Почему необходимо выйти за рамки традиционной проверки подлинности?

Почему необходимо выйти за рамки традиционной проверки подлинности?

Почему необходимо выйти за рамки традиционной проверки подлинности?
Контроль доступа и управление идентификацией стали более важными сегодня, поскольку конечные пользователи уделяют больше внимания безопасности, среди преступлений и кражи данных. Хотя традиционные факторы аутентификации, например пароли и карточки, все еще используются, они все более и более недостаточны. Вот почему необходимы более сложные факторы аутентификации.
 
Это был момент, поднятый Crossmatch, который предлагает решения, выходящие за рамки обычной двухфакторной или многофакторной аутентификации.
 
В физическом и логическом контроле доступа несколько факторов аутентификации использовались в течение некоторого времени. Они включают в себя то, что у вас есть, а именно карты и токены сотрудников; что вы знаете, а именно пароли или пароли; и что вы - биометрия. Однако со временем они оказались недостаточными для защиты пользователей, поскольку методы атаки становятся более сложными и изощренными.
 
Примером могут служить пароли. Пользователи, использующие настройки пароля по умолчанию для устройства, в значительной степени отвечали за атаки DDoS в 2016 году. Однако для изменения сложных паролей также есть свои проблемы. «Когда требуется использовать сложные пароли с буквами верхнего и нижнего регистра, номерами и специальными символами, пользователи прибегают к структурам и шаблонам, которые предсказуемы и догадываются», - говорится в документе. «Люди вынуждены делиться с другими людьми и сотрудничать с ними в своем социальном кругу, а также на руководящих должностях. В первом случае сотрудники компрометируют безопасность, свободно распространяя пароли со своими коллегами. В последнем случае киберпреступники, выступающие в качестве ИТ-администраторов или высшего руководства - через электронные письма или телефонные звонки, запугивают пользователей, отказываясь от своих полномочий ».
 
Недостатки МИД
 
На этом фоне была принята двухфакторная и многофакторная аутентификация. Однако у них есть свои недостатки, в первую очередь, в виде стоимости и плохого пользовательского опыта.
 
«Основная причина, по которой многофакторная аутентификация не получила широкого распространения, - это ее пользовательский интерфейс. У пользователей есть много устройств и приложений, каждый из которых имеет интерфейс входа в систему. Это огромное неудобство для включения, а затем аутентификации с несколькими факторами на каждом устройстве и приложении », - говорится в документе. «Стоимость и сложность развертывания многофакторной аутентификации являются серьезным препятствием, и большинство доступных решений не обеспечивают бесшовный и удобный интерфейс. Это особенно справедливо для предприятий малого и среднего бизнеса, где старая мантра «Если она не сломана, не исправить ее» - это живое и здоровое ».
 
В документе добавляется, что безопасность в любом случае не усилена с помощью двухфакторной аутентификации. «Учитывая неуверенность в паролях, неудобства, которые они вызывают для конечных пользователей, и стоимость их перезагрузки, решения по проверке подлинности, все еще включающие их, сделали лишь небольшой шаг вперед. Действительно, объединение слабого фактора с более сильным фактором не добавляет много к обеспечению безопасности », - сказано в сообщении.
 
Ввиду этого в документе утверждается, что аутентификация, выходящая за рамки двух факторов или мультифакторов, важна и все более необходима. Они могут включать: «что вы делаете» посредством нажатия клавиши, отслеживания мыши и ориентации устройства; «Где вы находитесь» через местоположение GPS, IP-адрес и геообслуживание; и «когда вы действуете» через временные рамки и скорость географии.
 
Решения Crossmatch поддерживают ряд факторов аутентификации. Примером может служить биометрика нажатия клавиш. «Эта технология использует непрерывное машинное обучение для аутентификации пользователей, основанных не на том, что они печатают, а на том, как они печатаются. Алгоритм может проверить, кто из них основан на том, как они естественным образом взаимодействуют со своим устройством и обеспечивают мгновенную проверку подлинности, а также постоянную аутентификацию », - говорится в документе. «Если мы хотим наконец решить проблемы безопасности современной организации, ясно, что мы должны удалить человеческий элемент в качестве препятствия для обеспечения безопасности. И нам нужны решения, которые обеспечивают универсальное, интегрированное покрытие для доступа к расширенному предприятию. В противном случае мы продолжим играть в шок-моль за большие деньги и за небольшую отдачу ».

24.11.2018

// //