Adaptive Authentifizierung
Was ist Adaptive Authentifizierung?
Adaptive AuthentifizierungAuthentifizierungsansatz, der Staerke und Anzahl der geforderten Faktoren in Echtzeit anhand von Signalen wie Geraet, Standort und Verhalten anpasst.
Adaptive Authentifizierung bewertet bei der Anmeldung und waehrend der Sitzung kontextuelle Signale, um die geforderten Nachweise zu variieren. Typische Eingaben sind Geraetehygiene, IP-Reputation, Geolokation, Netzwerktyp, Uhrzeit, fruheres Verhalten und Threat-Intelligence-Feeds. NIST SP 800-63C beschreibt, wie Relying Parties Vertrauensstufen mit solchen Signalen kombinieren; Microsoft Entra Conditional Access, Okta, Ping Identity und Cisco Duo setzen das Muster mit Policy Engines und Risk Scoring um. Ein wenig risikobehafteter Login von einem verwalteten Geraet im Firmennetz darf mit Passkey passieren; ein hoher Risikoscore (neues Geraet, Anonymisierungs-Proxy, ungewohnliche Zeit) eskaliert zu MFA, Blockade oder Quarantaene. Sie ist Fundament von Zero-Trust-Zugriffsstrategien.
● Beispiele
- 01
Entra Conditional Access fordert MFA nur, wenn die Anmeldung ausserhalb des Firmennetzes erfolgt.
- 02
Eine Okta-Richtlinie blockt Anmeldungen aus anonymen Tor-Exit-Nodes unabhaengig vom Passwort.
● Häufige Fragen
Was ist Adaptive Authentifizierung?
Authentifizierungsansatz, der Staerke und Anzahl der geforderten Faktoren in Echtzeit anhand von Signalen wie Geraet, Standort und Verhalten anpasst. Es gehört zur Kategorie Identität und Zugriff der Cybersicherheit.
Was bedeutet Adaptive Authentifizierung?
Authentifizierungsansatz, der Staerke und Anzahl der geforderten Faktoren in Echtzeit anhand von Signalen wie Geraet, Standort und Verhalten anpasst.
Wie funktioniert Adaptive Authentifizierung?
Adaptive Authentifizierung bewertet bei der Anmeldung und waehrend der Sitzung kontextuelle Signale, um die geforderten Nachweise zu variieren. Typische Eingaben sind Geraetehygiene, IP-Reputation, Geolokation, Netzwerktyp, Uhrzeit, fruheres Verhalten und Threat-Intelligence-Feeds. NIST SP 800-63C beschreibt, wie Relying Parties Vertrauensstufen mit solchen Signalen kombinieren; Microsoft Entra Conditional Access, Okta, Ping Identity und Cisco Duo setzen das Muster mit Policy Engines und Risk Scoring um. Ein wenig risikobehafteter Login von einem verwalteten Geraet im Firmennetz darf mit Passkey passieren; ein hoher Risikoscore (neues Geraet, Anonymisierungs-Proxy, ungewohnliche Zeit) eskaliert zu MFA, Blockade oder Quarantaene. Sie ist Fundament von Zero-Trust-Zugriffsstrategien.
Wie schützt man sich gegen Adaptive Authentifizierung?
Schutzmaßnahmen gegen Adaptive Authentifizierung kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Adaptive Authentifizierung?
Übliche alternative Bezeichnungen: Adaptiver Zugriff, Kontextbasierte Authentifizierung.
● Verwandte Begriffe
- identity-access№ 940
Risikobasierte Authentifizierung (RBA)
Authentifizierungsstrategie, die je Anmeldung einen Risikoscore berechnet und die Reaktion — zulassen, herausfordern oder blockieren — entsprechend variiert.
- identity-access№ 1103
Step-Up-Authentifizierung
Muster, das zusatzliche oder staerkere Faktoren verlangt, sobald ein Nutzer eine riskantere Operation durchfuhren will, als seine bestehende Sitzung legitimiert.
- identity-access№ 216
Kontinuierliche Authentifizierung
Ansatz, der die Identitaet des Nutzers waehrend der gesamten Sitzung mit Verhaltens- und Geraetesignalen weiter prueft, statt nur einmal beim Login.
- identity-access№ 708
Multi-Faktor-Authentifizierung (MFA)
Authentifizierungsverfahren, das vor der Zugriffsfreigabe mindestens zwei unabhängige Faktoren – meist aus unterschiedlichen Kategorien – verlangt.
- identity-access№ 519
Erkennung unmoglicher Reisen
Erkennung, die aufeinander folgende Anmeldungen aus geografisch zu weit entfernten Orten markiert, die in der vergangenen Zeit nicht zuruckgelegt werden konnten.
- identity-access№ 090
Verhaltensbiometrie
Verfahren zur kontinuierlichen Authentifizierung, das einzigartige Verhaltensmuster wie Tipprhythmus, Mausbewegungen, Gangbild oder Touch-Gesten zur Erkennung von Imitatoren auswertet.