Behavioral Biometrics

Mit Verhaltensanalysen den Cloud-Zugang kontrollieren

| Autor / Redakteur: Oliver Schonschek / Elke Witmer-Goßner

Jenseits von Fingerabdrücken oder Iris-Scan lassen sich Anwender auch durch individuelle Eigenheiten bei der Nutzung von Geräten oder Apps erkennen.
Jenseits von Fingerabdrücken oder Iris-Scan lassen sich Anwender auch durch individuelle Eigenheiten bei der Nutzung von Geräten oder Apps erkennen. (Bild: Scusi, Fotolia)

Um den Zugang zu Cloud-Diensten besser zu schützen und Angreifer zu enttarnen, versuchen Sicherheitslösungen möglichst viel über den Nutzer zu erfahren. Neben biometrischen Faktoren kann auch das Verhalten des Nutzers überprüft werden.

Die weltweite Datenverfügbarkeit ist eines der wichtigsten Argumente für die Cloud, so die Studie „Cloud Governance in deutschen Unternehmen“ von ISACA und PwC. Gleichzeitig sorgen sich die meisten Cloud-Nutzer um die Sicherheit ihrer Daten in der Cloud. Zu Recht, denn der flexible Cloud-Zugriff macht es nicht leicht, den Zugang zur Cloud abzusichern. Neben der Verschlüsselung von Cloud-Daten müssen sich Unternehmen verstärkt darum kümmern, die Identität des Cloud-Nutzers besser zu überprüfen.

Der einfachste Weg der Zugangskontrolle, vor dem Cloud-Zugang ein Passwort abzufragen, ist bei den hohen Angriffsrisiken im Internet leider nicht ausreichend. Zusätzliche Sicherheitsfaktoren wie die Zwei-Faktor-Authentifizierung über Chipkarten könnten aber die Flexibilität bei der Cloud-Nutzung beschränken. So ist es nicht bei jedem (mobilen) Endgerät möglich, eine Anmeldung mittels Passwort und Chipkarte vorzunehmen, alleine schon wegen des oftmals fehlenden Chipkarten-Lesers.

Biometrische Faktoren

Die Idee, den Nutzer selbst zum Sicherheitsfaktor zu machen, also biometrische Sicherheitsfaktoren zu nutzen, ist weder neu noch unkritisch. Datenschützer betonen seit langem, wie wichtig der Schutz biometrischer Daten in Verbindung mit Online-Diensten ist. Auch die kommende EU-Datenschutz-Grundverordnung zählt die biometrischen Daten zu den besonders sensiblen und zu schützenden Informationen.

Aus Nutzersicht werden die biometrischen Verfahren laut Bitkom-Umfrage zunehmend beliebt. Trotzdem sind für biometrische Verfahren wie Fingerabdruck-Scanner oder Gesichtserkennung bestimmte Hardwarevoraussetzungen zu erfüllen, die nicht jedes Endgerät leisten kann, das Nutzer für den Zugang zu Cloud-Diensten einsetzen. Spezielle Sicherheitsverfahren versuchen deshalb, den Nutzer zu identifizieren, indem sie seine normale Interaktion mit dem Endgerät und dem Cloud-Dienst untersuchen, im Prinzip also eine Analyse der Geräte- und Cloud-Nutzung vornehmen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43904626 / Identity & Access Management)