好色先生TV

Tekniska ?mnen

Vad ?r adaptiv ?tkomsthantering?

Illustration av IT-objekt med fokus p? ett fr?getecken

?versikt

Adaptiv ?tkomsthantering justerar niv?n p? ?tkomsts?kerheten baserat p? den bed?mda risken vid ?tkomsttillf?llet. Medan en mogen infrastruktur f?r ?tkomsthantering erbjuder tj?nsteleverans med autentiserings- och auktoriseringss?kerhet, justerar adaptiv ?tkomsthantering dessa skydds?tg?rder f?r att matcha den aktuella risken. Beslutskriterierna f?r dessa justeringar inkluderar kontextuell information, t.ex. om anv?ndarna har tillg?ng till mycket k?nslig information:

  • Anv?nda en k?nd enhet eller till och med hanterad
  • Anv?nda en enhet som aldrig tidigare sk?dats
  • N?r du befinner dig i en s?krad anl?ggning
  • Fr?n en avl?gsen plats inom ett specificerat avst?nd eller omr?de
  • Fr?n en avl?gsen plats som ?r l?ngt borta eller ov?ntad (IP-intervall, geolokalisering, geofencing)

Olika riskniv?er kan h?rledas fr?n var och en av de situationer som anges ovan. Att n?gon kommer ?t k?nslig information fr?n en ok?nd enhet som aldrig tidigare setts p? en avl?gsen och ov?ntad plats ?r n?got helt annat ?n att komma ?t samma information inifr?n en s?ker anl?ggning. ?ven ?tkomst fr?n en plats som ?r avl?gsen men ?nd? bekant eller f?rv?ntad medf?r mycket mindre risk, s?rskilt fr?n en hanterad enhet.

K?nnedom kan utstr?ckas till att g?lla mer ?n bara sammanhanget. Ovanlig tillg?ng till information kan tyda p? att den faktiska fr?gest?llaren inte ?r den som angavs vid autentiseringen. Maskininl?rning och beteendeanalys kan anv?ndas f?r att identifiera n?r en s?kande (person eller process) interagerar som f?rv?ntat eller avviker. Beroende p? den ber?knade risken kan den som beg?r autentisering avbrytas f?r att svara p? en annan typ av autentisering f?r att st?rka sin p?st?dda identitet.

Den avg?rande skillnaden mellan dagens infrastruktur f?r adaptiv ?tkomsthantering och traditionella riskbaserade autentiseringskontroller som blev popul?ra f?r flera ?r sedan ?r att information om s?kandens kontext och beteende samlas in under hela sessionen och inte bara n?r den f?rsta f?rfr?gan g?rs. Historiskt sett har riskbaserad ?tkomst fastst?llt autentiserings- och auktoriseringskraven baserat p? det sammanhang som uppm?tts vid tidpunkten f?r beg?ran. Kontinuerlig autentisering och auktorisering inneb?r att risken kan m?tas under hela sessionen och att en ?tg?rd kan vidtas under hela sessionen. Till exempel kan den som beg?r ?tkomst f? tillg?ng till mer k?nslig information senare under sessionen ?n vad han gjorde inledningsvis. Eller s? kan en beteendeanalysmotor ber?kna ett l?gt f?rtroende f?r den beg?randes identitet baserat p? interaktioner och f?rfr?gningar. Alla dessa faktorer kan f? infrastrukturen f?r ?tkomsthantering att anpassa sig till den ber?knade risken.

?r din milj? tillr?ckligt anpassningsbar f?r Zero Trust?

Adaptiv ?tkomsthantering ?r en s?kerhetsmetod som ?kar styrkan i identitetsverifieringen f?r att matcha f?rfr?gningarnas sammanhang. Det omfattar ?ven anpassning av auktorisering baserat p? bed?md risk. L?s mer om hur n?sta generations teknik g?r det l?ttare att uppn? nollf?rtroende och samtidigt h?lla anv?ndarupplevelsen tydlig och enkel.

L?s positionspapperet

Adaptiv ?tkomsthantering

Varf?r g?r organisationer ?ver till en infrastruktur f?r adaptiv ?tkomsthantering?

Allt fler IT-s?kerhetsteam inser att deras traditionella f?rsvar, som brandv?ggar och statiska ?tkomstpolicyer, inte ?r s?rskilt effektiva mot dagens avancerade hot. Trots att tiotals miljarder dollar har investerats i s?kerhetsl?sningar ?r antalet intr?ng i dag detsamma som f?r tio ?r sedan. Och samtidigt som antalet intr?ng f?rblir envist h?gt forts?tter kostnaden f?r varje intr?ng att stiga. Ut?ver de stigande kostnaderna f?r intr?ng forts?tter organisationerna att anv?nda allt fler molnbaserade tj?nster, vilket g?r att brandv?ggarnas roll blir obetydlig. Under molnets tidigaste ?r, n?r organisationer k?pte IaaS-l?sningar (Infrastructure Service) f?r att avlasta systemhanteringen, var det vanligt att de kanaliserade kommunikationen till dem via sina brandv?ggar. IaaS var med andra ord en f?rl?ngning av deras intran?t. Idag, n?r organisationer forts?tter att ?verf?ra sina interna tj?nster till SaaS, ?r det tillv?gag?ngss?ttet mycket mindre vanligt. Ist?llet anv?nder administrat?rer federationstekniker f?r att ut?ka sina identitets- och r?ttighetsregister f?r molntj?nster som st?der dem. I grund och botten inneb?r detta att identitet verkligen ?r den nya perimetern.

?ven om vissa organisationer har sin mest k?nsliga information internt ?r det idag vanligare att den h?mtas fr?n en SaaS-baserad tj?nst. Utmaningen ?r att statiska policyer f?r ?tkomsthantering inte r?cker till utan det extra skydd som brandv?ggar ger. ?ven om det ?r m?jligt att l?sa en digital milj? till en h?g s?kerhetsniv? med hj?lp av ?tkomstpolicyer, inneb?r det skadliga kompromisser. Restriktiva policyer g?r anv?ndarna frustrerade och s?nker deras produktivitet. F?r B2C/B2B/G2C-tj?nster blir restriktiva policyer snabbt ett hinder f?r konsumenterna, vilket driver dem till konkurrerande erbjudanden. Omv?nt erbjuder milj?er som ?r f?r l?tta att flytta runt och anv?nda m?jligheter f?r d?liga akt?rer att utnyttja. En b?ttre l?sning ?r dynamisk ?tkomstkontroll som g?r det m?jligt f?r organisationer att minska friktionen n?r risken ?r l?g och samtidigt reagera p? hot i stunden med ?kad s?kerhet. Ut?ver den dramatiska f?r?ndringen i hur information skapas och konsumeras har volymen k?nslig information som beh?ver skyddas blivit enorm. Det senaste decenniets digitala omvandling har ut?kat typerna av information, inklusive reglerad information, som ?r b?de digital och uppkopplad. Adaptiv ?tkomsthantering g?r att denna information kan f?rbli b?de uppkopplad och s?ker.

Hur kan vi hj?lpa till?

Fotnoter