Zwei-Faktor-Authentifizierung Doppelt hält besser: 2FA in der Industrie

Autor / Redakteur: Thomas Kohl* / Sebastian Human

Will man einen Account, beispielsweise den bei einem Onlineshop, effektiver schützen, kommt die Zwei-Faktor-Authentifizierung ins Spiel. Kann so auch der industrielle Datenaustausch sicherer werden?

Firma zum Thema

Viele kennen das Konzept der Zwei-Faktor-Authentifizierung bereits von privat genutzten Online-Diensten, doch auch im Kontext einer vernetzten Industrie- und Arbeitswelt kann das Konzept schützen.
Viele kennen das Konzept der Zwei-Faktor-Authentifizierung bereits von privat genutzten Online-Diensten, doch auch im Kontext einer vernetzten Industrie- und Arbeitswelt kann das Konzept schützen.
(Bild: gemeinfrei / Pixabay )

Dass die Digitalisierung die Industrie völlig erfasst hat und Diversifizierung sowie Aktualität der Daten einer der wichtigsten Rohstoffe für die Fertigungsbranche sind, ist fast schon Allgemeinwissen geworden.

Allerdings existieren noch viele Fragezeichen, was die IT-Sicherheitsaspekte betritt. Denn auf den ersten Blick besteht ein Spannungsfeld zwischen Zugänglichkeit und dem Wunsch, externe Partner und Kunden verstärkt einzubinden sowie der Notwendigkeit, die sensiblen Daten zuverlässig zu schützen.

Ein wichtiger Ansatz in diesem Spannungsfeld ist die Zwei-Faktor-Authentifizierung (2FA). Dabei ist eine alleinstehende 2FA ähnlich wie ein alleinstehender Schlüssel. Ohne solide Türzarge, Türblatt und ein durchdachtes Schloss bringt ein einsamer Schlüssel nichts. Gerade deshalb sind im komplexen Industrieumfeld integrierte Security-Lösungen gefragt – sowohl aus sicherheitstechnischen als auch aus wirtschaftlichen und finanziellen Gründen.

IoT und Industrie 4.0

In einer vernetzen Welt bietet die Cloud eine große Chance: Maschinen können über IoT-Plattformen vernetzt werden und Kunden einfach und nutzerfreundlich auf digitale Kundenportale zugreifen. Doch wenn Kunden und Partner außerdem Zugriff auf Maschinen haben, dann müssen zum einen die Identitäten klar definiert und über ein CIAM (Customer oder Consumer Identity Access Management) zuverlässig verwaltet werden. Zum anderen müssen Authentifizierungsmechanismen intuitiv, verständlich und kosteneffizient zu nutzen sein.

2FA und CIAM

Was noch abstrakt klingt, wird mit folgendem Szenario anschaulicher: Ein Produktionsleiter möchte aus einer Planungsrunde heraus über eine App den Status seiner CNC-Maschinen überprüfen – natürlich einfach über One-Touch-Anmeldung. Wenn er aber zudem über User-Self-Services die Maschineneinstellungen ändern muss, dann ist nicht nur eine 2FA-Lösung gefragt, sondern auch ein CIAM. Denn zum einen möchten Unternehmen sicherstellen, dass nur der autorisierte Mitarbeiter auf den Produktionsprozeß zugreifen kann und zum anderen nur ausgebildete Personen diese Maschineneinstellungen ändern dürfen.

Somit bietet eine integrierte 2FA-CIAM-Lösung, neben den optimierten Abläufen, mithilfe moderner Technologie zusätzlich den Schutz der wertvollen Produktionsdaten, Produktionsumgebung und die Einhaltung von Compliance- und Haftungs-Anforderungen.

Hohe Kosteneffizienz

Dieses Beispiel zeigt nur eine von vielen Möglichkeiten, welche Vorteile von integrierten Security-Lösungen ausgehen. Denn grundsätzlich gilt: Durch eine abgestimmte IT-Sicherheitsarchitektur lassen sich Prozesse vereinfachen, Kosten reduzieren und ein attraktiver TCO (Total Cost of Ownership) erzielen.

Das Prinzip ist dabei das Gleiche wie in der industriellen Produktion selbst: singuläre Lösungen sind teuer und ebenso eine alleinstehende 2FA-Komponente. Standardisierung und Skalierung dagegen führen zur geforderten Effizienz – über die Zusammenarbeit mit einem CIAM innerhalb eines integrierenden Secure Access Hub.

Individualisierung ist letzten Endes Trumpf und ein handfester Marktvorteil: Das gilt für die User Experience ebenso wie für die IT-Sicherheit von Unternehmen im Allgemeinen. Darum sind für spezifische Use Cases auch spezifische Authentifizierungsmöglichkeiten gefragt. So kann beispielsweise für den Zugriff auf einen personifizierten Online-Konfigurator ein einfaches Social Login ausreichen, während es für die Bestätigung einer Online-Bestellung eine deutlich höhere Sicherheit braucht. Diese Flexibilität muss eine moderne Security-Lösung handhaben können.

* Thomas Kohl arbeitet als Senior Business Development Manager bei Airlock.

(ID:47058740)