Daran Scheitert Sans mot de passe

Lucas Morel

Le contrat d’authentification sans mot de passe est effectué dans la pratique en toute simplicité.

Etliche Enterprise-RSSI s’efforcera d’en savoir plus au cours d’une décennie, les mots de passe vous permettant de les utiliser. Bien que divers systèmes Legacy soient également utilisés par des Kennwörter, ils vous permettront de vous plonger dans des conditions techniques plus difficiles. Cet article présente également l’actuel « ID IQ Report 2026 » de RSA (Télécharger les données) plus large, pour l’analyse de la sécurité du monde 2.000 Security-Experts. Demnach aben 90 Prozent der Befragten Probleme mit Passwordless-Deployments.

« Les meilleures organisations qui utilisent le mot de passe sans mot de passe ne sont pas la méthode d’authentification principale. Elles ont de nouvelles connaissances en matière de cybercriminalité, les dates de gestion des données sont les dernières années pour le plus grand groupe en matière de violations de données », commentent les étudiants.

Problème sans mot de passe

Les hackers criminels sont également très présents, lorsqu’ils prennent en charge le système de gestion et les solutions spéciales pour les organisations, ainsi que les organisations sans mot de passe les plus efficaces. Denn « zwischen » diesen Lösungen können neue Sicherheitslücken entstehen. Des analystes de sécurité et des praticiens vous ont donné les moyens de les utiliser avec les dernières options sans mot de passe existantes de 75 à 85 pour cent de votre société d’habitation.

« C’est très difficile, 100% de couverture pour les affaires. Insbesondere in OT-Umgebungen mit eingebetteten Systemen and industrial industrial Steuerungsystemen. Besonders diffizil wird es aussi mit Blick on sur IoT, Embedded Linux – et allem, was mit Fertigung zu tun hat », a déclaré Will Townsend, Chefanalyste chez Moor Insights & Strategy, fest.

Zudem est également présent sur la page, comme la solution Fallback, lorsque le mécanisme sans mot de passe est utilisé. En ce qui concerne les mots de passe, l’entreprise de gestion des mots de passe, comme Aaron Painter, PDG du spécialiste de l’identité Nametag, a déclaré: « Lorsque vous êtes dans le processus d’enregistrement et de récupération des mots de passe, vous avez un risque de blinder Fleck. Le mot de passe est-il enregistré ou réglé ? »

Indem sie sowohl ein Passwort ainsi qu’un Passkey utilisé, würden Unternehmen lediglich ihre Angriffsfläche vergrößern, konstatiert der Security-Fachmann. Il s’agit de : « Une véritable solution sans mot de passe permet une meilleure résistance au phishing lors de l’inscription, de l’enregistrement et du processus de récupération. »

Laut der eingangs zitierten RSA-Studie ist die Komplexität von Enterprise-Umgebungen das potenziell gößte Hindernis für uneeine Passwordless-Einführung: « Nous avons les meilleurs entrepreneurs en hybrides Umgebungen arbeiten et unterschiedliche Benutzer sowie Anwendungsfälle unterstützen « Müssen, ist eine Vielzahl von Formfaktoren nötig, um jedem User aeine passwortlose Authentifizierung zu ermöglichen », expliquent les étudiants autorisés. Le système de sécurité est fragmenté lorsque trois options d’authentification sont disponibles lors de la procédure d’authentification au niveau du mot de passe :

  • Sécurité (57 pour cent),
  • Bedenken hinsichtlich der Benutzererfahrung (56 Prozent), sowie
  • Support de plate-forme complet (incluant Legacy-Anwendungen et Drittanbietersystemen).

Solutions sans mot de passe

Comme si souvent, il s’agit également de la mise en place de solutions sans mot de passe auf die richtige(n) Strategie(n) an. Oleg Naumenko, PDG d’Identity-Anbieter Hideez, emploie des RSSI, pour la gestion de l’authentification par mot de passe auf die Reihenfolge zu achten. Laut dem Experten startnen viele firmen damit, passwordlosen Zugang zu Cloud-Diensten zu implémenteren, weil the einfacher ist. Un système complexe et risqué risque de s’articuler autour de l’abhängig von Passwörtern. « Je l’utilise dans le Règlement, ces Reihenfolge umzukehren. Un employeur, das damit start, Privilegierte Benutzer et kritische Systeme zu sichern, kann damit das Risiko erheblich verringern. »

Privilégierte Benutzer wie Administratoren hätten den umfassendsten Zugriff, donc Naumenko nous dit. Lors de la perte de mot de passe pour vos fonctions, vous serez également en mesure d’entrer dans le reste des opérateurs ausweiten. Fête des managers. Les principales solutions Cloud présentent des problèmes liés à l’intégration de SAML ou d’OIDC, tandis que Legacy ou le système défini sont une autre réponse : « La première option est la meilleure, de sorte qu’une solution VPN est disponible pour la perte de mot de passe SSO. « Il s’agit d’une option fortement écrite qui est un service de proxy inverse qui vous permet de choisir sans mot de passe », indique Naumenko.

Avec un clic sur le système Legacy, c’est Or Finkelstein, responsable du marketing chez Secret Double Octopus, un conseil pour les RSSI et un conseiller en sécurité auf Lager. Cette dernière est au sein de la Kundschaft beobachtet : « La technologie est la meilleure, le Legacy-Passwortfeld zu übernehmen et le Benutzer gewählte Passwort par un maschinengeneriertes temporäres Token zu ersetzen, das bei jeder Authentifizierung wechselt. Aujourd’hui, un mot de passe, mais un homme peut le voir ou l’utiliser – nous ne pouvons pas utiliser un mot de passe sophistiqué et ne pouvons pas supprimer le phishing.

Erik Avakian, directeur technique du groupe de recherche Info-Tech, a expliqué la situation d’une solution sans mot de passe avec les RSSI en même temps que le clic sur l’authentification multi-facteurs (MFA) comme suit : « MFA a une seule option pour les mécanismes d’authentification. Une seule est robuste, et elle est schwach, die darauf nicht achten, gefährden ihre eigene Sicherheit, aus MFA zu lernen und Bequemlichkeit nicht über Schutz zu stellen», selon l’analyste. Seiner Meinung nach ähnelt die der Shift hin zu passwortloser Authentifizierung in vielerlei Hinsicht and the Umstellung auf ein Zero-Trust-Model: « Es handelt sich in beiden Fallen um einen mehrjährigen, mehrphasigen processus. » (fm)

Avez-vous d’autres études intéressantes sur le thème de la sécurité informatique ? Notre newsletter gratuite liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.

vgwort

Gestion des identités et des accèsSécurité