Kontinuierliche Authentifizierung
Was ist Kontinuierliche Authentifizierung?
Kontinuierliche AuthentifizierungAnsatz, der die Identitaet des Nutzers waehrend der gesamten Sitzung mit Verhaltens- und Geraetesignalen weiter prueft, statt nur einmal beim Login.
Kontinuierliche Authentifizierung behandelt Identitatssicherheit als laufenden Prozess. Nach dem initialen Login bewertet das System fortlaufend Signale — Tastatur- und Mauscharakteristik, Touch-Druck, Gangbild, Geraetzustand, Netzwerkwechsel, Geo-Drift — und aktualisiert einen Vertrauensscore. Sinkt er, wird die Sitzung herabgestuft (Read-only, Step-Up) oder beendet. Das Modell ist zentral fur Zero-Trust-Referenzarchitekturen wie NIST SP 800-207 und tragt Gartners CARTA-Ansatz. Anbieter wie BehavioSec, IBM Trusteer, BioCatch und Microsoft Conditional Access bieten kontinuierliche Bewertung, inklusive des OpenID Continuous Access Evaluation Profile (CAEP), das OIDC-Sitzungen nahezu in Echtzeit widerrufen kann.
● Beispiele
- 01
Banking-App, die die Sitzung sperrt, wenn der Tipprythmus vom gelernten Profil abweicht.
- 02
Microsoft Entra Continuous Access Evaluation, das ein Token innerhalb von Sekunden widerruft, sobald ein Admin das Konto deaktiviert.
● Häufige Fragen
Was ist Kontinuierliche Authentifizierung?
Ansatz, der die Identitaet des Nutzers waehrend der gesamten Sitzung mit Verhaltens- und Geraetesignalen weiter prueft, statt nur einmal beim Login. Es gehört zur Kategorie Identität und Zugriff der Cybersicherheit.
Was bedeutet Kontinuierliche Authentifizierung?
Ansatz, der die Identitaet des Nutzers waehrend der gesamten Sitzung mit Verhaltens- und Geraetesignalen weiter prueft, statt nur einmal beim Login.
Wie funktioniert Kontinuierliche Authentifizierung?
Kontinuierliche Authentifizierung behandelt Identitatssicherheit als laufenden Prozess. Nach dem initialen Login bewertet das System fortlaufend Signale — Tastatur- und Mauscharakteristik, Touch-Druck, Gangbild, Geraetzustand, Netzwerkwechsel, Geo-Drift — und aktualisiert einen Vertrauensscore. Sinkt er, wird die Sitzung herabgestuft (Read-only, Step-Up) oder beendet. Das Modell ist zentral fur Zero-Trust-Referenzarchitekturen wie NIST SP 800-207 und tragt Gartners CARTA-Ansatz. Anbieter wie BehavioSec, IBM Trusteer, BioCatch und Microsoft Conditional Access bieten kontinuierliche Bewertung, inklusive des OpenID Continuous Access Evaluation Profile (CAEP), das OIDC-Sitzungen nahezu in Echtzeit widerrufen kann.
Wie schützt man sich gegen Kontinuierliche Authentifizierung?
Schutzmaßnahmen gegen Kontinuierliche Authentifizierung kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Kontinuierliche Authentifizierung?
Übliche alternative Bezeichnungen: Kontinuierliche Identitatspruefung, Sitzungsbegleitende Authentifizierung.
● Verwandte Begriffe
- identity-access№ 015
Adaptive Authentifizierung
Authentifizierungsansatz, der Staerke und Anzahl der geforderten Faktoren in Echtzeit anhand von Signalen wie Geraet, Standort und Verhalten anpasst.
- identity-access№ 090
Verhaltensbiometrie
Verfahren zur kontinuierlichen Authentifizierung, das einzigartige Verhaltensmuster wie Tipprhythmus, Mausbewegungen, Gangbild oder Touch-Gesten zur Erkennung von Imitatoren auswertet.
- identity-access№ 940
Risikobasierte Authentifizierung (RBA)
Authentifizierungsstrategie, die je Anmeldung einen Risikoscore berechnet und die Reaktion — zulassen, herausfordern oder blockieren — entsprechend variiert.
- identity-access№ 1103
Step-Up-Authentifizierung
Muster, das zusatzliche oder staerkere Faktoren verlangt, sobald ein Nutzer eine riskantere Operation durchfuhren will, als seine bestehende Sitzung legitimiert.
- identity-access№ 1018
Session-Management
Die Gesamtheit der Kontrollen, die eine authentifizierte Sitzung ausstellen, pflegen, erneuern und widerrufen und so die Identität des Nutzers bis zu Logout oder Ablauf an nachfolgende Anfragen binden.
- defense-ops№ 1189
UEBA (User and Entity Behavior Analytics)
Erkennungstechnologie, die normales Verhalten von Nutzern und Entitäten modelliert und mit Statistik oder Machine Learning Abweichungen aufdeckt, die auf Kompromittierung oder Insider-Risiken hinweisen.