miniOrange-Logo

Produkte

Plugins

AnzeigenPreise

Ressourcen

Firma

SMS, E-Mail, TOTP oder Push? So wählen Sie die richtige 2FA-Methode für Ihre Atlassian-Benutzer

Die Wahl der richtigen Multi-Faktor-Authentifizierung (MFA) kann für Atlassian-Administratoren eine schwierige Entscheidung sein. Optionen wie SMS, E-Mail, TOTP und Push-Benachrichtigungen bieten jeweils ihre eigenen Vor- und Nachteile. Wir betrachten die Stärken und Schwächen verschiedener MFA-Methoden.

Aktualisiert am: 2. September 2025

Warum die Wahl der richtigen MFA-Methode wichtig ist

Wenn es um den Schutz Ihrer Atlassian-Umgebung geht, ist die Aktivierung von MFA nicht länger optional. Sie ist ein Muss. Aber hier ist der Haken: Die Wahl der falschen MFA-Methode kann fast genauso schädlich sein, als hätte man gar keine..

Wählen Sie eine Methode, die zu langsam oder umständlich ist, werden Ihre Benutzer Widerstand leisten, die Einführung verzögern oder Ihr IT-Team mit Support-Tickets überfluten. Wählen Sie eine Methode, die zu schwach ist, öffnen Sie Tür und Tor für Anmeldedatendiebstahl, Phishing und Kontoverletzungen.

Atlassian-Administratoren haben heute vier Hauptoptionen: SMS-Codes, E-Mail-Verifizierung, zeitbasierte Einmalkennwörter (TOTP) und Push-BenachrichtigungenJede Option hat unterschiedliche Stärken, Schwächen und ideale Anwendungsfälle. Die richtige Wahl hängt von Ihren Benutzern, Ihrer Infrastruktur und dem Sicherheitsniveau ab, das Ihr Unternehmen benötigt.

Dieser Leitfaden analysiert die einzelnen Methoden, vergleicht sie miteinander und hilft Ihnen, das Gleichgewicht zwischen Sicherheit, Benutzerfreundlichkeit und Compliance damit Ihre MFA-Strategie sowohl für Ihre Administratoren als auch für Ihre Endbenutzer funktioniert.

Ihre MFA/2FA-Optionen in Atlassian verstehen

Die Multi-Faktor-Authentifizierung (MFA) verbessert Ihre Atlassian-Sicherheit, indem Benutzer ihre Identität mithilfe mehrerer Methoden bestätigen müssen. Die Zwei-Faktor-Authentifizierung (2FA) ist die gängigste Form der MFA. Dabei wird etwas, das Benutzer wissen (Passwort), mit etwas kombiniert, das sie besitzen oder erhalten (Code, Gerät oder biometrische Daten).

Für Atlassian-Administratoren, die nach einer flexiblen und umfassenden 2FA-Lösung suchen, ist die miniOrange Atlassian 2FA-App ist eine erstklassige Wahl. Es unterstützt neun Authentifizierungsmethoden auf einer einzigen Plattform und erleichtert so die Anpassung der Sicherheit an die Anforderungen Ihres Unternehmens.

Die IT hat außerdem einige der am häufigsten verwendeten 2FA-Methoden integriert:

  • OTP über SMS – Einmalcodes werden per SMS an die Telefone der Benutzer gesendet.
  • OTP über E-Mail— Codes oder Links, die an registrierte E-Mail-Adressen gesendet werden.
  • Zeitbasierte Einmalkennwörter (TOTP) – Diese von Authentifizierungs-Apps wie Google Authenticator oder Authy generierten Codes sind zeitkritisch und hochsicher.
  • Push-Benachrichtigungen – Schnelle Anmeldegenehmigungen per Fingertipp, die an die Mobilgeräte der Benutzer gesendet werden.

Diese Methoden bieten Administratoren die Flexibilität, die MFA-Erfahrung an die genauen Sicherheits- und Benutzererfahrungsanforderungen der Organisation anzupassen.

Nachdem Sie nun die Palette der verfügbaren MFA-Methoden kennen, wollen wir uns die am häufigsten verwendeten Optionen im Detail ansehen.

OTP über SMS 2FA-Methode: Einfach, aber potenziell riskant

SMS-basierte Zwei-Faktor-Authentifizierung sendet Benutzern beim Anmelden einen Einmalcode per SMS. Es ist weithin bekannt und leicht zu übernehmen, weshalb es bei vielen Organisationen eine beliebte Wahl ist.

Vorteile:

  • Einfach zu verwenden und einzurichten – die meisten Benutzer sind bereits mit dem Empfang von SMS-Codes vertraut.
  • Benutzer müssen keine zusätzlichen Apps oder Software installieren.
  • Funktioniert auf jedem Mobiltelefon mit SMS-Funktion.

Nachteile:

  • Anfällig für SIM-Swapping-Angriffe, bei denen Angreifer die Telefonnummer eines Benutzers kapern, um Codes abzufangen.
  • Anfällig für Abfangen durch Sicherheitslücken im SS7-Protokoll und Phishing-Betrug.
  • Hängt von der Verfügbarkeit des Mobilfunknetzes ab, die in manchen Gebieten uneinheitlich sein kann.

Eignung:

  • Regierungsbehörden und regulierte Branchen, in denen Mitarbeiter sichere/verschlüsselte Telefone oder einfache Telefone ohne App-Unterstützung verwenden.
  • Teams, die eine schnelle, reibungslose 2FA-Option benötigen, für die keine App-Installation erforderlich ist.
  • Umgebungen mit mittleren Sicherheitsanforderungen, in denen Komfort im Vordergrund steht.

Obwohl SMS 2FA eine einfache Sicherheitsebene bietet, sollte es aufgrund seiner Schwachstellen nicht die einzige Methode zum Schutz sensibler Atlassian-Konten sein, insbesondere in Umgebungen mit hohem Risiko.

OTP über E-Mail 2FA-Methode: Für alle zugänglich

E-Mail-basierte Zwei-Faktor-Authentifizierung sendet ein Einmalkennwort oder einen Bestätigungslink an die registrierte E-Mail-Adresse eines Benutzers. Diese Methode ist einfach zu implementieren und erfordert keine zusätzliche Hardware oder Apps.

Vorteile:

  • Für alle Benutzer mit einem E-Mail-Konto zugänglich.
  • Keine separaten Authentifizierungs-Apps oder -Geräte erforderlich.
  • Für Administratoren einfach zu verwalten und zu überwachen.

Nachteile:

  • Wenn das E-Mail-Konto eines Benutzers kompromittiert wird, können Angreifer Codes abfangen.
  • Verzögerungen bei der E-Mail-Zustellung können die Anmeldung verlangsamen.
  • Phishing-Angriffe auf E-Mail-Konten bleiben weiterhin ein Risiko.

Eignung:

  • Organisationen mit starken E-Mail-Sicherheitskontrollen, die die Posteingänge der Benutzer schützen.
  • Teams, deren Benutzer möglicherweise kein Smartphone haben oder keine Authentifizierungs-Apps verwenden möchten.
  • Anwendungsfälle, in denen Komfort und einfacher Zugriff mit angemessener Sicherheit in Einklang gebracht werden müssen.

E-Mail-2FA ist eine gute Option für Organisationen, die Einfachheit und breite Zugänglichkeit suchen, sollte aber idealerweise mit starken E-Mail-Sicherheitspraktiken kombiniert werden, um Risiken zu minimieren.

TOTP-Apps: Ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit

Zeitbasierte Einmalkennwörter (TOTP) Generieren Sie kurzlebige Codes mit Authentifizierungs-Apps wie Google Authenticator, Authy oder miniOrange-Authentifikator. Benutzer geben diese Codes beim Anmelden als zweiten Verifizierungsfaktor ein.

Vorteile:

  • Hochsicher und resistent gegen Phishing-Angriffe.
  • Generiert Codes lokal auf dem Gerät, ohne dass während der Anmeldung eine Internet- oder Mobilfunkverbindung erforderlich ist.
  • Breite Unterstützung auf vielen Plattformen und Diensten.

Nachteile:

  • Erfordert, dass Benutzer eine Authentifizierungs-App installieren und einrichten.
  • Manche Benutzer finden die App-Einrichtung möglicherweise verwirrend oder unpraktisch.
  • Der Verlust oder das Zurücksetzen des Geräts kann die Kontowiederherstellung erschweren.

Eignung:

  • Organisationen, die Sicherheit an erste Stelle setzen und Risiken minimieren möchten.
  • Teams, die mit der Verwendung mobiler Apps zur Authentifizierung vertraut sind.
  • Umgebungen, in denen Phishing-Resistenz und Offline-Fähigkeit Priorität haben.

TOTP bietet ein gutes Gleichgewicht zwischen Benutzerfreundlichkeit und Sicherheit und ist damit eine der beliebtesten 2FA-Methoden für Atlassian-Benutzer.

Push-Benachrichtigungen: Sicher und benutzerfreundlich

Push-Benachrichtigungsbasierte MFA-Methoden wie Duo Push-Benachrichtigung Senden Sie eine Anmeldebestätigungsaufforderung direkt an das Mobilgerät des Benutzers. Anstatt Codes einzugeben, tippen Benutzer einfach auf genehmigen or Ablehnen um ihre Identität zu überprüfen.

Vorteile:

  • Der Anmeldevorgang wird durch einfaches Tippen beschleunigt.
  • Äußerst phishingresistent, da kein Code abgefangen oder wiederverwendet werden muss.
  • Bietet Echtzeitwarnungen bei Anmeldeversuchen und verbessert so das Sicherheitsbewusstsein.

Nachteile:

  • Erfordert, dass Benutzer über ein kompatibles Smartphone mit Internetverbindung verfügen.
  • Die Abhängigkeit von der Verfügbarkeit mobiler Geräte kann eine Einschränkung darstellen, wenn Geräte verloren gehen oder offline sind.
  • Je nach Anbieter sind möglicherweise zusätzliche App-Installationen erforderlich.

Eignung:

  • Organisationen, die hohe Sicherheit in Kombination mit einem nahtlosen Benutzererlebnis priorisieren.
  • Teams, bei denen die Benutzer zuverlässigen Zugriff auf Smartphones und mobile Daten haben.
  • Umgebungen, die Reibungsverluste und Support-Tickets im Zusammenhang mit 2FA reduzieren möchten.

Push-Benachrichtigungen bieten eine moderne und effiziente Möglichkeit, Atlassian-Konten zu sichern, ohne die Benutzerfreundlichkeit zu beeinträchtigen.

So wählen Sie die richtige MFA-Methode für Ihre Atlassian-Umgebung

Bei der Wahl der besten MFA-Methode kommt es auf die Abwägung von Sicherheit, Benutzerfreundlichkeit und den spezifischen Anforderungen Ihres Unternehmens an. Berücksichtigen Sie bei Ihrer Entscheidung folgende Schlüsselfaktoren:

1. Sicherheitsanforderungen: Bewerten Sie, wie sensibel Ihre Daten und Arbeitsabläufe sind. Hochrisikoumgebungen wie das Finanz- oder Gesundheitswesen erfordern möglicherweise stärkere, Phishing-resistente Methoden wie TOTP oder Push-Benachrichtigungen. In weniger sensiblen Umgebungen sind SMS oder E-Mail möglicherweise als Ausgangspunkt zulässig.

2. Benutzerbasis und Geräteverfügbarkeit: Machen Sie sich mit den typischen Geräten und Funktionen Ihrer Benutzer vertraut. Wenn viele Benutzer auf einfache Telefone ohne Apps angewiesen sind, sind SMS oder E-Mail möglicherweise praktischer. Für Benutzer mit Smartphones bieten Push-Benachrichtigungen oder TOTP-Apps mehr Sicherheit.

3. Benutzererfahrung und Akzeptanz: Reibungslose Anmeldungen können die Akzeptanz von MFA verringern. Push-Benachrichtigungen ermöglichen schnelle Genehmigungen mit nur einem Fingertipp, die Störungen minimieren, während TOTP-Apps eine Ersteinrichtung erfordern. Überlegen Sie, womit Ihre Benutzer vertraut sind.

4. Compliance- und Richtlinienanforderungen: Einige Branchen erfordern spezielle MFA-Methoden oder höhere Sicherheitsstufen. Stellen Sie sicher, dass die von Ihnen gewählte Methode Vorschriften wie DSGVO, HIPAA oder behördlichen Auflagen entspricht.

5. Wiederherstellung und Unterstützung: Denken Sie an die Wiederherstellungsprozesse und den Supportaufwand für Ihr IT-Team. Methoden, die einfacher wiederherzustellen sind, wie z. B. Sicherungscodes or Sicherheitsfragen (angeboten von miniOrange) kann die Anzahl der Helpdesk-Tickets reduzieren.

Viele Organisationen stellen fest, dass die Kombination mehrerer MFA-Methoden über eine flexible Plattform wie die miniOrange Atlassian 2FA-App bietet die beste Balance, da Benutzer Methoden auswählen oder Administratoren Methoden basierend auf Rollen, Risikostufen oder anderen Richtlinien durchsetzen können.

Einrichten von MFA in Atlassian mit miniOrange

Die Implementierung von MFA für Atlassian-Benutzer ist mit der miniOrange 2FA-App unkompliziert. Die Plattform unterstützt alle neun MFA-Methoden und bietet Administratoren die Flexibilität, für jeden Benutzer oder jede Gruppe die richtige Option durchzusetzen.

Schrittweiser Einrichtungsprozess:

1. Installieren Sie die miniOrange 2FA App

Navigieren Sie zum Atlassian Marketplace und fügen Sie die miniOrange Two Factor Authentication-App zu Ihrer Jira- oder Confluence-Instanz hinzu.

2. Wählen Sie 2FA-Methoden

Die miniOrange 2FA-App unterstützt neun MFA-Methoden, darunter OTP per E-Mail/SMS, TOTP-Apps, Sicherheitsfragen, Hardware-Token und mehr. Wählen Sie im Konfigurationsbildschirm einfach die gewünschten Methoden aus und aktivieren Sie sie.

3. Aktivieren Sie eine Sicherungsmethode

Eine Backup-Authentifizierungsmethode stellt sicher, dass sich Benutzer auch dann noch anmelden können, wenn ihre primäre MFA-Methode nicht verfügbar ist. Zum Beispiel bei Geräteverlust oder Telefonnummernwechsel. Wählen Sie einfach eine der verfügbaren MFA-Optionen als Backup und aktivieren Sie sie. Dies reduziert Sperrungen und Helpdesk-Anfragen.

4. Wählen Sie Benutzer aus, um 2FA durchzusetzen

Entscheiden Sie, welche Benutzer MFA verwenden müssen und wie es angewendet wird:

  • Alle Nutzer: Erzwingen Sie MFA für alle, einschließlich neuer Konten, automatisch.
  • Bestimmte Benutzer oder Gruppen: Wenden Sie MFA nur auf ausgewählte Rollen oder Teams an.
  • Bedingte Durchsetzung: Überspringen Sie MFA für vertrauenswürdige IP-Bereiche oder bestimmte vom Administrator genehmigte Ausnahmen.

Diese Flexibilität ermöglicht es Ihnen, kritische Konten zu schützen, ohne jeden Benutzer zu stören.

5. Wählen Sie, wo 2FA erzwungen werden soll

Wählen Sie die Atlassian-Produkte aus, für die MFA erforderlich ist: Jira Software, Jira Service Management oder beide. Für zusätzlichen Schutz aktivieren Sie MFA für Jira WebSudo. Administratoren werden dann aufgefordert, eine MFA-Abfrage abzuschließen, bevor sie vertrauliche Aktionen ausführen, selbst wenn sie bereits angemeldet sind.

6. Legen Sie Ihre 2FA-Richtlinie fest

Administratoren können entscheiden, ob MFA für Benutzer obligatorisch oder optional ist:

  • Verpflichtend: Alle Benutzer müssen MFA einrichten, bevor sie auf die Plattform zugreifen können.
  • Optional: Benutzer können wählen, ob MFA für ihre Konten aktiviert werden soll.

Fazit: Atlassian-Sicherheit mit der richtigen MFA stärken

Die Wahl der richtigen MFA-Methode ist mehr als nur ein Sicherheits-Check. Es geht darum, die Balance zwischen Schutz und Benutzerfreundlichkeit für Ihre Atlassian-Benutzer zu finden. Egal, ob Ihr Team die Einfachheit von Push-Benachrichtigungen, die Vertrautheit von SMS oder die hohe Sicherheit von Hardware-Token bevorzugt – miniOrange macht es einfach, den richtigen Benutzern die richtige Methode anzubieten.

Mit Unterstützung für neun verschiedene MFA-Methoden, flexiblen Durchsetzungsregeln und Backup-Optionen gibt die miniOrange 2FA-App Atlassian-Administratoren die volle Kontrolle über die Authentifizierung, ohne die Produktivität zu beeinträchtigen.

Häufig gestellte Fragen (FAQs)

F1: Können Benutzer mit miniOrange mehrere 2FA-Methoden gleichzeitig aktivieren?

Ja. Die miniOrange 2FA-App unterstützt mehrere Methoden pro Benutzer. Administratoren können Sicherungsoptionen aktivieren oder Benutzern die Wahl ihrer bevorzugten Authentifizierungsmethode überlassen, um mehr Flexibilität und eine verbesserte Kontowiederherstellung zu gewährleisten.

F2: Was passiert, wenn ein Benutzer den Zugriff auf sein primäres 2FA-Gerät verliert?

Verliert ein Benutzer den Zugriff, kann er eine vorkonfigurierte Backup-Methode wie Backup-Codes, Sicherheitsfragen oder eine vom Administrator aktivierte alternative MFA-Option nutzen. Dies gewährleistet kontinuierlichen Zugriff bei gleichzeitiger Wahrung der Sicherheit.

Hinterlasse einen Kommentar

    Klicken Sie auf die Schaltfläche „Kontakt“.