Introducing G2.ai, the future of software buying.Try now

Zwei-Faktor-Authentifizierung

von Merry Marwig, CIPP/US
Was ist die Zwei-Faktor-Authentifizierung (2FA) und warum ist sie als Softwarefunktion wichtig?

Was ist Zwei-Faktor-Authentifizierung?

Zwei-Faktor-Authentifizierung – oft als 2FA, Zwei-Schritt-Verifizierung, 2-Schritt-Verifizierung oder Dual-Faktor-Authentifizierung bezeichnet – ist ein Sicherheitsverfahren, das von Kontobenutzern verlangt, ihre Identität auf zwei verschiedene Arten zu verifizieren, bevor ihnen Zugang zu Benutzerkonten gewährt wird. Dieser Prozess ist eine Form der Multi-Faktor-Authentifizierung, die genau zwei der fünf allgemein anerkannten Authentifizierungsfaktoren erfordert. Viele Unternehmen nutzen Multi-Faktor-Authentifizierungssoftware (MFA), um dies zu erreichen. 

Zwei-Faktor-Authentifizierung ist sicherer als Ein-Faktor-Authentifizierung, die typischerweise ein Wissensfaktor (etwas, das ein Benutzer weiß) ist, wie Benutzername und Passwort. Die häufigsten Formen von zweiten Authentifizierungsfaktoren sind Einmalpasswörter (OTPs), die per SMS und E-Mail gesendet oder von einer Authentifizierungs-App oder einem Hardware-Token abgeleitet werden.  

Arten der Zwei-Faktor-Authentifizierung

Die fünf allgemein anerkannten Authentifizierungsfaktoren sind Wissen, Besitz, Inhärenz, Standort und Verhalten.

  • Wissen: Dieser Faktor erfordert, dass Benutzer sich mit etwas authentifizieren, das sie wissen. Die häufigste Ein-Faktor-Authentifizierung ist die passwortbasierte Authentifizierung. Diese gilt als unsicher, da Menschen möglicherweise schwache Passwörter oder Passwörter verwenden, die leicht kompromittiert werden können.
  • Besitz: Dieser Authentifizierungsfaktor erfordert, dass Benutzer sich mit etwas authentifizieren, das sie haben. Benutzer müssen die Informationen bereitstellen, die sie haben, normalerweise einen Code, der von einer Authentifizierungs-App auf ihren mobilen Geräten, SMS oder Textnachricht, Software-Token (Soft-Token) oder Hardware-Token (Hard-Token) bereitgestellt wird. Der bereitgestellte Code kann entweder ein HMAC-basiertes Einmalpasswort (HOTP) sein, das nicht abläuft, bis es verwendet wird, oder ein zeitbasiertes Einmalpasswort (TOTP), das in 30 Sekunden abläuft.
  • Inhärenz: Dies erfordert, dass Benutzer sich mit dem authentifizieren, was sie sind. Es berücksichtigt etwas Einzigartiges für den Benutzer, wie biometrische Faktoren. Biometrische Authentifizierung kann Fingerabdruckscans, Fingergeometrie, Handflächenabdruck- oder Handgeometriescans und Gesichtsdrucke umfassen. Die Verwendung von biometrischer Authentifizierungssoftware wird immer häufiger, da biometrische Logins auf mobilen Geräten, einschließlich Gesichtserkennungssoftware und Fingerabdruck-Scan-Funktionen, bei Verbrauchern an Beliebtheit gewonnen haben. Andere biometrische Authentifizierungsmethoden, wie Ohrform-Erkennung, Stimmabdrücke, Netzhautscans, Irisscans, DNA, Geruchsidentität, Gangmuster, Venenmuster, Handschrift- und Unterschriftenanalyse und Tippverhaltenserkennung, wurden noch nicht weitgehend für Authentifizierungszwecke kommerzialisiert.
  • Standort: Der Standortfaktor erfordert, dass Benutzer sich mit dem authentifizieren, wo sie sind und wann. Es berücksichtigt den geografischen Standort eines Benutzers und die Zeit, die er benötigt hat, um dorthin zu gelangen. Diese Form der Authentifizierung wird häufig in risikobasierter Authentifizierungssoftware verwendet. Normalerweise erfordern diese Authentifizierungsmethoden nicht, dass ein Benutzer diese Informationen aktiv authentifiziert, sondern dies läuft im Hintergrund, wenn das spezifische Authentifizierungsrisiko eines Benutzers bestimmt wird. Diese Art der Authentifizierung überprüft die Geolokalisierung eines Benutzers, die darauf hinweist, wo er sich derzeit befindet, und seine Geogeschwindigkeit, die die angemessene Zeit ist, die eine Person benötigt, um zu einem bestimmten Ort zu reisen. Zum Beispiel, wenn ein Benutzer sich mit einem MFA-Softwareanbieter in Chicago authentifiziert und 10 Minuten später versucht, sich aus Moskau zu authentifizieren, gibt es ein Sicherheitsproblem.
  • Verhalten: Dieser Faktor erfordert, dass Benutzer sich mit etwas authentifizieren, das sie tun. Es bezieht sich auf spezifische Gesten oder Berührungsmuster, die Benutzer erzeugen. Zum Beispiel können Benutzer mit einem Touchscreen ein Bildpasswort erstellen, bei dem sie Kreise zeichnen, gerade Linien ziehen oder ein Bild antippen, um ein einzigartiges Gestenpasswort zu erstellen.

Vorteile der Verwendung von Zwei-Faktor-Authentifizierung

Der Vorteil der Zwei-Faktor-Authentifizierung ist die erhöhte Kontosicherheit. Die Anforderung eines zusätzlichen Authentifizierungsschritts zur Verifizierung der digitalen Identität eines Benutzers hilft sicherzustellen, dass nur autorisierte Benutzer sich anmelden und Zugang zu bestimmten Benutzerkonten haben können. Zusätzliche Verifizierung hilft Unternehmen, sowohl interne Bedrohungen, wie unbefugte Mitarbeiter, als auch externe Bedrohungen, wie Hacker, daran zu hindern, auf eingeschränkte Konten zuzugreifen. Die Vorteile der Zwei-Faktor-Authentifizierung umfassen:

  • Verbesserte Kontosicherheit:  Der Hauptzweck der Zwei-Faktor-Authentifizierung ist die erhöhte Kontosicherheit. 
  • Vereinfachter Benutzeranmeldeprozess:  Ein sekundärer Vorteil der Verwendung von Zwei-Faktor-Authentifizierung ist ein vereinfachtes Anmeldeerlebnis für Endbenutzer. Einige Benutzer haben möglicherweise schlechte Passwortverwaltungspraktiken. Die Möglichkeit, sich auf andere Weise zu authentifizieren, die kein Passwort erfordert, kann die Passwortmüdigkeit verringern.
  • Erfüllung von regulatorischen Compliance-Anforderungen:  Viele Datenschutzgesetze weltweit verlangen von Unternehmen, starke Authentifizierungsmaßnahmen zu ergreifen. Die Einführung von 2FA kann Unternehmen dabei helfen, diese Anforderungen zu erfüllen. 

Auswirkungen der Verwendung von Zwei-Faktor-Authentifizierung

Praktisch alle Unternehmen, insbesondere Technologieunternehmen, erfordern eine Form der Benutzerauthentifizierung, um auf Software, Systeme oder andere gesicherte Ressourcen zuzugreifen. Die häufigste Form der Authentifizierung, ein einzelner Faktor, der oft nur ein Benutzername und Passwort ist, hat sich als unsicher erwiesen. Dies hat die Notwendigkeit geschaffen, zwei Authentifizierungsfaktoren zu verlangen, bevor Zugang zu Konten gewährt wird.

Da Unternehmen bestrebt sind, noch sicherer zu werden, verlangen viele mehr als zwei Authentifizierungsfaktoren, um einen wirklich multifaktoriellen Authentifizierungsprozess zu schaffen. 

Best Practices für Zwei-Faktor-Authentifizierung

Um die Zwei-Faktor-Authentifizierung zum Funktionieren zu bringen, sollten Unternehmen diese Best Practices befolgen:

  • Stellen Sie sicher, dass Endbenutzern mehrere Authentifizierungsmethoden angeboten werden; die Authentifizierung mit zwei gleichen Faktoren (wie zwei Passwörter für zwei Wissensherausforderungen) wird nicht als Zwei-Faktor-Authentifizierung betrachtet
  • Stellen Sie sicher, dass die Authentifizierungstypen von der Software unterstützt werden, die das Unternehmen verwendet
  • Stellen Sie sicher, dass die Anwendungsfälle für Online- und Offline-Authentifizierungen berücksichtigt werden

Zwei-Faktor-Authentifizierung vs. Multi-Faktor-Authentifizierung (MFA)

Zwei-Faktor-Authentifizierung ist eine Form der MFA.

Merry Marwig, CIPP/US
MMC

Merry Marwig, CIPP/US

Merry Marwig is a senior research analyst at G2 focused on the privacy and data security software markets. Using G2’s dynamic research based on unbiased user reviews, Merry helps companies best understand what privacy and security products and services are available to protect their core businesses, their data, their people, and ultimately their customers, brand, and reputation. Merry's coverage areas include: data privacy platforms, data subject access requests (DSAR), identity verification, identity and access management, multi-factor authentication, risk-based authentication, confidentiality software, data security, email security, and more.

Zwei-Faktor-Authentifizierung Software

Diese Liste zeigt die Top-Software, die zwei-faktor-authentifizierung erwähnen auf G2 am meisten.

Google Authenticator ist eine Multifaktor-App für mobile Geräte.

Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und verringern die Reibung in ihrem Arbeitsablauf.

Zwei-Faktor-Authentifizierungs-Smartphone-App für Verbraucher, einfachste 2fa Rest-API für Entwickler und eine starke Authentifizierungsplattform für Unternehmen.

1Password merkt sich Ihre Passwörter für Sie — und hilft Ihnen, sie stärker zu machen. Alle Ihre Geheimnisse sind sicher und immer verfügbar, geschützt hinter dem einen Passwort, das nur Sie kennen.

LastPass Businesslösungen helfen Teams und Unternehmen, die Kontrolle über ihr Identitätsmanagement mit Passwortverwaltung, Single Sign-On (SSO) und adaptiver Multifaktor-Authentifizierung (MFA) zu übernehmen.

Google Workspace ermöglicht es Teams jeder Größe, sich zu verbinden, zu erstellen und zusammenzuarbeiten. Es umfasst Produktivitäts- und Kollaborationstools für alle Arten, wie wir arbeiten: Gmail für benutzerdefinierte Geschäftsemails, Drive für Cloud-Speicher, Docs für Textverarbeitung, Meet für Video- und Sprachkonferenzen, Chat für Teamnachrichten, Slides für Präsentationserstellung, gemeinsame Kalender und viele mehr.

Sicher speichern, teilen und verwalten Sie Ihre Passwörter, Anmeldungen, Kreditkartennummern, Bankkonten und privaten Informationen in Ihrem verschlüsselten digitalen Tresor.

Mailchimp ist die führende Plattform für E-Mail-Marketing und Automatisierungen für wachsende Unternehmen. Mehr als 12 Millionen Unternehmen, darunter TEDTalks, Shutterstock, Boston Market und Nikon India, vertrauen Mailchimp, um ihre E-Mails in Umsatz zu verwandeln.

Box ermöglicht es Ihnen, alle Ihre Inhalte online zu speichern, sodass Sie von überall darauf zugreifen, sie verwalten und teilen können. Integrieren Sie Box mit Google Apps und Salesforce und greifen Sie auf mobilen Geräten auf Box zu.

Dropbox ermöglicht es Ihnen, alle Ihre Dateien und Fotos an einem organisierten Ort zu speichern und darauf zuzugreifen und sie mit jedem zu teilen. Egal, ob Sie ein Einzelunternehmen führen oder ein großes, komplexes Team leiten, Dropbox hilft Ihrem Arbeitsablauf, besser zu funktionieren.

Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.

Benutzerfreundliche Fernunterstützungs- und Zugriffssoftware, die es Ihnen ermöglicht, sicher von Desktop zu Desktop, Desktop zu Mobilgerät, Mobilgerät zu Mobilgerät oder zu unbeaufsichtigten Geräten wie Servern und IoT-Geräten von überall aus zu verbinden und zu überwachen.

Microsoft Teams ist ein chatbasierter Arbeitsbereich in Office 365. Es bringt Menschen, Gespräche und Inhalte zusammen, zusammen mit den Werkzeugen, die Teams benötigen, damit sie leicht zusammenarbeiten können, um mehr zu erreichen.

GitHub ist der beste Ort, um Code mit Freunden, Kollegen, Klassenkameraden und völlig Fremden zu teilen. Über zwei Millionen Menschen nutzen GitHub, um gemeinsam erstaunliche Dinge zu entwickeln.

Zoho Vault ist eine Online-Passwortverwaltungssoftware, die es Unternehmen ermöglicht, Passwörter und andere sensible Daten sicher zu speichern, zu teilen und zu verwalten und von überall darauf zuzugreifen.

Mit Microsoft OneDrive können Sie jede Datei auf Ihrem SkyDrive speichern, und sie ist automatisch von Ihrem Telefon und Ihren Computern aus verfügbar. Kein Synchronisieren oder Kabel erforderlich.

PayPal für Unternehmen hat alles, was Sie benötigen, um online und persönlich zu verkaufen. Wachsen Sie Ihr Unternehmen mit unseren Zahlungslösungen, von Online-Checkout bis zu POS-Systemen.

Bitwarden stattet Unternehmen und Einzelpersonen mit der Möglichkeit aus, Informationen online sicher zu verwalten und zu teilen, mit vertrauenswürdigen, quelloffenen Sicherheitslösungen. Entwickelt für Organisationen jeder Größe, ermöglicht der Bitwarden Enterprise Password Manager Teams, Anmeldedaten, Passkeys und sensible Informationen sicher zu speichern, darauf zuzugreifen und zu teilen, während sie die vollständige Kontrolle über ihre Sicherheitslage behalten.

Yubico YubiKey ist ein kleines USB- und NFC-Gerät, das mehrere Authentifizierungs- und kryptografische Protokolle unterstützt. Es schützt den Zugang zu Computern, Netzwerken und Online-Diensten für die Organisationen.