
Kürzlich haben wir die erweiterte LastPass-Business-Suite angekündigt. Sie macht aus unserem Passwort-Manager LastPass eine unternehmenstaugliche Identitätslösung, die Passwortverwaltung, Single Sign-On und Multifaktor-Authentifizierung in einem kombiniert.
In unserem letzten Webinar Moderne Identitätsverwaltung: Zugriff und Authentifizierung in einem haben wir die neue Lösung vorgestellt, die Ergebnisse einer kürzlich durchgeführten Umfrage zum Thema Identität präsentiert und LastPass Identity live demonstriert. Uns haben seitdem viele Fragen zu dem Thema erreicht, nicht nur von den Webinarteilnehmern selbst, sondern auch von unseren Kunden allgemein. Wir möchten in diesem Beitrag die häufigsten 10 davon beantworten:
1. Warum wurde die bisherige Passwortverwaltungslösung LastPass zu einer Identitätslösung weiterentwickelt?
Zu diesem Schritt hat uns das Feedback unserer Kunden motiviert. Während der letzten 10 Jahre hatte sich in zahllosen Gesprächen zum Thema Passwortverwaltung abgezeichnet, dass viele unserer Kunden LastPass eigentlich als ersten Baustein ihrer Identitätsverwaltung nutzen. Viele verwenden das Tool nicht nur zur sicheren Verwaltung von Passwörtern, sondern auch als Ergänzung ihrer Single-Sign-On-Systeme. Etliche führen inzwischen sogar schon die Multifaktor-Authentifizierung ein. Diese Entwicklung zeigt uns: Die Passwortverwaltung ist ein Sprungbrett zur umfassenden Identitätsverwaltung und gleichzeitig eine ihrer Komponenten – aber eben nur eine. Offensichtlich gab es Entwicklungsbedarf. Anlass für uns, eine Komplettlösung zu entwickeln, mit der unsere Kunden ihre Identitätsanforderungen einfach und sicher bewältigen. Gleichzeitig investieren wir aber weiter in die Optimierung unseres Passwort-Managers.
2. Was bietet LastPass als Passwort-Manager künftig noch?
Die Passwortverwaltung wird in ihrer bisherigen Form bestehen bleiben, soll aber um neue moderne Funktionen erweitert werden. Unsere Roadmap hierfür steht bereits. Neu in LastPass ist jetzt beispielsweise die Möglichkeit zur Verbundanmeldung bei Microsoft Azure AD – auf der Wunschliste unserer Passwortverwaltungskunden stand diese Funktion ganz oben. Sind Sie nur an einer reinen Passwortverwaltung interessiert, ist LastPass selbstverständlich weiterhin der ideale Weg, Ihre Unternehmenspasswörter zu schützen. Neu ist, dass mit LastPass nun auch alle Anforderungen rund um Identität, Zugriff und Authentifizierung bewältigt werden können. Weiterentwickelt zu einer Identitätsplattform wird LastPass das Thema Sicherheit einfacher machen, so unterschiedlich die diesbezüglichen Anforderungen in jedem Unternehmen auch sein mögen.
3. Wie unterscheiden sich die LastPass-Business-Versionen voneinander?
Wir bieten LastPass in vier verschiedene Business-Versionen an: Teams, Enterprise, MFA und Identity.
LastPass Teams ist ideal für Unternehmen mit bis zu 50 Benutzern, denen es auf eine intelligente Passwortspeicherung, eine praktische Passwortfreigabe und eine einfach zu verwaltende Oberfläche ankommt.
LastPass Enterprise schützt als Komplettlösung bestehend aus Single Sign-On und Passwort-Manager alle Zugriffspunkte im Unternehmen. LastPass Enterprise wird von über 47.000 Unternehmen weltweit für die Passwortverwaltung genutzt und ist damit der branchenführende Enterprise-Passwort-Manager. Es bietet über 100 anpassbare Verwaltungsrichtlinien, ein Admin-Dashboard, sichere Passwortfreigabe, flexible Integrationen, Verbundanmeldung und ausgefeilte Reporting-Funktionen. Für Single Sign-On bietet LastPass Enterprise ein eigenes SSO-Portal mit einem Katalog von über 1.200 vorintegrierten SAML-2.0-Anwendungen sowie Richtlinien, mit denen sich der Zugriff flexibel steuern lässt, beispielsweise nach Gerätestandort oder IP-Adresse. LastPass Enterprise ist ideal für Unternehmen, die beim Zugriffsmanagement auf große Flexibilität, Kontrolle und Sicherheit Wert legen.
LastPass MFA ist eine Multifaktor-Authentifizierung, die biometrische und kontextabhängige Faktoren kombiniert und so für optimale Sicherheit bei der Anmeldung sorgt, ohne den Benutzern viel Umstände zu machen. LastPass MFA unterstützt Cloud-, Legacy- und On-Premise-Anwendungen sowie E-Mail und VPN. Als biometrischer Authentifizierungsfaktor kann beispielsweise der Fingerabdruck des Benutzers oder eine Face ID dienen. Kontextabhängige Faktoren greifen je nach Anmeldesituation. LastPass MFA bietet Richtlinien, um die Systemanmeldung eines Benutzers je nach Standort, IP-Adresse oder Uhrzeit zu genehmigen oder zu verweigern. Für Unternehmen, die eine nahtlose und sichere Art der Mitarbeiterauthentifizierung haben möchten, ist LastPass MFA die beste Lösung.
LastPass Identity enthält das gesamte Funktionsspektrum von LastPass Enterprise und LastPass MFA: einen Passwort-Manager der Enterprise-Klasse, Single Sign-On und Multifaktor-Authentifizierung. Für Unternehmen, die vollständige Transparenz und Kontrolle über sämtliche Benutzer in ihrem Betrieb haben möchten, ist LastPass Identity also die Lösung der Wahl.
4. Wie unterscheiden sich LastPass Enterprise und LastPass Identity voneinander?
LastPass Enterprise ist Passwortverwaltung und Single Sign-On in einem; LastPass Identity bietet darüber hinaus auch noch Multifaktor-Authentifizierung. Genau letztere ist also der Punkt, in dem sich LastPass Enterprise und LastPass Identity voneinander unterscheiden. LastPass Identity ist eine integrierte Lösung, die den gesamten Funktionsumfang von LastPass Enterprise und LastPass MFA enthält.
5. Was ist der Unterschied zwischen Zwei-Faktor-Authentifizierung (2FA) und Multifaktor-Authentifizierung (MFA)?
Authentifizierung macht den Zugriff auf Systeme noch sicherer. Durch einen oder mehrere weitere Faktoren bei der Anmeldung lässt sich einfacher prüfen, ob der sich Anmeldende tatsächlich der rechtmäßige Benutzer ist. Der Zugriff Unbefugter wird dadurch erschwert. 2FA kombiniert beim Anmeldevorgang zwei Faktoren: normalerweise ein Passwort plus einen Code, der auf dem Smartphone des Benutzers generiert wird. 2FA-Lösungen sichern den Anmeldevorgang zwar doppelt ab, richtig detaillierte Kontrollmechanismen, Integrationen und Berichtsfunktionen bieten sie jedoch meist nicht. MFA ist quasi eine Weiterentwicklung von 2FA insofern, als sie mehr als zwei Faktoren kombiniert: Wissen (etwa ein Passwort), Eigentum (zum Beispiel Ihr Smartphone) und eine Eigenschaft (wie Ihr Fingerabdruck). MFA gibt Einblick, wer sich anmeldet und wann. Sie gibt der IT die Gewissheit, dass sich nur die richtigen Benutzer anmelden, ohne diese bei ihrer Arbeit zu stören.
6.Was sind kontextabhängige Authentifizierungsfaktoren?
Die kontextabhängige Authentifizierung berücksichtigt Ihre Anmeldemuster als Benutzer. Wenn Sie sich beispielsweise werktags zu normalen Geschäftszeiten von Ihrem Unternehmensstandort aus in einem System anmelden, stuft die kontextabhängige Authentifizierung dies als Ihr normales Anmeldeverhalten bei der Arbeit ein. Findet jedoch am Wochenende mitten in der Nacht von einem neuen Standort aus ein Anmeldeversuch statt, so registriert die Anwendung diesen als außergewöhnlich. Der kontextuellen Authentifizierung fallen also abweichende Anmeldemuster auf, und je nachdem lässt sie die Anmeldung zu oder verweigert sie.
LastPass MFA unterstützt mehrere Arten kontextabhängiger Richtlinien. Mit Geo-Fencing beispielsweise lässt sich der Systemzugriff auf bestimmte geografische Orte beschränken, indem grüne Zonen (Zugriff an diesem Ort genehmigt) und rote Zonen (Zugriff an diesem Ort nicht genehmigt) festgelegt werden. LastPass MFA bietet auch eine Steuerung auf IP-Basis: Sie können damit bestimmte IP-Adressen auf die Whitelist oder Blacklist setzen, sie also zulassen oder sperren. Auch eine uhrzeitabhängige Steuerung ist damit möglich, um den Zugriff außerhalb bestimmter Zeitfenster zu verweigern.
7. Wie funktioniert Single Sign-On?
Mit Single Sign-On können sich Mitarbeiter mit denselben Zugangsdaten bei mehreren Systemen anmelden. Hierzu weisen Administratoren den Mitarbeitern die für ihre Rolle jeweils erforderlichen Anwendungen zu. Meldet sich ein Mitarbeiter im Unternehmen dann bei LastPass an, so kann er auf alle ihm zugewiesenen Anwendungen zugreifen. Die Anmeldefreigabe erfolgt im Hintergrund über das Protokoll SAML (Security Assertion Markup Language) 2.0, das eine vertrauenswürdige Beziehung zwischen LastPass und der betreffenden Anwendung herstellt. Die über SAML 2.0 aufgebaute Beziehung stellt eine sichere Verbindung her, die eine Passworteingabe überflüssig macht. LastPass Enterprise und LastPass Identity sind mit einem SSO-Katalog ausgestattet, der gut 1.200 integrierte Anwendungen enthält. Aus diesem Katalog können Mitarbeitern die Anwendungen zugewiesen werden, die sie für ihre Arbeit brauchen.
8. Was ist der Unterschied zwischen Verbundanmeldung bei Azure AD und SSO von LastPass?
Mit LastPass können Sie unabhängig von Ihrem jeweiligen Identitätsanbieter für einfachen Zugriff sorgen. LastPass Enterprise und LastPass Identity ermöglichen eine Verbundanmeldung sowohl bei Microsoft Active Directory als auch Azure Active Directory. Die Verbundanmeldung macht das LastPass-Master-Passwort überflüssig. Mitarbeiter benötigen dann nur noch ein Passwort, um auf ihre beruflichen Konten zuzugreifen: ihre Anmeldedaten für das Benutzerverzeichnis. Die Verbundanmeldung verwendet das Verzeichnis als Identitätsanbieter. Dieses dient den Administratoren als konsolidierte Datenquelle („Single Source of Truth“), um den Mitarbeiterzugriff auf Systeme zu verwalten. Die Verbundanmeldung verbindet LastPass mit dem Identitätsanbieter – sprich dem Benutzerverzeichnis –, sodass das LastPass-Master-Password überflüssig wird.
Statt des Verzeichnisses können Sie aber auch LastPass Enterprise und LastPass Identity als Identitätsanbieter nutzen – in Kombination mit dem Single-Sign-On-Portal. Sie können LastPass automatisch Benutzer hinzufügen und die Lösung selbst als Single Source of Truth für die Benutzerverwaltung in Ihrem Unternehmen einsetzen. Nach der Bereitstellung in LastPass werden den Benutzern aus dem Single-Sign-On-Anwendungskatalog die für ihre Rolle erforderlichen Anwendungen zugewiesen. Danach können sie ohne zusätzliches Passwort auf alle relevanten Ressourcen zugreifen.
9. Ändert die Single-Sign-On-Funktion etwas am LastPass-Sicherheitsmodell nach dem Zero-Knowledge-Prinzip?
Nein, LastPass basiert weiterhin auf dem Zero-Knowledge-Prinzip. Es arbeitet mit einer rein lokalen Verschlüsselung, was auch als „host-proof hosting“ bezeichnet wird. Das heißt, dass nur der LastPass-Benutzer in der Lage ist, seinen Vault zu entschlüsseln und auf seine Daten zuzugreifen. Wir nennen dies „rein lokale Verschlüsselung“, was bedeutet, dass alle Vault-Daten ausschließlich auf dem lokalen Gerät des Benutzers (z. B. Chrome, Firefox, iPhone, Android, Web-Vault usw.) ver- und entschlüsselt werden – und nicht erst nach der Synchronisierung mit den LastPass-Servern.
10. Ich bin bereits Enterprise-Kunde. Wie komme ich an die Single-Sign-On-Funktion und die Multifaktor-Authentifizierung?
LastPass-Enterprise-Kunden wird das SSO-Portal in ihren Konten automatisch ohne Aufpreis bereitgestellt. Über eine Richtlinie können sie steuern, ob Benutzer die SSO-Funktion in ihren Vaults sehen sollen oder nicht. Wenn Sie Ihr Konto um Multifaktor-Authentifizierung ergänzen möchten, können Sie ein Upgrade auf LastPass Identity vornehmen, das sämtliche Funktionen aus LastPass Enterprise und LastPass MFA in einem enthält.
Ihre Frage wurde nicht beantwortet? Sagen Sie uns, was Sie wissen möchten!
Sie sind LastPass-Enterprise-Kunde? Dann machen Sie sich doch mit LastPass Identity vertraut! Fordern Sie auf LastPass.com eine kostenlose 14-tägige Testversion an. Neu bei LastPass? Dann haben Sie zwei Möglichkeiten: Sie testen LastPass MFA, um zu erfahren, wie sich die Multifaktor-Authentifizierung Ihren Nutzergewohnheiten anpasst. Oder Sie testen LastPass Identity, um die umfassende Sicherheit und transparente Kontrolle zu erleben, die LastPass Ihnen mit Passwortverwaltung, Single Sign-On und Multifaktor-Authentifizierung in einem bietet.