Jetzt neu bei AuthPoint: Phishing-resistente Authentifizierung
AuthPoint unterstützt jetzt die FIDO2-Passkey-Authentifizierung für OIDC-Ressourcen. Wenn Sie in den letzten zwei Wochen am Open Beta-Programm teilgenommen haben, danken wir Ihnen für das Testen und Ihr Feedback. Wenn Sie zum ersten Mal davon hören, erfahren Sie hier alles, was Sie wissen müssen.
Was ist neu?
AuthPoint bietet Ihren Kunden die Möglichkeit, sich mit Passkeys für OIDC-basierte Ressourcen zu authentifizieren, einschließlich FireCloud, Microsoft External Authentication Methods (EAM) und jeder über AuthPoint integrierten OIDC-Anwendung.
Statt ein Passwort einzugeben und eine Push-Benachrichtigung zu genehmigen, entsperren Benutzer ihren Passkey mithilfe biometrischer Daten (FaceID, TouchID, Windows Hello) oder mit einer Geräte-PIN. Der Passkey übernimmt dann die Authentifizierung gegenüber der Anwendung. Der Passkey nutzt Kryptographie mittels öffentlichem Schlüssel: Der private Schlüssel verbleibt auf dem Gerät des Benutzers und wird niemals übertragen. Der öffentliche Schlüssel wird in AuthPoint gespeichert und zur Verifizierung der Authentifizierung verwendet.
Dieses Design macht Passkeys resistent gegen Phishing. Unternehmen benötigen eine Authentifizierungsmethode mit einer zusätzlichen Schutzebene. Wenn ein Benutzer auf einer gefälschten Website landet, funktioniert der Passkey einfach nicht, weil er an die echte Website gebunden ist.
Passkeys werden von der Geräteplattform des Benutzers gespeichert und verwaltet, zum Beispiel: Apple iCloud Keychain, Google Password Manager, Windows WebAuthn oder Hardware-Sicherheitsschlüssel wie YubiKey. Die mobile AuthPoint-App ist für die Passkey-Authentifizierung nicht erforderlich.
Warum benötigen Ihre Kunden diese Lösung?
Herkömmliche MFA ist effektiv und bleibt die Basis für den Schutz von Unternehmen vor Angriffen auf der Basis von Anmeldedaten. Daran hat sich nichts geändert.
Die Phishing-Techniken entwickeln sich jedoch weiter. Man-in-the-Middle-Angriffe können nun Passwörter und Authentifizierungscodes in Echtzeit abfangen. Diese Angriffe sind in der Regel auf hochrangige Benutzer gerichtet: Führungskräfte, Finanzteams und alle, die Zugriff auf vertrauliche Daten haben. Für diese Szenarien benötigen Unternehmen eine Phishing-sichere Authentifizierungsmethode.
Gleichzeitig ist in Compliance-Frameworks und Cyber-Versicherungspolicen zu beobachten, dass zwischen Standard-MFA und Phishing-resistenter MFA unterschieden wird. CISA, NIST und eine wachsende Zahl von Cyberversicherungs-Experten empfehlen oder verlangen jetzt speziell eine Phishing-resistente Authentifizierung für Systeme und Benutzer mit hohem Risiko.
Passkeys in AuthPoint nehmen beide Realitäten in den Blick: einen stärkeren Schutz dort, wo er am dringendsten benötigt wird, und einen klaren Weg zur Erfüllung der sich entwickelnden Compliance- und Versicherungsanforderungen.
Was bedeutet das für Ihr Unternehmen?
Wenn Sie als MSP oder Wiederverkäufer Identitätssicherheitsdienste anbieten, sind Passkeys eine neue Möglichkeit für Wachstum und Differenzierung.
Sie geben Antworten auf Fragen, die Ihre Kunden bereits stellen. Phishing-resistente MFA sind immer häufiger Thema bei Compliance-Audits, Sicherheitsbewertungen und Erneuerungen von Cyberversicherungen. Folglich werden Ihre Kunden wissen wollen, ob ihr aktuelles Setup die Anforderungen erfüllt. Jetzt haben Sie eine konkrete Antwort und eine einsatzbereite Lösung.
Sie erweitern Ihre Service-Stufen. Mit Passkeys können Sie differenzierte Sicherheitsangebote erstellen. Standard-MFA für alltägliche Benutzer, Phishing-resistente Authentifizierung für Führungskräfte, Finanzverantwortliche und Hochrisiko-Rollen. Das ist ein natürliches Upselling-Gespräch, das auf echten Sicherheitsbedürfnissen basiert und nicht auf einer künstlich erzeugten Knappheit.
Sie bleiben wettbewerbsfähig. Partner, die Identitäts-Sicherheitslösungen in den Blick nehmen, vergleichen die ihnen zur Verfügung stehenden Optionen. Eine Phishing-resistente Authentifizierung wird zunehmend erwartet. Wenn Sie Passkeys in Ihrem Portfolio haben, entgehen Ihnen keine Geschäfte wegen einer fehlenden Funktion.
Keine zusätzlichen Kosten, keine zusätzliche Komplexität. Passkeys sind in AuthPoint MFA- und in Total Identity Security-Lizenzen enthalten. Eine neue Infrastruktur oder eine separate Bereitstellung ist nicht erforderlich. Wenn Sie die Funktion durch Zero Trust-Richtlinien in der WatchGuard Cloud aktivieren, können Ihre Kunden sofort mit der Verwendung von Passkeys beginnen.
Funktionsweise in der Praxis
Administratoren aktivieren Passkeys für OIDC-Ressourcen über Zero Trust-Richtlinien in der WatchGuard Cloud. Wo Passkeys erforderlich sind, wo sie optional sind und wo traditionelle MFA-Methoden am besten passen, bestimmen Sie.
Wenn Benutzer zum ersten Mal auf eine Passkey-fähige Ressource zugreifen, werden sie aufgefordert, einen Passkey auf dem integrierten Authentifikator des Geräts zu registrieren (TouchID, FaceID, Windows Hello oder ein Hardware-Sicherheitsschlüssel wie YubiKey). Danach entsperren die Benutzer den Passkey einfach mit ihrer Biometrie oder PIN. Die Authentifizierung wird automatisch abgewickelt.
Passkeys können parallel zu bestehenden MFA-Methoden eingesetzt werden. Sie müssen nichts austauschen. Sie können mit Ihren sicherheitsrelevantesten Anwendungen beginnen und von dort aus nach und nach den Geltungsbereich ausdehnen, oder Sie lassen die Benutzer je nach Ressource zwischen Passkeys und herkömmlicher MFA wählen.
Alle Authentifizierungsversuche, einschließlich Passkeys, werden in den Standard-Authentifizierungsprotokollen von AuthPoint protokolliert.
Stärkung des Identitätsframeworks auf Basis von Zero Trust
Wenn Sie mit dem WatchGuard Zero Trust Bundle vertraut sind, wissen Sie, dass die Identitätsprüfung der Ausgangspunkt für jede Sicherheitsentscheidung ist. AuthPoint authentifiziert die Benutzer. EPDR validiert das Gerät. FireCloud erzwingt den Zugriff. Alles greift ineinander.
Passkeys stärken diese Identitätsschicht. Durch das Ersetzen gemeinsamer Geheimnisse (Passwörter und Codes) durch eine kryptografische Authentifizierung sorgen Passkeys dafür, dass Angreifer einen der häufigsten Einstiegspunkte nicht mehr nutzen können. Dies passt genau zum Kernprinzip von Zero Trust: Immer explizit verifizieren, niemals Vertrauen voraussetzen.
Für Partner, die das Zero Trust Bundle bereitstellen oder eine Zero Trust-Praxis aufbauen, sind Passkeys eine praktische und konkrete funktionale Ergänzung des Identitätssicherheitsangebots. Sie sind kein separates Tool oder Add-on. Es handelt sich um eine integrierte Authentifizierungsoption in AuthPoint, die über die gleichen Zero-Trust-Richtlinien verwaltet wird, die Sie bereits verwenden.
Erste Schritte
Aktivieren Sie Passkeys über Zero Trust-Richtlinien in WatchGuard Cloud. Keine zusätzlichen Lizenzen, keine zusätzliche Infrastruktur.
Technische Details finden Sie unter FAQ zu AuthPoint-Passkeys für OIDC und im AuthPoint-Datenblatt.
Wenn Sie Fragen haben oder Hilfe bei der Positionierung bei Ihren Kunden benötigen, wenden Sie sich über die üblichen Support-Kanäle an uns. Wir helfen Ihnen gerne weiter.