Authentifizierungsmechanismen stellen sicher, dass nur berechtigte Personen oder Systeme Zugriff auf Informationen und Informationsverarbeitungssysteme erhalten. Unsichere oder unzureichende Authentifizierungsverfahren erhöhen das Risiko von Identitätsmissbrauch, unbefugtem Zugriff und Sicherheitsvorfällen. Dieses Control stellt sicher, dass Authentifizierung sicher, zuverlässig und angemessen umgesetzt wird.
Zweck des Controls
A 8.5 soll gewährleisten, dass Zugriffe auf Systeme, Anwendungen und Informationen durch geeignete Authentifizierungsmechanismen abgesichert sind. Ziel ist es, Identitäten zuverlässig zu prüfen, Missbrauch zu verhindern und die Vertraulichkeit sowie Integrität von Informationen zu schützen.
Anforderungen und Maßnahmen
1. Festlegung von Authentifizierungsanforderungen
Organisationen müssen Anforderungen an Authentifizierungsverfahren definieren, insbesondere:
zulässige Authentifizierungsverfahren
Mindestanforderungen an Passwortstärke
Einsatz mehrerer Authentifizierungsfaktoren
Anforderungen für unterschiedliche Schutzbedarfe
Die Anforderungen müssen dokumentiert und bekannt sein.
Die Dokumentation unterstützt Audits und Nachvollziehbarkeit.
Zusammenfassung
A 8.5 fordert, dass Organisationen sichere Authentifizierungsmechanismen systematisch einsetzen. Durch klare Anforderungen, starke Verfahren, Schutz von Authentifizierungsinformationen, kontinuierliche Überwachung sowie ausgewogene Gestaltung zwischen Sicherheit und Benutzerfreundlichkeit wird sichergestellt, dass Zugriffe auf Informationen und Systeme wirksam geschützt sind. Das Control ist ein zentraler Bestandteil der technischen Sicherheitsmaßnahmen im Informationssicherheitsmanagementsystem.