Blog
Jüngste Artikel
bg
Sicherheitstipps

Lösungsübersicht Multifaktor-Authentifizierung für VPNs

LastPassJanuary 20, 2021
Lösungsübersicht Multifaktor-Authentifizierung für VPNs
Mehr Homeoffice bedeutet mehr VPN-Nutzung. Virtual Private Networks (VPNs) sind mittlerweile für viele Unternehmen rund um den Globus unverzichtbar. Ein VPN gibt Benutzern, die sich nicht im Firmengebäude befinden, Zugriff auf wichtige Ressourcen und Dienste im Unternehmensnetzwerk. Wir arbeiten heutzutage überall, also werden auch VPNs in der Geschäftswelt verstärkt für alltägliche Aufgaben genutzt. Dieselben Merkmale, die VPNs für Arbeitgeber und -nehmer so attraktiv machen – Benutzerfreundlichkeit, ein einziger Zugangspunkt und eine sichere Datenübertragung –, machen sie aber auch zu einem Ziel für Cyberangriffe. Unsichere private Router, Phishing-Versuche, Ransomware und mehr können Cyberkriminellen die Tür öffnen. Und ein einziger Satz gestohlener Zugangsdaten oder ein einziger durch Malware geschädigter Computer reicht, damit sich ein Hacker Zugriff auf sensible Informationen verschaffen und seine eigenen Berechtigungen im Firmennetzwerk ausweiten kann.

MFA als zweite Sicherheitsebene für VPNs

Das Schwierige bei VPNs ist, dass standardmäßig keine hohen Anforderungen gelten, um die Identität eines Mitarbeiters zu überprüfen. Meist kommt das gute alte Passwort zum Einsatz, das nur allzu leicht gestohlen oder von anderen erraten werden kann – Passwörter sind schließlich die Hauptursache von Sicherheitsverletzungen. Die beste Methode, um dieses Risiko bei einem VPN zu minimieren, ist die Multifaktor-Authentifizierung (MFA). Dabei müssen Mitarbeiter beim Login zwei oder mehr Verifizierungsschritte ausführen, damit sie Zugriff auf das System erhalten. Nach dem Eingeben ihrer Zugangsdaten für das VPN werden sie nach einem zusätzlichen Authentifizierungsfaktor gefragt, der ihre Identität bestätigt. Dieser zusätzliche Faktor kann nur vom betreffenden Mitarbeiter stammen – z. B. Gesichtserkennung mittels Face ID oder Zugang zu einem privaten Smartphone –, was potentiellen Hackern keine Chance lässt. Die Multifaktor-Authentifizierung für VPNs ist vor allem bei einer dezentralen Belegschaft eine äußerst wichtige Sicherheitsmaßnahme.

Schützen Sie Ihr VPN mit LastPass MFA

Die Multifaktor-Authentifizierung von LastPass fungiert als zusätzliche Sicherheitsebene für Ihre Systeme: LastPass MFA ist für Apps mit Single-Sign-On (SSO), Workstations und VPNs nutzbar. LastPass MFA ermöglicht es Ihrem IT-Team, in der Administrationskonsole ein VPN zu konfigurieren und es den Mitarbeitern zuzuweisen. Daraufhin werden diese zur Multifaktor-Authentifizierung aufgefordert, wenn sie sich beim VPN anmelden. Dies minimiert das Risiko eines unbefugten Zugriffs. Wenn Sie MFA für Ihr VPN nutzen, profitiert Ihr Unternehmen von mehr Sicherheit, ohne dass der Anmeldevorgang für die Mitarbeiter komplizierter wird.
  • Sicherer Zugriff von jedem Ort: Mitarbeiter können von überall aus auf wichtige geschäftliche Ressourcen im Firmennetzwerk zugreifen und ohne Einbußen bei der Sicherheit produktiv arbeiten.
  • Risikominimierung im Homeoffice und anderswo: Die nahtlose Multifaktor-Authentifizierung schützt jeden Login und wehrt unerwünschte oder betrügerische Anmeldeversuche ab.
  • Mehr Sicherheit ohne zusätzliche Komplexität: Sie erweitern Ihr VPN um eine zusätzliche Sicherheitsebene, ohne Ihre Mitarbeiter zu bremsen.

MFA für VPNs über den Universal Proxy

Möglich macht die Multifaktor-Authentifizierung für VPNs der LastPass Universal Proxy, der sowohl das RADIUS- als auch das LDAP-Authentifizierungsprotokoll unterstützt. Der LastPass Universal Proxy weitet LastPass MFA auf lokal gehostete Anwendungen wie VPNs aus. Die in Ihrer Infrastruktur installierte Proxy-Software empfängt Authentifizierungsanforderungen von LDAP- und RADIUS-Anwendungen und koordiniert die Authentifizierung mit dem zweiten Faktor über den cloudbasierten MFA-Server von LastPass. Der Universal Proxy unterstützt anpassbare Authentifizierungsregeln, sodass der Administrator festlegen kann, ob die primäre Authentifizierung über den LDAP- oder den RADIUS-Server erfolgen soll.
1. Der Benutzer initiiert die Anmeldung über den Client.5. Der LastPass-Authentifizierungsserver sendet eine MFA-Aufforderung.
2. Der Anwendungsserver leitet die Anforderung an den Universal Proxy weiter.6. Der Benutzer führt die biometrische Authentifizierung über die LastPass-MFA-App aus.
3. Der Universal Proxy verifiziert die Anmeldeinformationen beim primären Authentifizierungsserver (LDAP oder RADIUS).7. Der LastPass-Authentifizierungsserver bestätigt die Authentifizierung und sendet eine Rückmeldung.
4. Der Universal Proxy fordert eine sekundäre Authentifizierung beim LastPass-Authentifizierungsserver an.8. Der Universal Proxy konvertiert die API-Rückmeldung in das LDAP- oder RADIUS-Format und sendet das Ergebnis an den Anwendungsserver.
LastPass ist mit folgenden VPN-Herstellern kompatibel:
  • Cisco
  • F5
  • Fortinet
  • Palo Alto Networks
  • Pulse Secure
  • SonicWall
Schützen Sie Ihr VPN mittels Multifaktor-Authentifizierung. So einfach geht es mit LastPass MFA.
Share this post via:share on linkedinshare on xshare on facebooksend an email