Service-Lösung für das Zurücksetzen der Kennwörter.

    Aber auch komplexe Passwörter bieten keinen Schutz, wenn Angreifer sie über Social Engineering herausfinden. Außerdem neigen User dazu, schwer merkbare Kennwörter aufzuschreiben, was der Sicherheit bestimmt nicht dienlich ist.

    Anmeldung über einen zweiten Faktor

    Daher hat es sich bei Cloud-Anwendungen längst eingebürgert, die Anmeldung nicht auf Passwörter zu beschränken, sondern durch einen zweiten Faktor abzusichern. In Firmen­netzwerken ist die Multifaktor-Authentifizierung (MFA) noch nicht so verbreitet, weil dafür in der Vergangen­heit ein Hardware-Token oder eine Smartcard notwendig war.

    Dank Smartphones und biometrischer Verfahren gibt es mittlerweile eine Reihe kosten­günstiger und unkomplizierter MFA-Optionen. Diese werden jedoch vom Active Directory nicht nativ unterstützt und erfordern daher ein Zusatzprodukt eines Drittanbieters.

    Für verschiedene Benutzergruppen lassen sich jeweils eigene Methoden der Authentifizierung festlegen.

    Eine Absicherung über einen zweiten Faktor empfiehlt sich nicht nur für die Authen­tifizierung innerhalb des Unternehmens, sondern auch beim Zugriff von außerhalb. Nachdem immer mehr Mitarbeiter von zu Hause oder von unterwegs die IT-Ressourcen der Firma nutzen, sollte die MFA auch die Anmeldung an einem VPN oder einem Remotedesktop-Gateway unterstützen.

    ADSelfService Plus von ManageEngine erfüllt all diese Anforderungen und bietet darüber hinaus noch Funktionen wie die Synchronisierung von Passwörtern zwischen verschiedenen System, so dass sie nur an einer Stelle geändert werden müssen.

    Die Software kann mit ihrem vollen Funktions­umfang für eine Domäne und bis zu 50 Benutzer kostenlos eingesetzt werden.

    Das technische Webinar "Zuverlässiger Identitätsschutz in hybriden Active-Directory-Umgebungen" zeigt, welche Aufgaben das Tool in der Praxis übernehmen kann. Zu den Themen zählen:

    • Schwache Passwörter unterbinden
    • Zwei-Faktor-Authentifizierung aktivieren
    • Eine MFA-Authentifizierung für VPN-Anmeldungen aktivieren, um Remote-Mitarbeiter zu schützen
    • Eine Zugangskontrolle implementieren, die Risikofaktoren wie die IP-Adresse des Benutzers, dem Zeitpunkt des Zugriffs und die geografische Lage mit berücksichtigt
    • Richtlinien zum Zurücksetzen und Ändern von Benutzer-Accounts erzeugen
    • Benutzer über den bevorstehenden Ablauf ihres Passworts benachrichtigen

    Das Webinar findet am Freitag, den 26. Februar 2021 um 11:00 statt und dauert ca. 30 Minuten. Die Teilnahme ist kostenlos. Zur Anmeldung »