Risikobasierte Authentifizierung (RBA)
Was ist Risikobasierte Authentifizierung (RBA)?
Risikobasierte Authentifizierung (RBA)Authentifizierungsstrategie, die je Anmeldung einen Risikoscore berechnet und die Reaktion — zulassen, herausfordern oder blockieren — entsprechend variiert.
Risikobasierte Authentifizierung bewertet jeden Anmeldeversuch anhand von Kontextsignalen: Geraete-Fingerprint, IP-Reputation, ASN, Geolokation, Uhrzeit, fruheres Nutzerverhalten, Threat Intelligence und kompromittierte Credentials. Geringes Risiko passiert mit Passkey oder Passwort; mittleres Risiko erzwingt MFA oder Step-Up; hohes Risiko wird blockiert oder isoliert. Microsoft Entra ID Protection, Okta ThreatInsight, Ping Risk Engine, IBM Trusteer Pinpoint und Auth0 Adaptive MFA implementieren RBA. NIST SP 800-63B unterstutzt die risikogesteuerte Wahl der Authenticator-Stufe, und das Feld ist seit Williamsons Arbeit 'Enhanced Authentication in Online Banking' (2007) etabliert. Wirksame RBA verbindet uberwachte Modelle mit erklarbaren Regeln fur Audit und Betrieb.
● Beispiele
- 01
Entra ID Protection eskaliert nur bei mittlerem oder hohem Anmelderisiko zu MFA.
- 02
Banking-Seite, die Logins von einem neu gesehenen Geraet plus hoher IP-Risk blockt.
● Häufige Fragen
Was ist Risikobasierte Authentifizierung (RBA)?
Authentifizierungsstrategie, die je Anmeldung einen Risikoscore berechnet und die Reaktion — zulassen, herausfordern oder blockieren — entsprechend variiert. Es gehört zur Kategorie Identität und Zugriff der Cybersicherheit.
Was bedeutet Risikobasierte Authentifizierung (RBA)?
Authentifizierungsstrategie, die je Anmeldung einen Risikoscore berechnet und die Reaktion — zulassen, herausfordern oder blockieren — entsprechend variiert.
Wie funktioniert Risikobasierte Authentifizierung (RBA)?
Risikobasierte Authentifizierung bewertet jeden Anmeldeversuch anhand von Kontextsignalen: Geraete-Fingerprint, IP-Reputation, ASN, Geolokation, Uhrzeit, fruheres Nutzerverhalten, Threat Intelligence und kompromittierte Credentials. Geringes Risiko passiert mit Passkey oder Passwort; mittleres Risiko erzwingt MFA oder Step-Up; hohes Risiko wird blockiert oder isoliert. Microsoft Entra ID Protection, Okta ThreatInsight, Ping Risk Engine, IBM Trusteer Pinpoint und Auth0 Adaptive MFA implementieren RBA. NIST SP 800-63B unterstutzt die risikogesteuerte Wahl der Authenticator-Stufe, und das Feld ist seit Williamsons Arbeit 'Enhanced Authentication in Online Banking' (2007) etabliert. Wirksame RBA verbindet uberwachte Modelle mit erklarbaren Regeln fur Audit und Betrieb.
Wie schützt man sich gegen Risikobasierte Authentifizierung (RBA)?
Schutzmaßnahmen gegen Risikobasierte Authentifizierung (RBA) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Risikobasierte Authentifizierung (RBA)?
Übliche alternative Bezeichnungen: RBA, Risikobewusste Authentifizierung.
● Verwandte Begriffe
- identity-access№ 015
Adaptive Authentifizierung
Authentifizierungsansatz, der Staerke und Anzahl der geforderten Faktoren in Echtzeit anhand von Signalen wie Geraet, Standort und Verhalten anpasst.
- identity-access№ 1103
Step-Up-Authentifizierung
Muster, das zusatzliche oder staerkere Faktoren verlangt, sobald ein Nutzer eine riskantere Operation durchfuhren will, als seine bestehende Sitzung legitimiert.
- identity-access№ 216
Kontinuierliche Authentifizierung
Ansatz, der die Identitaet des Nutzers waehrend der gesamten Sitzung mit Verhaltens- und Geraetesignalen weiter prueft, statt nur einmal beim Login.
- identity-access№ 708
Multi-Faktor-Authentifizierung (MFA)
Authentifizierungsverfahren, das vor der Zugriffsfreigabe mindestens zwei unabhängige Faktoren – meist aus unterschiedlichen Kategorien – verlangt.
- identity-access№ 519
Erkennung unmoglicher Reisen
Erkennung, die aufeinander folgende Anmeldungen aus geografisch zu weit entfernten Orten markiert, die in der vergangenen Zeit nicht zuruckgelegt werden konnten.
- defense-ops№ 1189
UEBA (User and Entity Behavior Analytics)
Erkennungstechnologie, die normales Verhalten von Nutzern und Entitäten modelliert und mit Statistik oder Machine Learning Abweichungen aufdeckt, die auf Kompromittierung oder Insider-Risiken hinweisen.
● Siehe auch
- № 009Kontosperrung