Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 015

Adaptive Authentifizierung

Was ist Adaptive Authentifizierung?

Adaptive AuthentifizierungAuthentifizierungsansatz, der Staerke und Anzahl der geforderten Faktoren in Echtzeit anhand von Signalen wie Geraet, Standort und Verhalten anpasst.


Adaptive Authentifizierung bewertet bei der Anmeldung und waehrend der Sitzung kontextuelle Signale, um die geforderten Nachweise zu variieren. Typische Eingaben sind Geraetehygiene, IP-Reputation, Geolokation, Netzwerktyp, Uhrzeit, fruheres Verhalten und Threat-Intelligence-Feeds. NIST SP 800-63C beschreibt, wie Relying Parties Vertrauensstufen mit solchen Signalen kombinieren; Microsoft Entra Conditional Access, Okta, Ping Identity und Cisco Duo setzen das Muster mit Policy Engines und Risk Scoring um. Ein wenig risikobehafteter Login von einem verwalteten Geraet im Firmennetz darf mit Passkey passieren; ein hoher Risikoscore (neues Geraet, Anonymisierungs-Proxy, ungewohnliche Zeit) eskaliert zu MFA, Blockade oder Quarantaene. Sie ist Fundament von Zero-Trust-Zugriffsstrategien.

Beispiele

  1. 01

    Entra Conditional Access fordert MFA nur, wenn die Anmeldung ausserhalb des Firmennetzes erfolgt.

  2. 02

    Eine Okta-Richtlinie blockt Anmeldungen aus anonymen Tor-Exit-Nodes unabhaengig vom Passwort.

Häufige Fragen

Was ist Adaptive Authentifizierung?

Authentifizierungsansatz, der Staerke und Anzahl der geforderten Faktoren in Echtzeit anhand von Signalen wie Geraet, Standort und Verhalten anpasst. Es gehört zur Kategorie Identität und Zugriff der Cybersicherheit.

Was bedeutet Adaptive Authentifizierung?

Authentifizierungsansatz, der Staerke und Anzahl der geforderten Faktoren in Echtzeit anhand von Signalen wie Geraet, Standort und Verhalten anpasst.

Wie funktioniert Adaptive Authentifizierung?

Adaptive Authentifizierung bewertet bei der Anmeldung und waehrend der Sitzung kontextuelle Signale, um die geforderten Nachweise zu variieren. Typische Eingaben sind Geraetehygiene, IP-Reputation, Geolokation, Netzwerktyp, Uhrzeit, fruheres Verhalten und Threat-Intelligence-Feeds. NIST SP 800-63C beschreibt, wie Relying Parties Vertrauensstufen mit solchen Signalen kombinieren; Microsoft Entra Conditional Access, Okta, Ping Identity und Cisco Duo setzen das Muster mit Policy Engines und Risk Scoring um. Ein wenig risikobehafteter Login von einem verwalteten Geraet im Firmennetz darf mit Passkey passieren; ein hoher Risikoscore (neues Geraet, Anonymisierungs-Proxy, ungewohnliche Zeit) eskaliert zu MFA, Blockade oder Quarantaene. Sie ist Fundament von Zero-Trust-Zugriffsstrategien.

Wie schützt man sich gegen Adaptive Authentifizierung?

Schutzmaßnahmen gegen Adaptive Authentifizierung kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Adaptive Authentifizierung?

Übliche alternative Bezeichnungen: Adaptiver Zugriff, Kontextbasierte Authentifizierung.

Verwandte Begriffe

Siehe auch