.jpg)
Es waren mehrfach verwendete Passwörter, die offenbar die Mehrzahl der jüngsten Sicherheitsverletzungen im Remote-Access-Umfeld verursachten. Hacker nutzten Zugangsdaten, die im Rahmen von aufsehenerregenden IT-Einbrüchen bei verschiedenen Online-Diensten entwendet und veröffentlicht wurden, um sich Zugriff auf wichtigere, kritischere Accounts zu verschaffen. Bomgar-Kunden waren von diesen Sicherheitsproblemen nicht betroffen, aber wir nehmen die Bedrohung durch schwache Passwörter sehr ernst und haben einige Best-Practice-Empfehlungen für Authentifizierung und Management der Zugangskontrolle zusammengestellt.
Es ist keine neue Erkenntnis, aber die erste Empfehlung von unserer Seite ist es, Passwörter grundsätzlich nicht mehrfach zu verwenden. Die gleichzeitige Nutzung von identischen Passwörtern auf verschiedenen Plattformen ist natürlich bequem, aber erhöht auch das Gefahrenpotential, wenn Konten gehackt werden. Richten Nutzer die gleichen Login-E-Mails und Passwörter bei mehreren Diensten ein, muss nur ein Account kompromittiert werden, um alle bloßzulegen.
Zweitens empfiehlt es sich, starke Kennwörter festzulegen und sie regelmäßig zu wechseln. Bomgar verpflichtet Nutzer schon beim Anmeldevorgang dazu, starke Passwörter einzurichten. Administratoren können mit Bomgar auch entsprechende Regeln für die Einrichtung von Nutzerkonten erstellen. Die Vorgaben betreffen die Länge und Komplexität der gewählten Passwörter, bis zu welchem Zeitpunkt sie gültig sind, wie sie sich zurücksetzen lassen und wann ein Konto gesperrt wird. Durch Integration eines Passworttresors wie Bomgar Vault sind Administratoren außerdem in der Lage, zur Erhöhung der Sicherheit die Zugangsdaten automatisch zu rotieren, zu verwalten und zu provisionieren.
Mit Bomgar können Organisationen zudem Active Directory und andere Verzeichnisdienste verwenden, um Nutzerkonten sicher und zentral zu verwalten. Nutzen Organisationen LDAP oder AD für die Nutzerauthentifizierung, sind die verwendeten Zugangsdaten aller Wahrscheinlichkeit nach nicht die Anmeldedaten für externe Zugänge.
Die letzte Empfehlung betrifft den Einsatz von Zwei-Faktor-Authentifizierung, um eine Sicherheitsüberprüfung durchzusetzen, die über den reinen Nutzernamen samt Passwort hinausgeht. Dabei wird eine dem Nutzer bekannte Komponente (Passwort) mit einer im Nutzerbesitz befindlichen Komponente (Endgerät) kombiniert. Eingebaute Zwei-Faktor-Authentifizierung ist als Funktionalität unter anderem in Bomgar Remote Support verfügbar, oder aber sie wird wahlweise mit einer externen Zwei-Faktor-Authentifizierungslösung integriert. Mit dem neuesten Release Bomgar 16.1 können Kunden sofort auf eine eingebaute Zwei-Faktor-Authentifizierung über Bomgar upgraden.
Einen Schritt weiter bei der Zwei-Faktor-Authentifizierung geht man, wenn Bomgar Verify mit Bomgar Remote Support und Bomgar Privileged Access integriert werden, um eine sichere und Token-freie Zwei-Faktor-Authentifizierung zur Verfügung zu stellen. Nutzer können sich dabei über ihre eigenen Endgeräte authentifizieren, zum Beispiel per Smartphone oder Laptop, anstatt eine weitere Hardware-Komponente mitführen zu müssen.
Es gibt keine Einzellösung, die eine Organisation gegen jede Angriffsform schützen könnte, vielmehr empfiehlt sich eine mehrstufige Sicherheitsstrategie zur Vermeidung von Risiken. Die meisten SaaS-Tools haben indes kein Nutzerauthentifizierungs-Feature wie Bomgar, und kostenlose Werkzeuge mit einem weniger strikten Sicherheitsansatz sind ein häufiges Angriffsziel für Cyberkriminelle.