Was ist Multi-Faktor-Authentifizierung?
Multi-Faktor-Authentifizierung (MFA) ist ein Sicherheitsmechanismus, der von Benutzern verlangt, ihre Identität mit zwei oder mehr unabhängigen Faktoren zu verifizieren, bevor sie Zugang zu einem System, einer Anwendung oder Daten erhalten. Durch die Kombination mehrerer Authentifizierungsfaktoren aus verschiedenen Kategorien stellt MFA sicher, dass die Kompromittierung einer einzelnen Anmeldeinformation (z.B. eines Passworts) für einen Angreifer nicht ausreicht, um Zugang zu erhalten.
Da Credential-Diebstahl und Phishing-Angriffe für die Mehrheit der Sicherheitsverletzungen verantwortlich sind, ist MFA zu einer grundlegenden Sicherheitskontrolle geworden, die von praktisch jedem Compliance-Framework verlangt wird — einschließlich ISO 27001, SOC 2, NIS2 und DORA.
Authentifizierungsfaktor-Typen
| Faktortyp | Kategorie | Beispiele | Stärke |
|---|
| Passwort/PIN | Etwas, das Sie wissen | Passwörter, PINs, Sicherheitsfragen | Niedrig (phishbar, erratbar) |
| TOTP-Code | Etwas, das Sie besitzen | Google Authenticator, Authy, Microsoft Authenticator | Mittel (phishbar über Proxy) |
| SMS-Code | Etwas, das Sie besitzen | Einmalcode per SMS | Niedrig-Mittel (abfangbar) |
| Push-Benachrichtigung | Etwas, das Sie besitzen | Duo Push, Microsoft Authenticator Push | Mittel (anfällig für Fatigue-Angriffe) |
| Hardware-Sicherheitsschlüssel | Etwas, das Sie besitzen | YubiKey, Google Titan, Feitian | Hoch (Phishing-resistent) |
| Biometrie | Etwas, das Sie sind | Fingerabdruck, Gesichtserkennung, Irisscan | Hoch (an Person gebunden) |
| Passkey | Besitz + Biometrie | FIDO2-synchronisierte Credentials mit biometrischer Entsperrung | Hoch (Phishing-resistent, passwortlos) |
MFA-Methoden im Vergleich
| Methode | Phishing-resistent | Benutzererfahrung | Bereitstellungskomplexität | Kosten |
|---|
| SMS-OTP | Nein | Mittel | Niedrig | Niedrig |
| TOTP-App | Nein | Mittel | Niedrig | Kostenlos |
| Push-Benachrichtigung | Nein | Hoch | Mittel | Pro-Benutzer-Lizenzierung |
| Hardware-Sicherheitsschlüssel | Ja | Mittel | Mittel | Hardware-Kosten pro Schlüssel |
| Plattform-Biometrie | Ja | Hoch | Niedrig | In Geräten integriert |
| Passkey | Ja | Sehr hoch | Mittel | Kostenlos |
| Smartcard + PIN | Ja | Niedrig | Hoch | Pro Karte + Infrastruktur |
Conditional-Access-Richtlinien
| Bedingung | Risikostufe | MFA-Anforderung |
|---|
| Bekanntes Gerät + bekannter Standort | Niedrig | Kein MFA (Sitzungstoken gültig) |
| Bekanntes Gerät + neuer Standort | Mittel | MFA erforderlich |
| Neues Gerät + beliebiger Standort | Hoch | MFA erforderlich + Geräteregistrierung |
| Privilegierte Aktion | Hoch | Step-up-MFA erforderlich |
| Admin-/Privilegiertes Konto | Kritisch | MFA immer erforderlich (Phishing-resistent bevorzugt) |
| Impossible Travel erkannt | Kritisch | MFA erforderlich + Sicherheitsüberprüfung |
MFA-Implementierungsarchitektur
| Komponente | Funktion | Beispiele |
|---|
| Identity Provider (IdP) | Zentralisierte Authentifizierung und MFA-Durchsetzung | Azure AD, Okta, Google Workspace, Auth0 |
| MFA-Dienst | Zweiter-Faktor-Verifizierung | Duo, RSA SecurID, integrierte IdP-MFA |
| SSO-Integration | Single Sign-On mit MFA beim IdP | SAML 2.0, OIDC, OAuth 2.0 |
| Verzeichnisdienst | Benutzer- und Gruppenverwaltung für MFA-Richtlinien | Active Directory, LDAP, SCIM |
| Authentifikator-Apps | Client-seitige TOTP/Push-Generierung | Google Authenticator, Microsoft Authenticator, Authy |
| FIDO2-Server | WebAuthn-Credential-Verwaltung | In modernen IdPs integriert |
MFA-Rollout-Strategie
| Phase | Maßnahmen | Zeitrahmen |
|---|
| Phase 1 | MFA für alle Administrator- und privilegierten Konten aktivieren | Woche 1-2 |
| Phase 2 | MFA für IT- und Sicherheitsteams aktivieren | Woche 3-4 |
| Phase 3 | MFA für alle Mitarbeiter mit Zugang zu sensiblen Systemen aktivieren | Monat 2 |
| Phase 4 | MFA für alle Benutzer und externe Mitarbeiter aktivieren | Monat 3 |
| Phase 5 | Migration zu Phishing-resistenter MFA (FIDO2/Passkeys) | Monat 4-6 |
| Phase 6 | Conditional Access und adaptive MFA implementieren | Monat 6-9 |
Compliance-Anforderungen
Framework-Zuordnung
| Anforderung | ISO 27001 | SOC 2 | NIS2 | DORA |
|---|
| Multi-Faktor-Authentifizierung | A.8.5 | CC6.1 | Art. 21(2)(j) | Art. 9(4)(c) |
| Privilegierte Zugriffskontrollen | A.8.2 | CC6.3 | Art. 21(2)(i) | Art. 9(4)(c) |
| Zugriffsüberprüfung | A.5.18 | CC6.2 | Art. 21(2)(i) | Art. 9(2) |
| Authentifizierungsprotokollierung | A.8.15 | CC7.2 | Art. 21(2)(g) | Art. 10(2) |
| Remote-Zugriffssicherheit | A.8.1 | CC6.6 | Art. 21(2)(j) | Art. 9(4)(c) |
| Passwortrichtlinie | A.8.5 | CC6.1 | Art. 21(2)(j) | Art. 9(4)(b) |
Auditnachweise
| Nachweistyp | Beschreibung | Framework |
|---|
| MFA-Richtlinie | Dokumentierte Richtlinie zur MFA-Pflicht für festgelegte Benutzergruppen | Alle Frameworks |
| MFA-Registrierungsbericht | Prozentsatz der Benutzer mit aktiviertem MFA nach Methodentyp | Alle Frameworks |
| Conditional-Access-Regeln | Konfiguration risikobasierter MFA-Richtlinien | ISO 27001, SOC 2 |
| Authentifizierungsprotokolle | Aufzeichnungen über MFA-Anforderungen und -Ergebnisse | Alle Frameworks |
| MFA-Ausnahmeregister | Dokumentierte Ausnahmen mit Risikoakzeptanz und Überprüfungsdaten | Alle Frameworks |
| Privilegierte-Konten-Audit | Nachweis, dass alle privilegierten Konten MFA aktiviert haben | Alle Frameworks |
| Wiederherstellungsverfahren-Dokumentation | Prozess für MFA-Zurücksetzung und Kontowiederherstellung | ISO 27001, SOC 2 |
Häufige Fehler
| Fehler | Risiko | Lösung |
|---|
| MFA nur für Admins | Reguläre Benutzerkonten über Phishing kompromittiert | MFA für alle Benutzer aktivieren, beginnend mit Hochrisikogruppen |
| Ausschließliche Nutzung von SMS | SIM-Swapping- und Abfangangriffe | Auf TOTP-Apps, Push oder FIDO2-Sicherheitsschlüssel migrieren |
| Kein MFA für Dienstkonten | Privilegierte Dienstkonten kompromittiert | Zertifikatbasierte Authentifizierung oder Managed Identities verwenden |
| MFA-Fatigue-Schwachstelle | Benutzer bestätigen betrügerische Push-Benachrichtigungen | Nummernabgleich implementieren, Push-Versuche begrenzen, FIDO2 verwenden |
| Keine MFA-Bypass-Verfahren | Benutzer gesperrt ohne Wiederherstellungsweg | Wiederherstellungsverfahren mit Identitätsverifizierung dokumentieren und testen |
| Ausschluss von Legacy-Anwendungen | Ungeschützte Zugangspunkte in die Umgebung | Reverse Proxy oder VPN mit MFA für Legacy-Apps verwenden |
Wie Orbiq MFA-Compliance unterstützt
Orbiq hilft Ihnen, Authentifizierungssicherheitskontrollen nachzuweisen:
- Evidenzsammlung — MFA-Richtlinien, Registrierungsberichte und Authentifizierungsprotokolle zentralisieren
- Kontinuierliche Überwachung — MFA-Adoptionsraten und Authentifizierungssicherheitslage verfolgen
- Trust Center — Ihre Authentifizierungssicherheitskontrollen über Ihr Trust Center teilen
- Compliance-Mapping — MFA-Kontrollen auf ISO 27001, SOC 2, NIS2 und DORA abbilden
- Audit-Bereitschaft — Vorgefertigte Evidenzpakete für die Auditorenprüfung
Weiterführende Artikel